hexacore
10. 4. 2021 • 23:11

Muzete mi nekdo vysvetlit? Windows 10 maji Defender jako ultra husty zaklad, v Sys se da nadefinovat ochranu jadra apod, rizeny pristup ke slozkam apod. Proste neni sance tvl. Jak je mozny, ze nekdo chytne ransoma? Nastavení > Aktualizace a zabezpečení > Zabezpečení Windows > Řízení aplikací a prohlížečů > Nastavení Ochrany na základě reputace.

Tavicz
10. 4. 2021 • 19:49

Nadnárodní firma s centralou na Kypru a cca 35ti pobočkama po Evropě.Daně si pošéfovat umí, a kyberbezpečnost ne. :-/

Kuba12345678
10. 4. 2021 • 16:41

jezis, to je slatanina😁👍🏿. plne osobnich nazoru, neskutecne.

Megmed
10. 4. 2021 • 11:40

Nainstalujte si "Tor browser" (pouzite Google) a potom si v nom otvorte adresu:
http://avaddongun7rngel.onion/post/asbis"Skupina Avaddon" dala Asbisu 8 dni na "spolupracu". V opacnom pripade asi zverejnia vsetkych ich ukradnute informacie.😀

Akademik CZ
10. 4. 2021 • 10:11

Jo Asbis není první ani poslední.
Za poslední rok to byl z těch větších distributorů IT tuším EDsystem kterej měl po napadení Ransomwarem několik dní mimo eshop a kdoví co ještě.
A co mají asi na web napsat jinýho než že se nic neastalo a jedná se jen o běžnou údržbu, když jim teče do bot.. 😐

maxdevaine
10. 4. 2021 • 0:49

Bohužel to není tak jednoduché, jak si spousta lidí představuje. Bezpečnost vyžaduje obrovské zdroje, protože jakákoli drobnost může všechno položit.
Např. stačí, když se někdo dostane byť do jediného routeru, který třeba trpí zero-day zranitelností, nebo správce prostě nezaregistruje security fix k nějaké krabičce.
A pak už se to jen veze, protože zjistit heslo je easy, sniffnout komunikaci a vytáhnout si něco nešifrovanýho je také easy.
Jakmile má útočník heslo k jediné krabičce, tak má většinou automaticky i k dalším, protože kdo má unikátní heslo per switch/router/ap apod.
V rámci Windows je třeba si hlídat i blbosti jako definované proměnné prostředí PATH, protože jakmile nějaký program, co se instaluje, si něco ho do PATH a umožní zápis do svého adresáře, tak problém, protože dll hijacking je pak relativně easy. Navíc Windows mají v ram uložená hesla v čitelné podobě, takže útočník má jednak full admin práva ke stanici, ale zároveň i vidí hesla všeho, co je na té stanici přihlášeno.
A to jsou jen základní blbůstky.
Když toto člověk vše pokryje, uřídí to přes patch management nástroje a další věci, tak pak přijde MS se zero day zranitelností v MS Exchange, o které ví, že se zneužívá, ale patche a a info vydá až za 2 nebo 3 měsíce poté.
Jde tomu částečně předejít mailovýma bránama, dále je třeba mít nasazenou inspekci provozu (ADS / IDS), aby správce odhalil anomálie v provozu. Jenomže tím neodhalí 100% věcí, takže další úroveň je centrální log server a sbírání a analyzování logů ze všech zařízení a serverů.
Mít vysázený honneypoty v síti také není k zahození.
Spousta těch technologií je náročných na hw a infrastrukturu, takže nestačí obyčejné switche a routery, ale nějaké, co umí posílat flow data k analýze.
Dále je třeba si nechat dělat pravidelně penetrační testy (třeba 2x ročně). Nicméně ze zkušenosti vím, že neodhalí vše, firmy, co je dělají by mělo být více/střídat je atd.
Na cokoli nově nasazeného by se také měl dělat penetrační test. Jen nějaká web aplikace může zabrat třeba 5 MD, což může být třeba 50kkč.To, co jsem popsal, jsou jen základy. Mezi další věci je třeba ověřování zařízení v síti přes 802.1x, izolování portů, aby na sebe klienti neviděli, odstiňovat služby přes reverzní proxyny, nad kterými lze centrálně řešit oprávnění a pravidla atd.Dále je třeba pravidelně rotovat hesla na všem (na switchích, routerech, wifi, kvm, ups apod.), protože pokud je team větší, tak může docházet k nechtěným únikům hesel atd.Nu a když je větší team, je třeba i řešit SoD (Segregation of Duties), jinými slovy, všichni admini by jednak měli všude přistupovat pod vlastními speciálními účty (nepoužívat žádné společné správcovské účty) a všichni by neměli mít přístup všude.
Používání ověřování pomocí hesel by se mělo minimalizovat na nejmenší možné minimum atd.Jinými slovy, bezpečnost není nic jednoduchého, ač to někomu může tak připadat.Zdar Max

