NetVision-Technik

NetVision-Technik (http://www.netvision-technik.de/forum/index.php)
-   Off-Topic (http://www.netvision-technik.de/forum/forumdisplay.php?f=44)
-   -   OVH Hauptsitz kompromittiert (http://www.netvision-technik.de/forum/showthread.php?t=7121)

pat 25.07.2013 09:47

Bin mal gespannt was für ausmaße das noch annimmt

robby 28.07.2013 12:24

mal in deutscher sprache
 
Einzelheiten Hallo,

Vor ein paar Tagen entdeckten wir, dass die Sicherheit unserer internen Netzwerk in unseren Büros in Roubaix beeinträchtigt worden wäre. Nach internen Untersuchungen zeigte sich, dass ein Hacker in der Lage, Zugang zu einem E-Mail-Konto eines unserer Systemadministratoren erhalten war. Mit dieser E-Mail-Zugang, war sie in der Lage, den Zugang zu den internen VPN von einem anderen Mitarbeiter zu gewinnen. Dann mit diesem VPN-Zugang, sie waren in der Lage, den Zugang zu den System-Administratoren, die die interne Backoffice Griffe kompromittieren.

Bis dahin war die innere Sicherheit auf 2 Ebenen von der Grundlage einer Prüfung:
- Geographische: erforderlich, um im Büro oder den VPN verwenden, dh: die IP-Quelle
- Persönliche: password

Maßnahmen im Anschluss an diesen Vorfall
---------------------------------------

Unmittelbar nach diesem Hack, änderten wir die internen Sicherheitsregeln:
- Passwörter aller Mitarbeiter wurden für alle Arten des Zugangs regeneriert.
- Wir haben eine neue VPN in einer sicheren PCI-DSS-Raum mit stark eingeschränktem Zugang
- Beratung interner E-Mails ist jetzt nur möglich aus dem Büro / VPN
- All diejenigen, die kritischen Zugang haben nun 3 Überprüfung Ebenen:
- IP-Quell
- Password
- Personals USB Security Token (YubiKey)


Befund
-------

Nach unserer internen Untersuchung, gehen wir davon aus, dass die Hacker den Zugriff auf zwei Ziele ausgenutzt:
- Wiederherstellen der Datenbank von unseren Kunden in Europa
- Zugang zu den Installations-Server-System in Kanada

Die Europäische Kunden-Datenbank enthält persönliche Kundendaten wie: Name, Vorname, nic, Adresse, Stadt, Land, Telefon, Fax und verschlüsselte Passwort.
Die Verschlüsselung Passwort ist "Gesalzene" und basierend auf SHA-512, um Brute-Force-Angriffe zu vermeiden. Es braucht eine Menge von technischen Mitteln, um das Wort vergessen deutlich zu finden. Aber es ist möglich. Deshalb haben wir Sie, das Kennwort für Ihren Benutzernamen ändern zu beraten. Eine E-Mail wird geschickt, um allen unseren Kunden erklären, diese Maßnahmen zur Gefahrenabwehr und forderte sie auf, ihr Passwort zu ändern.
Keine Kreditkartendaten bei OVH gespeichert. Kreditkarte Informationen wurden nicht gesehen oder kopiert werden.

Wie für den Server Delivery-System in Kanada, ist das Risiko, wir haben festgestellt, dass, wenn der Client nicht unsere SSH-Schlüssel vom Server zurückgenommen, der Hacker könnte von Ihrem System her und ruft das Kennwort in das. P-Datei gespeichert. Der SSH-Schlüssel ist nicht verwendbar von einem anderen Server, nur von unserer Backoffice in Kanada. Daher, wo der Kunde ist nicht unsere SSH-Schlüssel entfernt und hat bisher keine root-Passwort geändert, haben wir sofort das Passwort geändert von Servern in der BHS DC, um eine Gefahr zu beseitigen gibt. Eine E-Mail wird gesendet, heute mit dem neuen Kennwort werden. Die SSH-Schlüssel werden systematisch am Ende des Servers Lieferung Prozess in Kanada und Europa gestrichen werden. Wenn der Client muss OVH für die Unterstützung, wird eine neue SSH-Schlüssel müssen neu installiert werden.

