Wie groß ist eigentlich inzwischen die Ausfallzeit und damit der monetäre Schaden für die Kunden von Geiger?
Anzahl Mitarbeiter Geiger Kunden * Shutdown Zeit * Kosten je Zeit. So wird zumindest in der Industrie der direkte Schaden bei Bandstillständen etc. gemessen.
Womit die Frage einhergeht --> Wie ist/wäre die Haftung bei Cloudsystemen geregelt.
DATEV Cloud nicht verfügbar MA drehen Daumen und Konto des Chefs schmilzt dahin?
Woher hast du die Info? Ich habe es erst durch eigenes ausprobieren und dann telefonische Nachfrage herausgefunden. Kenne ich eventuell eine Info Quelle nicht?
könnt ihr schon wieder Lohnabrechnungen erstellen wie versprochen?
Läuft Lodas bei euch lokal jetzt?
Es gibt ein paar neue Infos.
Ich drücke allen betroffenen Kollegen alle Daumen, die ich habe, dass ihr schnellstmöglich wieder einsatzbereit seid.
"Mir frühzeitig vorliegende Informationen, dass die Störung durch einen Cybervorfall verursacht wurde, konnte ich im Blog nicht veröffentlichen, da meine Anfragen beim Anbieter unbeantwortet blieben und hinter den Kulissen wohl mächtig Druck auf Betroffene aufgebaut wurde, keine Details weiter zu geben. Hinter den Kulissen bekomme ich so einiges mit, was hier Stirnrunzeln verursacht – da ich aber nichts belegen kann, bleibt es hier unerwähnt."
????
In kurz:
Das wird nicht zwingend bedeuten, dass hier was "totgeschwiegen" werden soll. Alles was an Infos in die weite Öffentlichkeit gelangt, erreicht halt auch die derzeitigen "Gegenspieler".
Wurde "intern" bspw. kommuniziert, auf gar keinen Fall auf eine mögliche Lösegeldzahlung einzugehen, wäre das sicherlich eine wertvolle Info für die Angreifer, evtl. etwas schneller, die nächste Stufe zu zünden. Hier gibt es ja jetzt genug Dinge, die in einer recht offenen Kommunikation halt auch sehr kontraproduktiv sein können bzw. sind.
das verfahren kenne ich - grob -.
Allerdings kenne ich das nur mit genauer erklärung und entsprechend verständnis und nicht mit druck. Es schiesst sich ja idr auch niemand in das eigene knie.
Können die noch etwas zünden? dachte da würde alles vom netz getrennt.
Hier gibt es ja jetzt genug Dinge, die in einer recht offenen Kommunikation halt auch sehr kontraproduktiv sein können bzw. sind.
Da werden profis mit hinzugezogen worden sein... wenn die aber weg a oder b oder c vorgeben und die verantwortlichen entscheiden sich für weg c..
ja naja, alles spekulation.
Allerdings kenne ich das nur mit genauer erklärung und entsprechend verständnis und nicht mit druck. Es schiesst sich ja idr auch niemand in das eigene knie.
Da ich eine betroffene Kanzlei betreue (ich unterstütze in den Themen DUO, etc.), kann ich wohl bestätigen, dass es eine Kommunikation über das Kundencenter (geschützter Bereich) gibt.
Und dort sind die letzten Informationen von 10:00 Uhr. Weitere Informationen sind für heute Nachmittag vorgesehen.
Die betroffene Kanzlei haben wir heute proaktiv unterstützt, in dem sie die Lohnabrechnungen auf unserer DATEVasp-Anlage durchgeführt haben. Hierzu haben wir (mal eben) Benutzer angelegt und Rechte für Lohn vergeben. Die SmartCards wurden durchgereicht und DFÜ über Internet konfiguriert. Das fehlende DFÜ-Kennwort war dann über den DATEV-KV auch schnell beschafft. Mandanten-Abrechnungen sind fertig und gedruckt (Mail geht nicht).
Insofern, es geht voran. Ich wünsche den IT-Kollegen bei Geiger erfolgreiches wieder anfahren der Anlage.
Beste Grüße
Christian Ockenfels
@Gelöschter Nutzer schrieb:wohl mächtig Druck auf Betroffene aufgebaut
In einer solchen Situation würde ich das aus dem "Stille Post Prinzip" nicht auf die Goldwaage legen. Da ist bei allen beteiligten ne Menge Druck auf dem Kessel.
