M myrstack skrev:
Även om en äldre generation har sett faxen innan så hur funktionen numera är mestadels integrerad på någon slags multifunktionell mackapär tror jag placerar alla generationer på ruta 1 igen. Undantaget är väl de verksamheter som aldrig lämnade faxen till att börja med
Jo jag blev nyfiken och man kan ju fortfarande köpa en fax.
https://www.prisjakt.nu/c/faxar
Utmärkt backup hursomhelst för digitala haverier.
 
Azure Kubernetes + identity server. Problemet löst. Vi hade precis pentester på våra system och klarade oss galant. Är ju mest tack vare Microsoft men är väl ett sorts testamente att det är bättre köra i molnet och outsourca säkerheten till de som kan.
 
AndersMalmgren AndersMalmgren skrev:
Azure Kubernetes + identity server. Problemet löst. Vi hade precis pentester på våra system och klarade oss galant. Är ju mest tack vare Microsoft men är väl ett sorts testamente att det är bättre köra i molnet och outsourca säkerheten till de som kan.
Sant är det! Dock är ju vanligaste sättet de tar sig in att de kommer över en anställds nycklar/login.

Alla cloud dashboards och api access bör låsas till VPN och/eller starka kontroller, t.ex. MFA eller MAC adresser, source IP eller liknande.

Att blint lita på en pentest är, ursäkta mig nu, men lite naivt. Man behöver ta alla typer av login i beaktande och ha möjlighet att upptäcka och åtgärda avvikelser från användare.
 
anders07 anders07 skrev:
Sant är det! Dock är ju vanligaste sättet de tar sig in att de kommer över en anställds nycklar/login.

Alla cloud dashboards och api access bör låsas till VPN och/eller starka kontroller, t.ex. MFA eller MAC adresser, source IP eller liknande.

Att blint lita på en pentest är, ursäkta mig nu, men lite naivt. Man behöver ta alla typer av login i beaktande och ha möjlighet att upptäcka och åtgärda avvikelser från användare.
Windows 11 är fullt integrerat med azures lösning. Om tex en användares dator blir utsatt så får våra admins veta det i realtid, oreerhört kraftfullt. Hela Microsoft säkerhets svit är sjukt genomarbetad.

Lokalt på min dator så körde jag en liten c# snurra mot en av våra dev-databaser i azure. Var lite lat så använde inte params då det var en kodsnutt som bara skulle köra en gång (verifera en utvecklingsgrej mot en stor mängd scrablad prd data). Direkt fick våra admins SQL injection varning. Sjukt coolt.

Som utvecklare och i mitt fall arkitekt är det ju mycket trevligt få sina system grundligt pentestade. Övrig säkerhet ligger inte på mitt bord.
 
anders07 anders07 skrev:
Sant är det! Dock är ju vanligaste sättet de tar sig in att de kommer över en anställds nycklar/login.

Alla cloud dashboards och api access bör låsas till VPN och/eller starka kontroller, t.ex. MFA eller MAC adresser, source IP eller liknande.

Att blint lita på en pentest är, ursäkta mig nu, men lite naivt. Man behöver ta alla typer av login i beaktande och ha möjlighet att upptäcka och åtgärda avvikelser från användare.
Jo men ifallet Tietoevry så tyder ju allt på att man nyttjade ett säkerhetshål i VPN tjänsten Ivanti Connect Secure. CS ligger nere idag och har artiklar om det här.
https://www.cert.se/2024/01/kritiska-sarbarheter-i-ivanti-connect-secure-och-policy-secure.html
 
P paralun skrev:
Jo men ifallet Tietoevry så tyder ju allt på att man nyttjade ett säkerhetshål i VPN tjänsten Ivanti Connect Secure. CS ligger nere idag och har artiklar om det här.
[länk]
Det är ofta en kombination av att få ut information, och sen vänta på rätt tillfälle, denna typ av attacker bearbetas ofta lång tid innan de slutligen slår till.
 
anders07 anders07 skrev:
Det är ofta en kombination av att få ut information, och sen vänta på rätt tillfälle, denna typ av attacker bearbetas ofta lång tid innan de slutligen slår till.
jo eventuellt då för att identiera serverhallar som är intressanta.
Sen i det här fallet så nyttjade man då ett sk Zero-day säkerhetshål och tog sig in och kryperade serverdiskarna inkl backuper ser det ut som.
 