Insgesamt in den kommenden Monaten das Backoffice wird unter PCI-DSS sein, die wird uns erlauben, um sicherzustellen, dass der Vorfall zu einem Zusammenhang
spezifische Hack auf bestimmte Personen wird keine Auswirkungen auf unseren Datenbanken. Kurz gesagt, wir waren nicht paranoid genug, so jetzt sind wir auf eine höhere Ebene der Paranoia Schalten. Ziel ist es, zu gewährleisten, und schützen Sie Ihre Daten im Falle von Industriespionage, die Menschen arbeiten bei OVH zielen würde.

Wir haben auch Strafanzeige über diese an die Justizbehörden. Um nicht die Arbeit der Ermittler zu stören, werden wir nicht geben, andere Details, bevor die endgültigen Schlussfolgerungen.

Bitte akzeptieren Sie unsere aufrichtige Entschuldigung für diesen Vorfall. Vielen Dank für Ihr Verständnis.

Grüße,

Octave

Lex 28.07.2013 23:51

Wer hat denn den Mist übersetzt? Google-Translate? Ist doch eine Katastrophe.

Lg Lex

Zero111 29.07.2013 00:25

Zwar scheiße was da passiert ist aber wenigstens hat OVH den schneid den Kunden zu sagen: Das ist passiert, es war dumm. Wir werden alles tun damit sowas nicht nochmal passiert

Und dafür Hut ab.

Thunder™ 29.07.2013 11:43

und demnächst kommen dann auch wohl noch mehr tracker dullis on weil sie jetzt alle server für 3,99 bekommen...

pat 29.07.2013 21:36

Was meint ihr wie oft da schon daten abgerufen worden sind ohne das dies mitbekommen haben...

Zitat:

Hoster OVH gehackt: "Wir waren nicht paranoid genug"

