2024-01-22, 07:47
  #421
Medlem
KillenArCPs avatar
Citat:
Ursprungligen postat av Knutas50
Är det inte teknikerna i Ostrava som sköter driften av Tietos servrar i Sverige, och en hel del kritiska nätverk? Så var det för en tid sen i alla fall.
Har inte den blekaste aning. Har jobbat åt ett annat stort konsultföretag och frågade några utländska kollegor varför de inte uppdaterade sina servrar. ”Vi vill och tycker det är rent av pinsamt att sitta med så gammal mjukvara men vi får inga resurser till att uppdatera.”
Citera
2024-01-22, 08:20
  #422
Medlem
Citat:
Ursprungligen postat av KillenArCP
Har inte den blekaste aning. Har jobbat åt ett annat stort konsultföretag och frågade några utländska kollegor varför de inte uppdaterade sina servrar. ”Vi vill och tycker det är rent av pinsamt att sitta med så gammal mjukvara men vi får inga resurser till att uppdatera.”
En del verkar ha sk teknisk skuld som affärsidé. Att hålla ordning på sin verksamhet kostar pengar, struntar man i det ser några siffror i bokföringen bättre ut vilket är bra t.ex. inför en försäljning av bolaget.
Citera
2024-01-22, 08:23
  #423
Medlem
KillenArCPs avatar
Citat:
Ursprungligen postat av HalHandyman
En del verkar ha sk teknisk skuld som affärsidé. Att hålla ordning på sin verksamhet kostar pengar, struntar man i det ser några siffror i bokföringen bättre ut vilket är bra t.ex. inför en försäljning av bolaget.
Japp eftersom IT-branschen har blivit en slipsbranch så skiter man i vad källar-Jocke säger om kvalitén på bolaget man köper.
Citera
2024-01-22, 09:11
  #424
Medlem
Citat:
Ursprungligen postat av frdk
Behövs inte om man återställer mjukvara + databaserna mot ny ren vm/docker.
Alla generella intrång riktar sig mot os, varför man aldrig bara litar på miljö backuper
Tänker mer på de administrativa credentials som måste ha krävts för att samtliga domäner blir infekterade. Man måste veta tidpunkten annars återställer man eventuellt en infekterad mjukvara igen, det måste inte vara OS-filer som är infekterade. Vore ju lite trist om man måste göra om allt igen.
Citera
2024-01-22, 09:49
  #425
Medlem
YP4XQs avatar
Detta existerade inte och kunde inte hända när det fanns ett enda betalningsmedel i form av kontanter.

Allt funkade prickfritt tamigfan överallt och IT problem existerande inte.
Citera
2024-01-22, 10:03
  #426
Medlem
Citat:
Ursprungligen postat av YP4XQ
Detta existerade inte och kunde inte hända när det fanns ett enda betalningsmedel i form av kontanter.

Allt funkade prickfritt tamigfan överallt och IT problem existerande inte.

Istället hade vi problem med förfalskade sedlar.
Citera
2024-01-22, 10:27
  #427
Medlem
Citat:
Ursprungligen postat av Ehandel
Så går det när man förlitar sig helt på en tredjeparts leverantör av IT-tjänster. När ska företag inse att bygga en egen IT-infrastruktur är billigare och säkrare i längden? Givetvis attackerar man de större aktörerna för att man får flera flugor i en smäll.

Alltid haft egen IT-infrastruktur vilket inte bara är säkrare (om man vet vad man gör), men också mycket billigare att underhålla. Aldrig varit offer av någon sådan typ av attack. Har gått igenom flertalet security audits från olika företag dessutom och de har aldrig hittat något kryphål. Aldrig haft ett enda intrång och då har mina webbplatser miljoner besökare i veckan.

Så hur kommer det sig att jag, en ensam individ, lyckats bygga större och säkrare IT-system än Rusta, Filmstaden, m.fl.? De är tvättäkta amatörer. Hoppas de lärt sig en läxa. Drivit onlineföretag (ehandel) i snart 10 år med omsättningar över en halv miljard på flera företag. Aldrig i mitt liv skulle jag använda någon annans tjänster för hela min backend-infra.

Räcker att en anställd (med behörighet) hos firman har en insider för att kunna knäcka skiten. Och du som kund (Filmstaden, Rusta, m.fl.) har ingen aning om vad som sker hos dem, och kan inte påverka något.



