Zu Deiner Beruhigung: Falls Du zurzeit auf FB Benachrichtigungen als NEU angezeigt bekommst, die schon einige Tage alt sind.
Die Du aber schon vor Ewigkeiten gesehen hast (und auf die Du vielleicht auch reagiert hast).
Bleib cool, Du leidest nicht unter Halluzinationen. Du hast keinen an der Klatsche!
Du bist auch nicht in der Facebook-Variante von „Täglich grüßt das Murmeltier“ gefangen.
Nö. Es lief einfach mal wieder eine weltweite DDoS-Attacke.
Und Facebook hat hervorragend reagiert,
schnell und rigoros.
Offensichtlich greift FB dabei auf interne saubere Backups zurück,
sie drehen die Zeit in manchen Bereichen einfach zurück.
Und das, ohne Verlust von Inhalten.
In diesem Fall agiert Facebook vorbildlich.
Danke dafür! Grooooooßes Lob!
Andere Plattformen haben heute Nacht stattdessen lieber überhaupt nicht reagiert.
Ich war sogar dazu gezwungen, meine Systeme vorübergehend abzukoppeln,
weil nichts gegen die Angreifer unternommen wurde.
Erst heute Morgen wurde man dann endlich aktiv.
Nun ja. Ich weiß jetzt wenigstens, welche Schotten ich am Wochenende besonders zu sichern habe.
Denn ich bin überzeugt, dass das nur ein lütter Testdurchlauf der Hacker war.
Facebook hat den Lakmustest bestanden, andere nicht.
– Carmen Splitt
Das kommende Wochenende dürfte turbulent werden.
Ich rechne ab Freitag Spätnachmittag mit der nächsten Großwelle an DDos-Attacken
Ich vermute, dass die Hacker diesmal verstärkt folgende Ziele angehen werden:
- Kommentarbereiche (insbesondere unter ehemaligen Live-Videos) in Form von Fake-Profilen und Honey-Pot-Spamlinks für eine getimte Botnet-Attacke
- und zwar in sozialen Netzwerken
- und auf Websites von Berichterstattungs-Sendungen
- und in Foren von Zeitungen
- besonders jedoch in denjenigen sozialen Netzwerken, die bei der gestrigen Attacke versagt haben
- und in den sozialen Netzwerken, die Gestern nicht angepeilt wurden, aber lohnende Ziele abgeben
- E-Mail-Programme in Form von angeblich vorzunehmenden Upgrades
für eine breitgefächerte Systemübernahme zwecks Maleware-Infiltrierung von Mailservern,
um sich unendeckt auf Servern auszubreiten- und zwar durch angeblich beim E-Mail-Provider vorzunehmende Upgrades, da das E-Mail-Postfach vermeindlich das Limit erreicht hätte
- und durch E-Mail-Programm-Updates, die angeblich manuell vorzunehmen seien, da ein automatisches Upgrade diesmal vermeindlich nicht möglich sei
Du kannst eine DOS-Attacke leider nicht verhindern. Erst recht keine DDoS-Attacke.
Was Du aber machen kannst, ist Dein Schiff so sturmsicher wie möglich zu machen. Du raffst die Segel, machst die Schotten dicht und sitzt den Sturm aus.
Diese Maßnahmen empfehle ich Dir jetzt dringend:
- Falls noch nicht geschehen, setz spätestens jetzt ein guten Spam-Filter für den Kommentarbereich und den Pingback-Bereich ein.
(Meine Empfehlung für WordPress-Nutzer*innen = das Plugin AntiSpam Bee von pluginkollektiv.
Es ist DSGVO-konform, über das WordPress-Backend leicht zu installieren, gut zu konfigurieren,
in Deutscher Sprache und auch technisch verständlich aufgebaut.
Es tut zuverlässig seinen Dienst und ich nutze es selbst seit Jahren.
Bin sehr zufrieden damit und empfehle es allen meinen Kundinnen und Kunden!)
- Verschärfe die Spam-Regeln Deines E-Mail-Programms
und Deines E-Mail-Providers und Deines Hosting-Anbieters!
(Behalte diese Bereiche in den nächsten 14 Tagen verstärkt im Auge
und achte auf Unregelmäßigkeiten!)
- Angriffe via Gruppen in sozialen Netzwerken starten in der Regel
in Deutschland zwischen 22.00 Uhr und 01.00 Uhr
und es gibt Social Media-Plattformen, die noch immer nicht auf nächtliche Attacken vorbereitet sind.
Überlege Dir, ob Du am kommenden Wochenende die Benachrichtigungsfunktionen von denjenigen Gruppen deaktivierst,
die sich in dieser Hinsicht als die größten SPAM-Schleudern erwiesen haben.
(Da dies zugleich auch die aktivsten und interessanteste Gruppen sind,
solltest Du die Benachrichtigungen nur zeitweise deaktivieren.
Die entsprechenden Gruppen solltest Du außerdem am Montag durchsehen,
nach Beiträgen, die für Dich wichtig sein könnten.)
- Führe keine manuellen Upgrades aus Deiner Software heraus aus!
Wenn die Software Dir sagt, dass ein Update nicht funktioniert gehe wie folgt vor:
– such Dir die Software-Version heraus (meist im Punkt „Hilfe“ oder „über“ zu finden),
gehe dann direkt auf die Herstellerseite und prüfe, ob es tatsächlich ein Upgrade gibt.- Falls ja, führe es von der Herstellerseite aus durch.
- Falls es kein Upgrade gibt:
- führe ein Update Deiner Anti-Viren-Software durch
und lass es im Anschluss Dein komplettes Betriebssystem prüfen - lade Dir dann alle eventuell vorhandenen Updates Deines Betriebssystems herunter
- öffne die „meckernde Software“ erneut. Falls das Problem weiter besteht,
ignoriere es für maximal 48 Stunden
(manchmal hakt es nicht in Deinem System, sondern außerhalb).
Danach wiederhole das Procedere.
Wenn Du dann immer noch nicht weiter kommst, beiße in den sauren Apfel,
deinstalliere das Programm und hol Dir die aktuelle Version direkt von der Herstellerseite.
- führe ein Update Deiner Anti-Viren-Software durch
Tja. Viel mehr kannst Du nicht tun. Nimm DDoS-Attacken nicht persönlich. So wenig wie DoS-Angriffe.
Koch Dir lieber eine große Kanne Tee.
Behalte die Dinge im Auge.
Ansonsten arbeite einfach so gut es geht um die zu erwartenden Online-Störungen herum
und pack Dich warm ein.
Es kommt eine ordentlich Steife Brise auf uns zu!
Artikelreihe zur Internetsicherheit:
Sicherer im Internet unterwegs sein
- Was ist ein DoS-Angriff und was eine DDoS-Attacke? Mein Kellnerbeispiel.
- Was Du bei DDoS-Attacken tun kannst
- Whatsapp – wenn Dein Smartphone Dich zum Kriminellen stempelt
- Heute schon Deine Links gecheckt?
- Passwortsicherheit: Arbeitnehmer*innen anfällig für Verrat
- Der Safer Internet Day
- Meine begleiteten Onlinekurse durchstöbern
Ich habe noch eine Bitte: Dir gefällt dieser Beitrag?
Dann teile ihn gerne mit jemandem von dem Du denkst,
dass er ihr*ihm auch gefallen könnte.
Vielen Dank im Voraus! Ich freue mich darüber!
– Carmen Splitt aka #CSKreuzspinnerin
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.