Hallo,
ja, Lodas läuft bei uns seit gestern 17.15 Uhr. Ich bin begeistert, wie schnell der Mitarbeiter von Geiger/Convotis das umgesetzt hat. Er hat auch heute von sich aus noch einmal nachgefragt, ob alles läuft. (Wir sind übrigens eine kleine Kanzlei mit lediglich 8 Mitarbeitern. Ich hatte zunächst Sorge, dass wir gegenüber den großen Kunden von Geiger eher hintenüber fallen, dem ist aber nicht so.) Datev war auch fix mit der Freischaltung des Softwareschutzmoduls für meinen MiDentity.
Den Lohnbereich können wir somit gut abdecken. Da wir MS365 nutzen und für die Lohninformationen, die die Mandanten uns mitteilen, eine separate Mailadresse nutzen, können wir auch die für die Abrechnung notwendigen Daten erfassen.
Dank My Datev haben wir Zugriff auf die Mandantenstammdaten, das ist hilfreich, wenn man mal jemanden anrufen will und nicht an die Mandantenverwaltung rankommt... So konnten wir heute auch unsere Mandanten per Mail über die Situation informieren. Es lebe die Cloud 😉
Wir fühlen uns von Convotis ausreichend transparent informiert und sind hoffnungsfroh, vielleicht Anfang oder Mitte nächster Woche wieder einsatzfähig zu sein, schaun mer mal.
Mein Chef hat auch eine Cyber-Versicherung abgeschlossen, das beruhigt ihn hinsichtlich der finanziellen Auswirkungen ein wenig...
Wir sind betroffen und auf uns wurde keinerlei Druck ausgeübt. Ich finde das merkwürdige Geraune in dem Blogartikel eher unerfreulich...
@andrea3110 Das klingt ja recht positiv. Auch als Nichtbetroffener leide ich doch mit allen Betroffenen mit. In solch eine Situation möchte man nun wirklich nicht kommen.
Vorweg: wir sind nicht betroffen und nutzen kein ASP/Partner-ASP.
Ich kann mit dem externen Blogpost, der hier im Thread zirkuliert, nicht viel anfangen. Zwischen den Zeilen klingt das nach meinem Empfinden fast nach Boulevard... Höhepunkt:
Hinter den Kulissen bekomme ich so einiges mit, was hier Stirnrunzeln verursacht – da ich aber nichts belegen kann, bleibt es hier unerwähnt.
Da kommt der Lateiner durch, der ausrufen möchte: o si tacuisses, philosophus mansisses...
Sofern hier ein "Cyberangriff" vorliegt: Details sind im Akutstadium wohl kaum ein Thema für Blogs, Unterhaltung und Öffentlichkeit. Natürlich sind gesetzliche Vorschriften zu beachten - an denen es auch nicht fehlt. Vorbildlich finde ich, wie die Landesbeauftragte für Datenschutz dem Autor erklärt, was passiert ist (!) und was zu passieren hat. Was er daraus macht und ableitet... Tja.
Wir selbst haben bei uns vor Ort (lokale WTS-Umgebung mit Fileserver) versucht Maßnahmen zu ergreifen, um im Fall der Fälle halbwegs geschützt zu sein. Ob und wie sie greifen, werde ich hoffentlich nie erleben.
Allen Betroffenen wünsche ich, dass es schnell Lösungen gibt, so dass es bald weitergeht - und dann nach Aufarbeitung der Schutz vielleicht noch weiter verbessert werden kann.
Soll ja nicht langweilig werden 😶: Cyberangriff auf Zweckverband gemeindliche Datenverarbeitung im Landkreis Neu-Ulm
Vielleicht sollte man sich die Pläne zum Stillstand und Blackout nochmal genauer anschauen und aus der Schublade aktualisieren.
Es sollen ja angeblich die ersten Systeme Donnerstag Abend wieder im Betrieb genommen werden. Hat da schon jemand etwas von gehört? Gibt es da erste Erfolge?
Gruß
Mathias Bauer
Hallo Mathias Bauer,
dazu gibt es im Kundenbereich bei Convotis eine aktualisierte Info.
Beste Grüße
Christian Wielgoß
"dass eine an Kunden verschickte Information nicht öffentlich gepostet wird."
Zu spät. Die Info war direkt nach dem Erscheinen in einer StB-Facebookgruppe als Post. Steht ziemlich unmissverständlich drin, dass ein Hack vorliegt. Hatte ich direkt am Anfang schon mal drauf verwiesen.
Hallo Herr Wielgoß,
da ich kein Kunde bin, kann ich das leider nicht lesen.
Gruß
Mathias Bauer
Hallo Mathias Bauer,
dann sind sie ja auch glücklicherweise vom aktuellen Problem nicht betroffen 👍 .
Beste Grüße
Christian Wielgoß
Buschfunk..