Stackars stackars Fredrik Björk. Vad menar han egentligen? De kan inte göra någonting. "Jobbar" innebär att de rullar tummarna och att de mailar en gång i timmen "Är det fixat? //Mvh, Anna-Karin på Kundtjänst". De är totalt körda för de har sin IT-infrastruktur hos tredjepart. Kan t.o.m. se det framför mig, nu springer mellancheferna runt som yra hönor (med en puls på 150) i kontoret hos Granngården m.fl. och säger åt deras kundtjänst att svara på kundmail så fort det går, och att maila Tieto varje halvtimma för statusrapport. De går runt där med sina skjortor som är 2 storlekar för små och bakåtslickat hår.

... Inse att de inte kan göra någonting. Allt hänger nu på Tieto. Och det kan dröja veckor innan de säkrat skiten. De kommer aldrig heller dela med sig av alla detaljer till de drabbade företagen. Kunderna kommer aldrig förstå omfattningen av attacken, förän hela deras kunddatabas ligger ute på darkweb för tusen kronor. Därför ska man aldrig förlita sin verksamhet på någon annans system. Gör man det ska man åtminstone ha en backup plan.

Har Tieto en enda infiltrerad ryss t.ex. så kan hela deras affärsverksamhet kollapsa, vilket innebär att alla deras kunder drabbas. Pinsamt att så stora företag använder tredjepartsleverantörer för deras IT-infrastruktur. Riktigt riktigt pinsamt. De har pengarna att anställa folk för att bygga det in-house. Men de har väl såpass dålig systemarkitektur att det inte går att göra om utan att paja hela skiten, så de kör med det gamla vanliga för att "funkar det så ändrar vi inget". Nackdelen är ju att det inte funkar bara Återigen, amatörer.

Byt ut ledningen hos samtliga bolag som förlitar sig på bl.a. Tieto för sin backend.

Om sisådär ett halvår kommer väl nyheten att alla kunduppgifter hos Rusta, Filmstaden, m.m. har läckt på darkweb. Hade inte förvånat mig det minsta.


Denna är intressant och det hade varit kul och veta hur många gånger kommunerna, landstingen osv uppfinner hjulet på nytt, vi bränner nog fruktansvärda summor skattemedel med meningslösa IT-projekt.

Känner en som är ansvarig för IT på kommunen här och det finns inte ens på kartan att sammarbeta med andra kommuner när de kollar på olika projekt. Lekstuga!
Citera
2024-01-22, 10:28
  #428
Medlem
elgholms avatar
Citat:
Ursprungligen postat av Ehandel
Stackars stackars Fredrik Björk. Vad menar han egentligen? De kan inte göra någonting. "Jobbar" innebär att de rullar tummarna och att de mailar en gång i timmen "Är det fixat? //Mvh, Anna-Karin på Kundtjänst". De är totalt körda för de har sin IT-infrastruktur hos tredjepart.

...

... Inse att de inte kan göra någonting. Allt hänger nu på Tieto. Och det kan dröja veckor innan de säkrat skiten. De kommer aldrig heller dela med sig av alla detaljer till de drabbade företagen. Kunderna kommer aldrig förstå omfattningen av attacken, förän hela deras kunddatabas ligger ute på darkweb för tusen kronor. Därför ska man aldrig förlita sin verksamhet på någon annans system.

^ this

Personligen tycker jag synd om de anställda som drabbas på företagen ifråga, men samtidigt suckar jag djupt åt den inkompetens och det oengagemang som många IT-nissar uppvisar i branschen.

Att låta någon annan "ta hand om" sin kritiska verksamhet har jag alltid tyckt är en väldigt märklig sak att göra - men av någon anledning har det blivit helt normaliserat inom IT-branchen. Väldigt märkligt faktiskt. Jag har svårt att se det framför mig i andra branscher.

Om något behöver göras noggrant och bra, framförallt om det är en kritisk sak för ens verksamhet, så är det - i mina ögon - ALLTID bättre att göra det själv. Det externa företaget kommer aldrig ha samma incitament kring arbetet som de egna anställda har. Det "drabbar" inte dom så att säga.