Názor byl 1× upraven, naposled 10. 4. 2021 01:06

tovr
9. 4. 2021 • 23:45

ONION adresu můžete najít třeba v článku:
https://www.domaintools.com/resources/blog/avaddon-th...
- V článku z 13. srpna 2020 píšou, že 6,3 % obětí je z CZ.
- ASBIS leak je nový. Jsou tam data z března 2021.
- Z procentního rozdělení (6,3% 12,5% 25%) jde jednoduše odhadnout, že to je 1/16.
- To znamená, že kolem srpna 2020 byla tou skupinou hacknuta jiná CZ firma o které se toho moc neví.

s3icc0
s3icc0
9. 4. 2021 • 20:29

no celou dobu článku si hrát na "my nejsme bulvár a ani nechceme nikoho poškodit" a na závěr článku dáte jejich vyjádření včetně komplet jména společnosti .... máte pravdu - vždy je to o nejslabším článku řetězce a v případě živě.cz jsou to redaktoři 😀

Roman Vronek
9. 4. 2021 • 19:49

Ano, tohle je ukázkový GDPR incident a znamená to v podstatě konec firmy, protože se to snaží utajit.Gratulace do Asbis. Stát se obětí trestného činu je jedna věc, ale utajit to, to je na úrovni spolupachatelství.

zahh
9. 4. 2021 • 18:27

Dle GDPR maji povinnost to hlasit...

mberber6
9. 4. 2021 • 17:48
peter.mlich
peter.mlich
9. 4. 2021 • 15:35

"spíše selháváme" = 99% firem je hacknutelnych pres zamestnance na 99%, obvykle sekretarka nebo vedouci pracovnik :)
A to i po 20 letech, co s tim tisk neustale strasi. Ti lide jsou zkratka nepoucitelni, klikaji v mailu na vsechno. Na druhou stranu, pres ne proudi nejvetsi mnozstvi informaci a v podstate by meli vsechny zachytavat a tridit a nejspis se mezitim snadneji ztrati nejake to pdf s virem.

Jan Novak
9. 4. 2021 • 15:12

O té firmě jsem nikdy neslyšel, ale když jsem to tam viděl, první mě napadlo jestli nevybrakovali českou BIS, to by byl dobrý joke 😃

Jiří Šmach
9. 4. 2021 • 15:07

on ten zárodek problémů bude v použité platformě, na tuti jeli na MS bazmeku, obecné zvaném lapač virů, mantaci. Taky kdo normalni by si vše postavil na produktech MS, že?

Liup
9. 4. 2021 • 15:05

Hráte sa tu na nejaké utajovanie, no ich klienti sú aktuálne ohrozený. Je pekne svinstvo od ASBISu (ASBIS CZ spol. s.r.o.), že sa to dozvedám takto a nie priamo od nich. Ako odberateľ musím ísť preveriť či som rovnaké heslo nevyužil v inej službe, či iného dodávateľa.

George2005
9. 4. 2021 • 14:58

Chtěl jsem si ověřit, jestli jsem náhodou od té nejmenované firmy něco někdy nekupoval - ještě že máme toho strejdu Gúúgla, který stránku s "aktualizační hláškou" dal na první dobrou 😀 Chápu, že se nesmí jmenovat, takže jen A**** spol. s r. o. 😉

našinec
našinec
9. 4. 2021 • 14:49

Musím se zastat nejslabšího článku - klienta. Vzhledem k tomu, že nejslabší článek je nucen souhlasit se vším, aby se dostal k informacím na daném webu, tak pochopitelně postupně ostražitost ustupuje stále více a více, až nakonec dojde k průšvihu. Jsou zkrátka věci a situace, kdy ani ten nejopatrnější uživatel webu se neubrání nějaké záškodnické akci.

Sapavlizna
9. 4. 2021 • 14:47

Nejsem expert na bezpecnost ani IT, ale ted jsem slysel jeden nazor, ze nejvetsi problem neni az tak to, ze bysme byli negramotni obecne, co se tyka bezpecnosti. Dokonce ani to, ze by bylo malo penez na zabezpeceni. Ale ze lidi, kteri to maji delat, tak nemaji dost znalosti a nebo hur, kaslou na vlastni praci.
Pokud me nekdo vykrade snad vsechna data, tak na to urcite nestacil nejakej ucet Marusky z uctarny a nebo Pepika ze skladu.
Kolik spravcu site se na svuj pocitac prihlasuje normalnim uctem, kde ma trebas lokalniho admina a kolik jich na osobnim PC pouziva admina do cele site?
Kolik programatoru ma stejny pristup na testovaci prostredi i na produkcni? A tim nemyslim jen to, ze tam maji stejne ucty, ale i stejna opravneni, vcetne meneni a mazani dat?
Tohle neni zadna raketova veda a nic sloziteho. Da se to prirovnat k tomu, ze si clovek v aute kontroluje tlak a sjeti pneu, olej, mnozstvi kapalin,...obcas auto umeje,....taky zadna raketova veda pro specializovaneho mechanika, ale kolik lidi to dela?

Určitě si přečtěte

Články odjinud