Jo jag blev nyfiken och man kan ju fortfarande köpa en fax.M myrstack skrev:
https://www.prisjakt.nu/c/faxar
Utmärkt backup hursomhelst för digitala haverier.
Renoverare
· Stockholm
· 18 499 inlägg
Azure Kubernetes + identity server. Problemet löst. Vi hade precis pentester på våra system och klarade oss galant. Är ju mest tack vare Microsoft men är väl ett sorts testamente att det är bättre köra i molnet och outsourca säkerheten till de som kan.
Sant är det! Dock är ju vanligaste sättet de tar sig in att de kommer över en anställds nycklar/login.AndersMalmgren skrev:
Alla cloud dashboards och api access bör låsas till VPN och/eller starka kontroller, t.ex. MFA eller MAC adresser, source IP eller liknande.
Att blint lita på en pentest är, ursäkta mig nu, men lite naivt. Man behöver ta alla typer av login i beaktande och ha möjlighet att upptäcka och åtgärda avvikelser från användare.
Renoverare
· Stockholm
· 18 499 inlägg
Windows 11 är fullt integrerat med azures lösning. Om tex en användares dator blir utsatt så får våra admins veta det i realtid, oreerhört kraftfullt. Hela Microsoft säkerhets svit är sjukt genomarbetad.anders07 skrev:Sant är det! Dock är ju vanligaste sättet de tar sig in att de kommer över en anställds nycklar/login.
Alla cloud dashboards och api access bör låsas till VPN och/eller starka kontroller, t.ex. MFA eller MAC adresser, source IP eller liknande.
Att blint lita på en pentest är, ursäkta mig nu, men lite naivt. Man behöver ta alla typer av login i beaktande och ha möjlighet att upptäcka och åtgärda avvikelser från användare.
Lokalt på min dator så körde jag en liten c# snurra mot en av våra dev-databaser i azure. Var lite lat så använde inte params då det var en kodsnutt som bara skulle köra en gång (verifera en utvecklingsgrej mot en stor mängd scrablad prd data). Direkt fick våra admins SQL injection varning. Sjukt coolt.
Som utvecklare och i mitt fall arkitekt är det ju mycket trevligt få sina system grundligt pentestade. Övrig säkerhet ligger inte på mitt bord.
Jo men ifallet Tietoevry så tyder ju allt på att man nyttjade ett säkerhetshål i VPN tjänsten Ivanti Connect Secure. CS ligger nere idag och har artiklar om det här.anders07 skrev:Sant är det! Dock är ju vanligaste sättet de tar sig in att de kommer över en anställds nycklar/login.
Alla cloud dashboards och api access bör låsas till VPN och/eller starka kontroller, t.ex. MFA eller MAC adresser, source IP eller liknande.
Att blint lita på en pentest är, ursäkta mig nu, men lite naivt. Man behöver ta alla typer av login i beaktande och ha möjlighet att upptäcka och åtgärda avvikelser från användare.
https://www.cert.se/2024/01/kritiska-sarbarheter-i-ivanti-connect-secure-och-policy-secure.html
Det är ofta en kombination av att få ut information, och sen vänta på rätt tillfälle, denna typ av attacker bearbetas ofta lång tid innan de slutligen slår till.P paralun skrev:
jo eventuellt då för att identiera serverhallar som är intressanta.anders07 skrev:
Sen i det här fallet så nyttjade man då ett sk Zero-day säkerhetshål och tog sig in och kryperade serverdiskarna inkl backuper ser det ut som.
Precis, server hallar, ip adresser, wifi, software, versioner men också rutiner om hur man jobbar med säkerhet.P paralun skrev:
Jo men vilken VPN kient kör en sann Azure användare om någon sitter hemma eller ute på uppdrag och jobbar?AndersMalmgren skrev:Windows 11 är fullt integrerat med azures lösning. Om tex en användares dator blir utsatt så får våra admins veta det i realtid, oreerhört kraftfullt. Hela Microsoft säkerhets svit är sjukt genomarbetad.
Lokalt på min dator så körde jag en liten c# snurra mot en av våra dev-databaser i azure. Var lite lat så använde inte params då det var en kodsnutt som bara skulle köra en gång (verifera en utvecklingsgrej mot en stor mängd scrablad prd data). Direkt fick våra admins SQL injection varning. Sjukt coolt.
Som utvecklare och i mitt fall arkitekt är det ju mycket trevligt få sina system grundligt pentestade. Övrig säkerhet ligger inte på mitt bord.
Den här?
https://learn.microsoft.com/sv-se/azure/vpn-gateway/openvpn-azure-ad-client
Sen skulle det väl vara alldeles rysligt om inte andra än MS klarar av säkerheten.
(själv både Windows samt Linuxvän)
Jo och eftersom världen är full av kunniga hackers så är det klart märkligt att man inte snabbt täppte till de här säkerhetshålen.anders07 skrev:
https://www.cert.se/2024/01/kritiska-sarbarheter-i-ivanti-connect-secure-och-policy-secure.html
Eller bedömde man det som för störande för kundernas verksamheter?
Renoverare
· Stockholm
· 18 499 inlägg
Vi kör forti client. Men man kan jobba på sin egen lina om man vill, vilket jag gör för kunden VPN är seg. Kommer åt allt publikt på internet då allt ligger i Azure/DevOps men det krävs ju MF i form av Microsoft Authenticator.P paralun skrev:
Sedan kör vi även PIM vilket jag hatar.
Jo.... då litar ni inte fullt ut på MS.😉AndersMalmgren skrev:
Fortinet har också sina säkerhetshål och den senaste lite värre
https://www.cvedetails.com/vulnerab...80/product_id-25405/Fortinet-Forticlient.html
TietoEvry är ett dinosaurieföretag, alla förändringar måste gå igenom en framtagen process och göras inom utsatta tidsfönster vilket tar långt tid. Därför är dessa bolag väldigt ofta sårbara för 0-day / near zero day exploits.P paralun skrev:
Jo uppenbarligen men det mesta handlar ju om kostnader nuförtiden när en kund upphandlar sina IT-tjänster.MrJay skrev:
Men om det nu är säkerhetshålet i VPN tjänsten som nyttjats för att ta sig in och sedan kryptera serverdiskarna med ransomware så är det mycket anmärkningsvärt.