Och sen kommer hela diskussionen om att du inte har någon insyn alls i vem det är som faktiskt utför jobbat. Ofta läggs det vidare ut på underkonsulter. Man tror att Tietoevry/Afry/etc. har superduktiga egna anställda som gör jobbet, men i slutändan sitter det någon halvtrött 20-åring nere i källaren och trycker på knapparna - som inte är anställd hos företaget ifråga, utan jobbar för någon annan eller kör egen låda. Dessa stora drakar består mestadels av säljare, ekonomi-/faktureringsexperter, projektledare, resursallokerare, mötesproffs och mellanchefer.

Det officiella som hänt är "Cyberattack" och "ransomwareattack", men jag skulle inte sätta kaffet i halsen om det egentligen var någon anställd/inhyrd som råkade trycka på fel knapp. Men det kan man såklart inte gå ut med. Hela den här branchen omsätter flera miljarder - bara i Sverige - och ingen av de stora drakarna har ett intresse av att kunderna ska få reda på hur mycket onödigt fluff och inkompetens det är i fakturorna de betalar.

Det ska bli spännande att se om vi någonsin får reda på vad som verkligen hände.
Citera
2024-01-22, 10:34
  #429
Moderator
Trixtons avatar
Citat:
Ursprungligen postat av YP4XQ
Detta existerade inte och kunde inte hända när det fanns ett enda betalningsmedel i form av kontanter.

När har vi bara haft ett enda betalningsmedel? Innan plastkorten slog igenom på allvar så betalade ju många med check, även i mataffären. Innan det så skrev väl många upp och betalade en gång i månaden eller så.

Jag är tveksam till att det någonsin har funnits en enda mataffär i Sverige där alla kunder har betalat kontant.
Citera
2024-01-22, 10:35
  #430
Medlem
Barentss avatar
Citat:
Ursprungligen postat av YP4XQ
Detta existerade inte och kunde inte hända när det fanns ett enda betalningsmedel i form av kontanter.

Allt funkade prickfritt tamigfan överallt och IT problem existerande inte.
Skulle du även vilja att FB fungerade så att vi skickade in brev?
Citera
2024-01-22, 10:36
  #431
Medlem
Citat:
Ursprungligen postat av Ehandel
Gör om till egen lösning så tidigt som möjligt, det finns ingen specifik gräns. Det är billigast och enklast i det tidiga stadiet. Ju fler anställda/avdelningar man har desto svårare är det att bygga om. Man gör detta en gång och samma lösning kan du använda på oändligt antal framtida företag i framtiden om du väljer att driva fler. Kunskapen du får med dig är dessutom guldvärd.

Lägg inte hela din verksamhet hos en enda tredjeparts leverantör bara. Sprid ut skiten och gör backups dagligen på all viktig data. Du kan fortfarande använda SaaS, men se bara till att om något går fel så ska du kunna åtgärda det snabbt utan att behöva vänta på att dem ska fixa det. Föreställ dig att varje SaaS-leverantör du använder har fått ransomware i sina system just nu.

Några punkter:
  • Minimera antalet endpoints på din publika webb
  • Se till att inga portnummer är öppna om de inte behövs
  • Aktivera en brandvägg
  • Använd rate limiting och monitorera accessloggar och banna brute force attackerare, med t.ex. CrowdSec eller Fail2Ban
  • Säkerställ att du har hög TLS standard. Du kan göra test på SSL Labs (bl.a.) för att göra benchmarks. Använder du t.ex. Cloudflare som domänregistrator bör du använda deras Origin Server Certificate. Skapa din egen Certificate Signing Request (CSR) fil med minst 2048 bits. Cloudflare erbjuder att skapa en åt dig, men för att vara helt säker bara du har private key:n, skapa en egen.

    Skapa en Diffie-Hellman key för att kryptera transaktionen av TLS certifieringen.