P paralun skrev:
jo eventuellt då för att identiera serverhallar som är intressanta.
Sen i det här fallet så nyttjade man då ett sk Zero-day säkerhetshål och tog sig in och kryperade serverdiskarna inkl backuper ser det ut som.
Precis, server hallar, ip adresser, wifi, software, versioner men också rutiner om hur man jobbar med säkerhet.
 
AndersMalmgren AndersMalmgren skrev:
Windows 11 är fullt integrerat med azures lösning. Om tex en användares dator blir utsatt så får våra admins veta det i realtid, oreerhört kraftfullt. Hela Microsoft säkerhets svit är sjukt genomarbetad.

Lokalt på min dator så körde jag en liten c# snurra mot en av våra dev-databaser i azure. Var lite lat så använde inte params då det var en kodsnutt som bara skulle köra en gång (verifera en utvecklingsgrej mot en stor mängd scrablad prd data). Direkt fick våra admins SQL injection varning. Sjukt coolt.

Som utvecklare och i mitt fall arkitekt är det ju mycket trevligt få sina system grundligt pentestade. Övrig säkerhet ligger inte på mitt bord.
Jo men vilken VPN kient kör en sann Azure användare om någon sitter hemma eller ute på uppdrag och jobbar?
Den här?
https://learn.microsoft.com/sv-se/azure/vpn-gateway/openvpn-azure-ad-client

Sen skulle det väl vara alldeles rysligt om inte andra än MS klarar av säkerheten.
(själv både Windows samt Linuxvän)
 
P paralun skrev:
Jo men vilken VPN kient kör en sann Azure användare om någon sitter hemma eller ute på uppdrag och jobbar?
Den här?
[länk]

Sen skulle det väl vara alldeles rysligt om inte andra än MS klarar av säkerheten.
(själv både Windows samt Linuxvän)
Vi kör forti client. Men man kan jobba på sin egen lina om man vill, vilket jag gör för kunden VPN är seg. Kommer åt allt publikt på internet då allt ligger i Azure/DevOps men det krävs ju MF i form av Microsoft Authenticator.

Sedan kör vi även PIM vilket jag hatar. :)
 
AndersMalmgren AndersMalmgren skrev:
Vi kör forti client. Men man kan jobba på sin egen lina om man vill, vilket jag gör för kunden VPN är seg. Kommer åt allt publikt på internet då allt ligger i Azure/DevOps men det krävs ju MF i form av Microsoft Authenticator
Jo.... då litar ni inte fullt ut på MS.😉
Fortinet har också sina säkerhetshål och den senaste lite värre
https://www.cvedetails.com/vulnerab...80/product_id-25405/Fortinet-Forticlient.html
 
MrJay
Wireguard in och Yubikey som MFA till alla våra tjänster… Lycka till!
 
MrJay
P paralun skrev:
Jo och eftersom världen är full av kunniga hackers så är det klart märkligt att man inte snabbt täppte till de här säkerhetshålen.
[länk]
Eller bedömde man det som för störande för kundernas verksamheter?
TietoEvry är ett dinosaurieföretag, alla förändringar måste gå igenom en framtagen process och göras inom utsatta tidsfönster vilket tar långt tid. Därför är dessa bolag väldigt ofta sårbara för 0-day / near zero day exploits.
 
MrJay MrJay skrev:
TietoEvry är ett dinosaurieföretag, alla förändringar måste gå igenom en framtagen process och göras inom utsatta tidsfönster vilket tar långt tid. Därför är dessa bolag väldigt ofta sårbara för 0-day / near zero day exploits.
Jo uppenbarligen men det mesta handlar ju om kostnader nuförtiden när en kund upphandlar sina IT-tjänster.
Men om det nu är säkerhetshålet i VPN tjänsten som nyttjats för att ta sig in och sedan kryptera serverdiskarna med ransomware så är det mycket anmärkningsvärt.
 
Vi vill skicka notiser för ämnen du bevakar och händelser som berör dig.