"Ich kenne selbst noch die Firma Geiger BDT als Kunden von uns dort ihre ASP Umgebung hatten. Hohe Mitarbeiterfluktuation, viele Azubis, "Probleme lagen immer an anderen, nicht am Anbieter selbst". Mitarbeiter die ich als kompetent und serviceorientiert empfand haben sich innerhalb weniger Jahre anders orientiert.
Der externe Zugriff wurde damals, ich weiß aktuell nicht ob das noch aktuell ist, über Citrix Gateways realisiert. Ohne VPN.
Wir hatten damals auch festgestellt das die Citrix Gateways ungepatcht waren obwohl akute und schwerwiegende Sicherheitslücken bestanden.
Das ist jetzt ca. 2 Jahre her, da war der letzte Kontakt mit Geiger."
Kann genauso gut die Konkurrenz verfasst haben...
sind die denn da blank inkl. der datenbackups oder kann man das definitiv verneinen?
sobald angreifer bei uns hoch wären bis auf AD würde ich komplett ALLES rausschmeißen und das netzwerk neu aufbauen.. anders macht es, streng genommen, keinen sinn.
zumindest IMHO als laie, der so einen vorfall noch nicht hatte.
Dann trage ich mal ein passendes Puzzleteil dazu bei: Citrix Bleed: Lockbit-Gruppe nutzt Schwachstelle CVE-2023-4966 aus
Ob das stimmt, kann ich nicht sagen. Aber das Puzzleteil passt schon erschreckend gut 😶.
Hallo boomboom,
naja mit: ich kenn da einen der hat mal…bin ich immer recht vorsichtig…
Technisch so detailliert weiß ich das nicht. Aber das Verfahren dürfte jedenfalls etwas komplexer sein, als das eigene „Blech“ mal platt zu machen, neu zu installieren und die Sicherung einzuspielen.
Jedenfalls sind die Kundensysteme offline bis eine abschließende Analyse und Behebung durch sind. Anhaltspunkte für kompromittierte Kunden-ASP-Systeme liegen laut der Info im Kundenportal bislang nicht vor.
Beste Grüße
Christian Wielgoß
genaueres wissen sie auch nicht..ok.
mit rausschmeißen meine ich auch sämtliche hardware außer die kabel.
profis können ggfs. runter gehen bis aufs Bios/UEFI usw.
Hallo boomboom,
zu wissen, dass mit viel Einsatz, viel Schweiß und vermutlich sogar der einen oder anderen Träne alles getan wird, damit wieder gearbeitet werden kann, reicht zum jetzigen Zeitpunkt vollkommen aus (zu wissen).
Beste Grüße
Christian Wielgoß
Any news?
geht`s noch, jetzt auch noch Christian Wielgoß, der höflich versucht, den Voyeurismus zu stoppen, nach aktuellen Infos zu fragen, weil man das als als zum Glück nicht Betroffener spannend findet???
Ein offensichtlich umnachteter MajorDomo verbreitet sogar **bleep**ische Fake news.
Ist doch deutlich genug kommuniziert worden, dass eine öffentliche Diskussion den Verbrechern ihr Handwerk erleichtert. Also, einfach mal Klappe halten!
@Fabian schrieb:geht`s noch, jetzt auch noch Christian Wielgoß, der höflich versucht, den Voyeurismus zu stoppen, nach aktuellen Infos zu fragen, weil man das als als zum Glück nicht Betroffener spannend findet???
Ein offensichtlich umnachteter MajorDomo verbreitet sogar **bleep**ische Fake news.
Ist doch deutlich genug kommuniziert worden, dass eine öffentliche Diskussion den Verbrechern ihr Handwerk erleichtert. Also, einfach mal Klappe halten!
Danke, @Fabian !
Man wundert sich hier so langsam über nichts mehr. Warum allerdings hier nicht seitens der Moderation eingegriffen wird (man könnte ja so langsam mal die Kommentarfunktion deaktivieren...), ist für mich nicht nachvollziehbar.
interessiert dich das techniker nicht auch oder bekommst du eventuell deine infos aus anderer quelle...?
Ich frage überhaupt niemanden direkt. Ich bin im gleichen Bereich tätig und daher auch im "Gefahrenbereich" solcher Angriffe. Deswegen interessiert mich schon sehr was den Kollegen da passiert ist damit wir uns besser wapnen können. Ich wünsche den Kollegen wirklich sehr, dass sie das System so schnell wie möglich wieder zum Laufen bekommen. Ich kenne solche Situationen, zumindest bei technischen Problemen, und weiß wie schlimm das ist.