    Sätt upp en CAA DNS-record för att låsa TLS certifieringen till en specifik Certificate Authority (CA), så att det inte kan manipuleras.
  • Använd en reverse proxy som ett extra skydd gentemot din backend. Med en reverse proxy kan du inte bara skydda backend genom att exempelvis blockera kända IP adresser som tillhör attackers, men också justera compression och caching för att förbättra sidladdningstider (prestanda). NGINX är väldigt vanligt för detta. Se till att dölja alla typer av identifierbara headers för NGINX och från din webserver.
  • Byt SSH port, inaktivera root login, sätt upp SSH key pair på en non-root användare
  • Alla services som kör på servern bör köras med en non-root användare som enbart har åtkomst till den specifika servicen
  • Inkludera skydd mot CSRF, SSRF och XSS attacker på webbplatsen.
  • Inkludera en strikt Content Security Policy (CSP) på webbplatsen. Försök att inte ha tredjeparts plugins/scripts/fonts av något slag på sidan. Minimera mängden CORS-requests så långt det går.
  • Uppdatera mjukvara ofta. Först på din testserver för att säkerställa allt funkar efter uppdatering, innan du ändrar något i produktion.
  • Automatisera backups av data och monitorering av prestanda m.m., allt som kan vara av värde att hålla koll på
  • Spara så lite information om dina kunder som det går. Säkerställ att lösenord är hashade med Argon2id om du lagrar det.
  • Använd en VM miljö på ett helt separat nät och enhet där du loggar in med kundtjänst eller vad det är för verktyg anställda behöver för att jobba med. Det ska hållas isolerat från allt som har med din produktionsserver att göra. Intern kommunikation bör göras i sin egen miljö, medan extern kommunikation på en annan. Håll det isolerat.
  • Sätt upp SPF, DKIM och DMARC korrekt på din mail och följ även dessa nya regler som gäller fr.o.m. 1:a februari 2024 om man vill skicka massutskick med mail. Men det är inte endast för massutskick, utan även för att säkerställa att din mail endast används med autentisering på domännivå. Utan att ha konfigurerat mailen kan andra spoofa det, både externt mot kunder eller internt mot anställda: https://support.google.com/a/answer/81126
  • Undvik alla typer av "dotfiles" och lagra istället miljövariabler (environment variables) där de ska vara, d.v.s. i serverns "Environment Variables" sektion. I Linuxmiljöer kan du göra detta genom att lägga till de i .bashrc filen. Anledningen till detta är att det finns exempel på attacker som lyckats komma åt ".env"-filen från klientsidan, vilket brukar innehålla alla API-nycklar m.m. hos miljoner Node.js-baserade webbplatser
  • Använd två-faktor autentisering överallt där det går. Återanvänd inga kontouppgifter (användarnamn, email, lösenord, m.m.). Använd en lösenordshanterare. Ha sunt förnuft helt enkelt när det kommer till användarkonton.
  • Träna dina anställda och öva varje år med olika typer av attacker för att se om det finns brister.
  • Utför en security audit med en eller flera olika aktörer för att få det svart på vitt om dina metoder är säkra

Listan kan bli lång och du måste själv sätta dig in i varje enskild grej och lista ut vad det är ni behöver och inte behöver. Se bara till att inte snåla på vissa delar som verkar mindre viktiga. Det är oftast där det fallerar.

Nu vet jag inte vad för typ av företag det är. Är det ehandel? För mig personligen tog det runt två månader att sätta upp en rejält säker infrastruktur och då nördade jag mig in i allt möjligt skit. Sen har man under åren lagt till eller ändrat vissa grejer. Men nu är jag i det stadiet att jag har en såpass stabil infrastruktur att jag skulle bli riktigt imponerad om man lyckas utföra något dataintrång. Allt kan ju ske, och det är jag beredd på. Men efter 10 år har ingenting skett. Peppar peppar.

Är det stavfel någonstans så får det stå. Skrivet på mobil.

Gubben, allt du skriver är simpel frontend. Varenda 15-åring som går IT-gymnasiet kan göra allt du skriver.
Du nämner lite svåra ord som CSRF och XSS som bara folk inom branchen vet vad det betyder. Cross-Site scripting har överhuvudtaget ingenting att göra med ransomware.
Kom tillbaka när du programmerat på riktigt med pekare i C och inte ett leksaksspråk som javascript.
__________________
Senast redigerad av opoq101 2024-01-22 kl. 10:41.
Citera
2024-01-22, 10:39
  #432
Medlem
Tydligen Akira Ransomware

https://www.bleepingcomputer.com/news/security/tietoevry-ransomware-attack-causes-outages-for-swedish-firms-cities/


https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z 636bad.onion/
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in