Denne tråd er over 6 måneder gammel
Er du sikker på, at du har noget relevant at tilføje?
Dansk hostingcenter ramt af RamsomwareAf Super Supporter Kruse | 22-08-2023 16:38 | 4633 visninger | 27 svar, hop til seneste
ofre:
https://azero.cloud[...]
https://www.cloudnordic.com[...]
Nyheden:
https://www.computerworld.dk[...]
Tænker der må noget malpratice når de også har kunne tilgå backup systemer? Det jo "bare" ransomware.
Tror du med Ruslands forargelse over vores donation til Ukraine, at dette kun er starten? --
Sidst redigeret 22-08-2023 16:44
En ting er sikkert. Det firma er dødt ( https://www.computerworld.dk[...] )
Der kommer sikkert til at se ind i nogle rimelige heftige erstatningskrav kan jeg forestille mig. -- Sidst redigeret 22-08-2023 17:44 Hvordan kan de slå sig op på at være eksperter, når de ikke har en offline backup af deres data? Det burde IMO være elementært.. -- http://xlinx.dk[...] i7 2600K, 16GB PC3-12800, GA-Z68XP-UD4 R1, GTX 560Ti HAWK, 250GB 840 EVO #3: Eller i hvertfald et backup system som beskytter ens backups imod ransomware. Vi bruger Commvault f.eks -- Vildt at de tog en maskine udefra, og satte på samme netværk som deres produktionsmiljø. Det lyder helt vanvittigt risikabelt. -- Lol... Der må satme være dårlig stemning på kontoret.
#3 De har vel skrevet i deres kontrakter at de ikke kan stå til ansvar, hvis deres servere/ backup bliver hacket. Om de så tester backup en gang i ugen, så kan de ikke sikre sig mod ransomeware. -- Sidst redigeret 22-08-2023 20:04 Det værste ved ransomware er vel at det kan ligge i dvale i dage/uger/måneder før det aktiverer sig og derved få spredt sig til også diverse backups.
Der er jo mange langt større selskaber som har været ramt hårdt af det skidt.
Mener som eksempel det kostede Mærsk ca 5 milliarder at ligge underdrejet pga det lort. -- Deres regnskaber er elendige. -- Nogen der ved, hvor mange kunder de har (haft)?
På reklame anslår de flere tusinde, men er det måske at overgøre det? Synes ikke rigtig jeg har hørt meget til azero de seneste år, så mon ikke de har tabt kunder fremfor at få nye...? (Måske understøttet af seneste kommentar om dårlige regnskaber...) -- Sidst redigeret 24-08-2023 06:56 af Ronson Nok en del, det vil gå op for at "The cloud is just someone else's computer", når de "someone else", så er totalt inkompetente folk, er det jo en recipe for disaster.
Personligt ville jeg nok holde mig til enten on-prem servere (hvis man har kompetencerne selv), eller vælge nogle af de store som AWS, Azure, Google Cloud, hvor backup/restore er audited i hoved og røv, i stedet for random små hosting selskaber, der sikkert har lokket med en billig pris, men er det værd at miste sine data på, som en virksomhed? Altså til rent privat ting, who cares, men virksomheder fatter virkelig ikke de risici nogle er villige til at tage nogle gange for at spare nogle få kr. -- Som taget ud af en episode af BBC´s Our Planet, hvor den svage gazelle bliver overfaldet og dræbt af en løveflok. -- Deres forslag til genskabelse er kostelige.
Egen kopi eller Wayback Machine.
They should've called Druva. --
Systems Engineer, High Performance Computing. Mon ikke en kvantecomputer i fremtiden vil kunne dekryptere sådanne berørte virksomheder med det vons? -- Ryzen 5700x | 16 GB RAM 3200 MHz
ASUS STRIX B550-F | 2xPNY 480 GB SSD | Kingston NV2 NVMe - 1TB
ASRock Rx 6800 XT 16 GB | NZXT C850 | Corsair H115i jo mon så ikke dem der har kvantecomputeren vil have en masse penge for opgaven og så er det bare en anden form for randsomware...bare lovligt ;-) -- Linux bruger og admin
Elsker at have godt med diskplads, ram og en masse computere at lege med. #11 i Radio4 i morges efter kl 8 snakkede direktøren om 3500-4000 kunder.