Unbekannte Hacker haben sich Zugriff auf die internen Systeme des Hosters OVH verschafft. Dies gab das französische Unternehmen in einer E-Mail an seine Nutzer bekannt. Hacker konnten sich über den E-Mail-Account eines Systemadministrators Zugriff auf das interne Netz (VPN) und dann auch Zugriff auf das interne Backoffice verschaffen. Der Gründer der Firma, Octave Klaba, kommentierte den Vorfall in einer Stellungnahme: "Wir waren nicht paranoid genug".
Demnach basierte die interne Sicherheit zum Zeitpunkt des Angriffs auf zwei "Überprüfungsebenen". Mitarbeiter mussten sich an einem der OVH-Standorte befinden (Quell-IP) oder das interne VPN verwenden. Hinzu kam das persönliche Passwort.
Laut OVH sollen der oder die Hacker versucht haben, die Datenbank der europäischen Kunden abzurufen und sich Zugang zum Installationssystem der Server in Québec zu verschaffen. Über die Datenbank könnten die Hacker an persönliche Angaben wie Name, Vorname, Kundenkennung, Adresse, Stadt, Land, Telefon, Fax und das verschlüsselte Passwort gelangt sein. Die Passwörter sind mit ("salted") SHA512 verschlüsselt. Auch wenn für die Entschlüsselung eine enorme Rechenleistung und Zeit benötigt wird, sind die Passwörter knackbar. OVH bittet seine Kunden deshalb um eine rasche Änderung ihrer Passwörter. Laut dem Unternehmen gibt es über 400.000 OVH-Kunden. Informationen zu Kreditkarten sollen nicht abhanden gekommen sein, da diese Daten nicht bei der Firma gespeichert werden.
Gefahr bestand unterdessen für all jene Kunden, die den OVH SSH-Key nicht von ihrem Server entfernt und auch das root-Passwort nicht geändert hatten. Der oder die Hacker könnten versucht haben sich über die OVH-Systeme mit einem beliebigen Server zu verbinden um das dort in einer Datei gespeicherte Passwort auszulesen. Die Nutzung des SSH-Key soll nur über den Standort Québec möglich gewesen sein. OVH hat nach Bekanntwerden des Einbruchs das Passwort der Server im Rechenzentrum geändert. Betroffene Kunden erhalten E-Mails mit neuen Passwörtern.
Wann genau der Angriff stattfand, gab OVH nicht bekannt. In seiner Stellungnahme spricht das Unternehmen von "vor einigen Tagen". Wie ein Leser berichtet, waren am 18. Juli aber bereits zentrale Router ausgefallen. Ob dies mit dem Hack im Zusammenhang steht, ist noch unbekannt.
Um gleichartige Attacken zukünftig verhindern zu können, wird ein neues VPN nun nach den Anforderungen der PCI-DSS-Norm eingerichtet. Zugriff auf interne E-Mails soll nun nur noch an OVH-Standorten und im internen VPN möglich sein. Sämtliche Mitarbeiter, die an kritischen Stellen im Einsatz sind, müssen dann drei Überprüfungsebenen durchlaufen. Die Quell-IP und das Passwort müssen stimmen, darüber hinaus wird ein persönliches Hardware-Token – ein YubiKey – benötigt. Der SSH-Key soll nun standardmäßig nach jeder Auslieferung gelöscht werden. Für den Support muss dann zukünftig ein neuer Key installiert werden. OVH wird seit 2012 als einer der größten Server-Hoster der Welt eingestuft. Das Unternehmen hat Strafanzeige gestellt.
Quelle: Google

DoLo 29.07.2013 23:02

Ich kann mich noch daran erinnern was vor ein paar Jahren war.
Da sind doch diverse Seiten "hops" gegangen und private Daten der
Betreibe überall aufgetaucht.

Miata3de 30.07.2013 10:41

Zitat:

Zitat von DoLo (Beitrag 79981)
Ich kann mich noch daran erinnern was vor ein paar Jahren war.
Da sind doch diverse Seiten "hops" gegangen und private Daten der
Betreibe überall aufgetaucht.

Allerdings, ich erinnere mich auch sehr-sehr Teuer daran, ich war einer der Seitenbetreiber, die "hops" gegangen sind.
Einige Zeit später hatte ich unerwünschten Besuch und 3 PC´s sowie diverse HDD´s weniger... Der Abschluss war ein Strafbefehl über einige tausend €

pat 30.07.2013 11:54

Zitat:

Zitat von Miata3de (Beitrag 79982)
Allerdings, ich erinnere mich auch sehr-sehr Teuer daran, ich war einer der Seitenbetreiber, die "hops" gegangen sind.
Einige Zeit später hatte ich unerwünschten Besuch und 3 PC´s sowie diverse HDD´s weniger... Der Abschluss war ein Strafbefehl über einige tausend €




Was meinst wie Lange danach die noch en auge auf dich geworfen haben?!!

Miata3de 30.07.2013 14:34

Das kann ich dir nicht sagen, habe danach gut 2 Jahre keinen Server bei OVH gehabt und I-Net alles über TOR laufen lassen.
Inzwischen bin ich zwar wieder bei OVH, aber es läuft kein Tracker drauf.
Und....
bis auf / ist alles verschlüsselt und sämtliche logs die nicht wichtig sind gehen ins nirvana, alle anderen logs gehn in ein verschlüsseltes verzeichnis. OVH ist natürlich ausgesperrt und USB aus dem Kernel entfernt. Meines Wissens nach ist mehr an Sicherheit nicht möglich, solange der Server in Betrieb ist.


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:25 Uhr.

Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2025, vBulletin Solutions, Inc.