![]() |
Bin mal gespannt was für ausmaße das noch annimmt
|
mal in deutscher sprache
Einzelheiten Hallo,
Vor ein paar Tagen entdeckten wir, dass die Sicherheit unserer internen Netzwerk in unseren Büros in Roubaix beeinträchtigt worden wäre. Nach internen Untersuchungen zeigte sich, dass ein Hacker in der Lage, Zugang zu einem E-Mail-Konto eines unserer Systemadministratoren erhalten war. Mit dieser E-Mail-Zugang, war sie in der Lage, den Zugang zu den internen VPN von einem anderen Mitarbeiter zu gewinnen. Dann mit diesem VPN-Zugang, sie waren in der Lage, den Zugang zu den System-Administratoren, die die interne Backoffice Griffe kompromittieren. Bis dahin war die innere Sicherheit auf 2 Ebenen von der Grundlage einer Prüfung: - Geographische: erforderlich, um im Büro oder den VPN verwenden, dh: die IP-Quelle - Persönliche: password Maßnahmen im Anschluss an diesen Vorfall --------------------------------------- Unmittelbar nach diesem Hack, änderten wir die internen Sicherheitsregeln: - Passwörter aller Mitarbeiter wurden für alle Arten des Zugangs regeneriert. - Wir haben eine neue VPN in einer sicheren PCI-DSS-Raum mit stark eingeschränktem Zugang - Beratung interner E-Mails ist jetzt nur möglich aus dem Büro / VPN - All diejenigen, die kritischen Zugang haben nun 3 Überprüfung Ebenen: - IP-Quell - Password - Personals USB Security Token (YubiKey) Befund ------- Nach unserer internen Untersuchung, gehen wir davon aus, dass die Hacker den Zugriff auf zwei Ziele ausgenutzt: - Wiederherstellen der Datenbank von unseren Kunden in Europa - Zugang zu den Installations-Server-System in Kanada Die Europäische Kunden-Datenbank enthält persönliche Kundendaten wie: Name, Vorname, nic, Adresse, Stadt, Land, Telefon, Fax und verschlüsselte Passwort. Die Verschlüsselung Passwort ist "Gesalzene" und basierend auf SHA-512, um Brute-Force-Angriffe zu vermeiden. Es braucht eine Menge von technischen Mitteln, um das Wort vergessen deutlich zu finden. Aber es ist möglich. Deshalb haben wir Sie, das Kennwort für Ihren Benutzernamen ändern zu beraten. Eine E-Mail wird geschickt, um allen unseren Kunden erklären, diese Maßnahmen zur Gefahrenabwehr und forderte sie auf, ihr Passwort zu ändern. Keine Kreditkartendaten bei OVH gespeichert. Kreditkarte Informationen wurden nicht gesehen oder kopiert werden. Wie für den Server Delivery-System in Kanada, ist das Risiko, wir haben festgestellt, dass, wenn der Client nicht unsere SSH-Schlüssel vom Server zurückgenommen, der Hacker könnte von Ihrem System her und ruft das Kennwort in das. P-Datei gespeichert. Der SSH-Schlüssel ist nicht verwendbar von einem anderen Server, nur von unserer Backoffice in Kanada. Daher, wo der Kunde ist nicht unsere SSH-Schlüssel entfernt und hat bisher keine root-Passwort geändert, haben wir sofort das Passwort geändert von Servern in der BHS DC, um eine Gefahr zu beseitigen gibt. Eine E-Mail wird gesendet, heute mit dem neuen Kennwort werden. Die SSH-Schlüssel werden systematisch am Ende des Servers Lieferung Prozess in Kanada und Europa gestrichen werden. Wenn der Client muss OVH für die Unterstützung, wird eine neue SSH-Schlüssel müssen neu installiert werden. Insgesamt in den kommenden Monaten das Backoffice wird unter PCI-DSS sein, die wird uns erlauben, um sicherzustellen, dass der Vorfall zu einem Zusammenhang spezifische Hack auf bestimmte Personen wird keine Auswirkungen auf unseren Datenbanken. Kurz gesagt, wir waren nicht paranoid genug, so jetzt sind wir auf eine höhere Ebene der Paranoia Schalten. Ziel ist es, zu gewährleisten, und schützen Sie Ihre Daten im Falle von Industriespionage, die Menschen arbeiten bei OVH zielen würde. Wir haben auch Strafanzeige über diese an die Justizbehörden. Um nicht die Arbeit der Ermittler zu stören, werden wir nicht geben, andere Details, bevor die endgültigen Schlussfolgerungen. Bitte akzeptieren Sie unsere aufrichtige Entschuldigung für diesen Vorfall. Vielen Dank für Ihr Verständnis. Grüße, Octave |
Wer hat denn den Mist übersetzt? Google-Translate? Ist doch eine Katastrophe.
Lg Lex |
Zwar scheiße was da passiert ist aber wenigstens hat OVH den schneid den Kunden zu sagen: Das ist passiert, es war dumm. Wir werden alles tun damit sowas nicht nochmal passiert
Und dafür Hut ab. |
und demnächst kommen dann auch wohl noch mehr tracker dullis on weil sie jetzt alle server für 3,99 bekommen...
|
Was meint ihr wie oft da schon daten abgerufen worden sind ohne das dies mitbekommen haben...
Zitat:
|
Ich kann mich noch daran erinnern was vor ein paar Jahren war.
Da sind doch diverse Seiten "hops" gegangen und private Daten der Betreibe überall aufgetaucht. |
Zitat:
Einige Zeit später hatte ich unerwünschten Besuch und 3 PC´s sowie diverse HDD´s weniger... Der Abschluss war ein Strafbefehl über einige tausend € |
Zitat:
Was meinst wie Lange danach die noch en auge auf dich geworfen haben?!! |
Das kann ich dir nicht sagen, habe danach gut 2 Jahre keinen Server bei OVH gehabt und I-Net alles über TOR laufen lassen.
Inzwischen bin ich zwar wieder bei OVH, aber es läuft kein Tracker drauf. Und.... bis auf / ist alles verschlüsselt und sämtliche logs die nicht wichtig sind gehen ins nirvana, alle anderen logs gehn in ein verschlüsseltes verzeichnis. OVH ist natürlich ausgesperrt und USB aus dem Kernel entfernt. Meines Wissens nach ist mehr an Sicherheit nicht möglich, solange der Server in Betrieb ist. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:25 Uhr. |
Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2025, vBulletin Solutions, Inc.