Hov. Mit svar i #6 var til #2, omkring erstatningskrav. Deres kontrakter er formuleret, så de forhåbelig er dækket ind af disaster recovery, og at chancerne er meget små, for at hele lortet bliver krypteret. -- Sidst redigeret 23-08-2023 13:47 #11
3700 jf. TV2:
https://nyheder.tv2.dk[...]
Så ikke nogen kæmpe virksomhed -- Veni, Vidi, Vici.
dimidium facti qui coepit habet
faber est quisque fortunae suae
Hvis virksomheden går konkurs kan du have alle de krav du vil imod dem, det vil stort set ikke give dig noget som helst tilbage.
Det er desværre et godt bevis på at det er menneskeligt at fejle. Tænker at det er nogle ganske dygtige gutter, der bare har forregnet sig.
Vi er enige om at backup bør foregå ud af huset via en konto som kun bruges til det ene formål etc.
Men det koster og vil man være bland de billigere til hosting, så er der ikke nødvendigvis råd til den slags.
Og næsten al sikring er ubrugelig hvis de kommer ind på indersiden.
Min store skræk dengang jeg roddede med den slags, var netop at de fik krypteret alting men at min backup ikke ville klare mosten. Det betød at jeg endte ud i nogle heftige storm p løsninger (det er mange år siden). Og alle trin kostede bare.
Jeg har intet til overs for ransomware, heller ikke selvom det som her udstiller åbenlyse problemer i deres setup.
Det understreger bare kravet: backup flere steder adskilt fra hinanden og gerne en offline. -- Sidst redigeret 24-08-2023 08:41 Hvis man mister ALT i et ransomware angreb, så har man simpelthen ikke gjort det godt nok -- #19 Storm P løsninger er ikke at kimse af , jeg har netop også sat et ekstra trin på min løsning med at have en ugentlig kold backup også som en maskine danner til nogle store diske som står i nogle docks , der bliver pakket nogle krypterede tar filer og så tager jeg diskene med de data og ligger et andet sted end primær backup og så en logbog jeg skal skrive i hver dag for at tjekke om backup er kørt.
Det er godt man kan købe beskyttende cases til diske for billig penge og så at man kan få monster store diske til rimelige priser. Men alligevel så koster sådan nogle store diske en del også hvis man så skal have flere kopier, så i mit tilfælde ligger data nu 3 steder, så det er omkostning til raid på server så det andet oveni
Udover ransomware så er der heftig aktiviteter omkring at forsøge at hacke WordPress sites fra russiske og kinesiske ip'er, det kan man heldigvis blokere med et godt script der scanner logs
Tænker mange løsninger er Storm P rundt omkring netop for at gøre det sikrest og best og passer man ikke på så kan det også gå galt så backups i hvert step skal valideres ind imellem
Og så bruger jeg ikke windows overhovedet, der er sgu for risikabelt -- Linux bruger og admin
Elsker at have godt med diskplads, ram og en masse computere at lege med. --
Sidst redigeret 24-08-2023 14:53 #21 Jeg har det nu altså også bedst med at have noget ekstern backup der ikke er koblet på netværket. I vores vagtcentral har vi blandt andet følgende foranstaltninger mod datatab:
Raid 10
4 timers snapshot af virtuelle servere, gemt i 24 timer
Replikering af virtuelle servere til andet jern
Eksport af database til 2 andre servere med 2 forskellige backup politikker (også replikering af disse servere)
Cloud Backup af servere og database (2 uafhængige skal sige god for sletning af data
Daglig eksport af alle kundedata eksporteret som xml
Samt ekstern backup som nævnt ovenover af både virtuelle servere og database
Det skøre ved backup, er at man bruger forholdsvis mange ressourcer på noget man forhåbentlig aldrig får brug for :-) -- Velkommen til IT-sikkerhedskurset.
Idag skal vi snakke om begrebet OSINT.
