Netfactory hatte:
- die Informationen,
- die technischen Diagnosen,
- die Zugänge,
- und das Fachwissen.
Sie wussten aus ihren eigenen Berichten, dass:
– die statische Vodafone-IP nicht geändert werden konnte,
– der betreffende Port der Vormieterin weiterhin aktiv war,
– und die Vodafone-Hotspots selbst vom Provider nicht deaktiviert werden konnten,
was Netfactory ausdrücklich als mögliche Angriffsfläche für Hacker einstufte
(Schadensbericht vom 08.10.2024).
Doch anstatt die Probleme zu beseitigen, wurden neue geschaffen –
und die kritische Stelle, die die gesamte Infrastruktur kontrollierte, blieb unangetastet.
Damit stand fest:
Die gesamte Netzgrundlage war kompromittiert – und technisch nicht vertrauenswürdig.
Und trotzdem wurde auf genau dieser unsicheren Basis eine neue Infrastruktur errichtet:
– eine vollständig fernüberwachte IT,
– eine UDM-Pro als zentrale Steuereinheit,
– externe Administratorrechte,
– und sogar ein neuer Microsoft-Tenant,
obwohl der alte, kompromittierte Tenant weiterhin aktiv war und die Domain kontrollierte.
Die kritische Stelle – die Identitätsschicht – blieb unangetastet.
Was hätte zuerst geschehen müssen –
- die Bereinigung des ursprünglichen Tenants,
- die Isolierung des offenen Ports,
- und die Abschaltung des fremden DG-Hotspots –
wurde nicht umgesetzt.
Statt die Wurzel des Problems zu entfernen,
wurden darüber neue Strukturen aufgebaut,
die auf einer unsicheren Grundlage niemals stabil sein konnten.
**Es reicht nicht, Risiken zu erkennen.
Entscheidend ist, ob jemand Verantwortung übernimmt, die Struktur wirklich zu befreien.
Netfactory hat das nicht getan.**
Es reicht nicht, Risiken zu erkennen.
Entscheidend ist, ob jemand Verantwortung übernimmt, die Struktur wirklich zu befreien.
Netfactory hat das nicht getan.
Was als Rettung begann, endete in einer Verdopplung der Ohnmacht:
– zwei Tenants,
– zwei Ebenen von Abhängigkeiten,
– zwei parallele Identitätsschichten,
– eine Fernüberwachung, die nur auf einem unsicheren Fundament funktionierte,
– und ein System, das offiziell „bereinigt“ war –
in Wahrheit aber stärker verstrickt als jemals zuvor.
Die Kontrolle sollte zurückgewonnen werden – und ging vollständig verloren.
Denn die Basis war nicht sicher, der Zugang war nicht sauber getrennt,
und die neue Infrastruktur wurde direkt über eine Struktur gelegt,
die Netfactory selbst zuvor als Angriffsfläche beschrieben hatte.