:P
-- #19 Der findes backup løsninger der overlever angreb på indersiden. Det er lidt henad hvad du siger omkring backup systemer der eksisterer off-site. (ikke kun data, også backup infrastrukturen) --
Systems Engineer, High Performance Computing. #24 et hint om hvordan de virker eller hvad de hedder ville jeg lære lidt mere af :) -- #25 man skal bare se på hvordan man kørte backups for 10 -> 15 år siden og så ændre strategien fra at swappe bånd til store diske ;-) og så lidt rsync, tar, lidt kryptering og så har du noget. Bruger man Windows så vil jeg mene de fleste professionelle backupsystemer understøtter at man kan erstatte evt disk partitioner med noget man mounter og unmounter manuelt og så swapper med noget man har offline så man altid har noget der ikke er på nettet....man skal nok så ikke tage det i brug fra noget andet end en frisk installeret computer hvis man skal være sikker på man så ikke får ødelagt sin sidste udvej ud af at randsomware helvede, men det er lidt samme strategi man brugte før mod brand og virus angreb. Så der er ikke så meget storm p i det når det kommer til stykket, det jeg feks. gør er stort set det samme som da jeg havde tapes, det er blot diske og så er datamængderne meget større, backuptid er dog den samme eller hurtigere med rsync eller tilsvarende og så noget versionering med snapshots eller hvis man bruger t backup program som kan køre incremental backups.
Håber der på et tidspunkt kommer noget mere fokus på at finde de her kriminelle, det er så synd for dem der rammes og ingen har fortjent at miste sine data uanset årsag. -- Linux bruger og admin
Elsker at have godt med diskplads, ram og en masse computere at lege med. --
Sidst redigeret 26-08-2023 13:12 Som jeg ser det bør mindst et lag af backup konceptet være at det er netværksteknisk adskilt, og og helst også site adskilt.
Dvs f.eks. være en ftp server i et andet hosting center hvis eneste formål er at modtage disse filer.
Der må kun være create rettigheder i den anden ende ikke change.
Klart at der skal være trusted ip list etc, men reelt set kun være tilgængelig via ftp og den ene bruger der kan skrive.
Balladen er at med vm's fristes man til at se dem som fritstående når man tager backup nedefra, men uheldig lokal netværkshåndtering (forkert netværksstik, manglende vlan/forkert vlan) etc kan bringe det i fare zonen. Oftest er det en midlertidig ting (bevidst hul) for at fikse noget, som så bliver efterladt og glemt. Og så venter fælden bare på at klappe.
En ting jeg undrer mig over er at man ikke hører til flere kunder der er røvpressede pga dette. -- Jeg har set SAN som kan klare at rulle den slags tilbage, men det er normalt fordi med rette SAN og block lun kan bakke tilbage til først detekterede "fejl". Men det kræver at man har råd til dyrt SAN og har plads nok på det til et vidst antal pakker/eller har konfig til at mindst holde 1 mdrs ændringer eller lign. Men det var et af de helt dyre SAN i million klassen og som lille hosting virksomhed, kan man bare ikke rigtigt nå de hylder (nemt anyways), for man hænger fast i det udstyr der er købt da biksen var mindre etc etc.
Har mest ondt af kunderne klart, men har sku også lidt ondt af biksen og dens medarbejdere, som bare er blevet smadret i gulvet.
Vi er enige om at de skulle have sikret sig imod denne slags ting, men jeg er ikke så sikker på at malware bare er en øjeblikkelig ting, mistænker at det er en klient som man venter med at vække op for alvor til den kan se nok data. Prisen på en mill, må jo også være opfundet et sted. Normalt er det vel euro, usd eller bitcoin, og ingen af dem giver et pænt rundt tal til 1mill. 150k usd/euro er nok det som kommer tættest på. Når det er ikke runde tal (100k, 250k, så er nogen inde og vurdere hvad det skal koste. -- #28, som jeg læser i #0, havde angriber adgang til både replikation og sekundær backup system. Har du først root, hjælper et dyrt SAN dig ikke. Om du kryptere filsystemet på filer- eller block-niveau går ud på et. Det eneste der ville have hjulpet var en offline backup i form af eksemepvis tapes. Det bruger banker eksempelvis, hvor tapes tages fysisk ud af backup-systemet og kørt til en sikker lokation. Webside ejere vil nok ikke betale denne primium pris :)
Websideejerne har lært en trist, men vigtig lektion. Husk selv at tage backup. At ligge siden + backup hos samme virksomhed, ja så du allerede placeret røven i klaskehøjde. --
Grundet øget spam aktivitet fra gæstebrugere, er det desværre ikke længere muligt, at oprette svar som gæst.
Hvis du ønsker at deltage i debatten, skal du oprette en brugerprofil.
Opret bruger | Login
|
Du skal være logget ind for at tilmelde dig nyhedsbrev.
Hvilken udbyder har du til internet? 439 personer har stemt - Mit energiselskab (Ewii f.eks) 12%
|