20 år av backuper förlorade i Tietoevry-attacken

Permalänk
Medlem
Skrivet av Campaigner:

I kategorin "folk jag absolut INTE vill vara idag" så ligger VD för tietoevry skyhögt 😄

Ett par timmars förlust är lika med konkurs? Ge mig exempel.

T.ex. en bank, finansinstitut, betalningsförmedlare eller onlinecasino som tappar bort ett par timmars insättningar/uttag och vinster/förluster och backar alla kunders saldon i tiden? Skulle du lita på det företaget i framtiden eller skulle du välja en konkurrent istället?

Permalänk
Medlem
Skrivet av SirMacke:

Jobbar själv inom IT och vi jobbar konstant med säkerheten kring kundernas och vår egen data.
Immutable backup, offlinebackuper, backuper till NAS med 2F/MFA/OTP. Icke standardiserade konton eller lösenord. Skärmar av viktiga system i nätverk, det som absolut inte behöver vara med i domän/Azure ska inte vara det med mera.
Det är svårt att täppa till allt.
Tyvärr är det så att hur bra man än gör det så lär det gå åt skogen någon gång.

Det är inte svårt. Det är bara svårt att göra det med de marginaler ni är vana vid. IT-branschen behöver vakna upp och hamna på de 2-10% marginaler som resten av världen arbetar med.

Jag menar att TE byggt upp ett osunt företag med en osund affärskultur. De förtjänar verkligen att försvinna.

Permalänk
Medlem
Skrivet av to55e:

Än sin mest oförsiktiga användare. Du kan ha massa säkerhetslösningar på plats, men det hjälper inte om t.ex en anställd blir av med sitt konto. Privat eller jobb. Dennes konto börjar spamma till alla kontakter och det räcker att någon klickar på en länk så är det kört. Eller någon tar med en infekterad USB enheter till jobbet osv osv.

Sen är det företaget som måste ha damage control, men jag skulle personligen aldrig säga att "Vi har ett säkert system" även fast jag utvecklare och jobbar med skiten. Men det är väl det som är problemet ... ju högre upp i företagets hierarki man kommer deso diffusare blir förståelsen. Man tror det går att köpa sig fri från säkerhetsproblem, men det är omöjligt. Förebygga ja, fri nej.

Du pratar om konton o hackad o liknande. Hela poängen är ju att en backup ska vara offline på band. Inga konton, inga datorer. Vill du åt datan så är det inbrott som gäller.
Därav alla klagomål på TE i tråden fastän vi inte har insyn i ärendet.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av PerWigren:

Det finns många sätt att ha oförstörbara backupper online. T.ex. S3 Object Lock + monitorering av oväntade versioner och realtids-arkivering av databastransaktioner.
Man måste inte ha offsite band-backupper. Dessa är för många system ganska värdelösa ändå eftersom det ändå är tack-och-adjö för företaget om man inte kan återställa det som skapades efter den senaste band-backuppen.
Uppenbarligen använde inte Tietoevry någon som helst form av ransomwareskydd/WORM för sina backupper. Sannolikt satte de upp något backupsystem för länge sedan och har sedan inte hängt med i utvecklingen av vare sig hotbilden eller vilka moderna tekniska möjligheter som finns.

Tills det upptäcks en sårbarhet i dessa system…. Skulle aldrig lita 100% på något som är online

Permalänk
Medlem
Skrivet av gonace:

Det är allt annat än makalöst om detta bolag inte går under, hade vår driftleverantör genom gått detta för mitt jobb hade vi bytt leverantör illa kvikt.

Detta affärsområde representerar 1,5% av deras omsättning enligt di, och skadorna beräknas till 20-30 miljoner.
De omsätter 30 miljarder så…

Permalänk
Medlem
Skrivet av Timmy Fox:

Krav eller ej, det faller väl fortfarande ändå på Tieto när de inte kan tillhandahålla ens de backuper som har avtalats om?

Fast då blir ju frågan vad de avtalet om. De har ju tagit backuper och kanske med den metod/teknik som föreskrivs i avtalet. Inget driftsavtal är skrivet med 100% garanti om något, och ofta beskriver man hur backuper ska gå till. Vill man ha högre krav måste man avtala om det.

Permalänk
Medlem
Skrivet av Timmy Fox:

Tror inte någon utsäger sig för att veta vad som gick fel eller exakt vad som borde ha gjorts.

Men det finns ju ganska tydliga rekommendationer och industristandarder för hur många delar och rutiner inom IT och IT-säkerhet bör hanteras. Känns mer som att många av de diskussioner i tråden påpekar hur det här utfallet inte borde vara möjligt ifall TE följt dessa.

Det behöver inte betyda att TE inte haft många av dessa rutiner redan, men det är ändå lätt att antaga att det sannolikt finns någon form av brist i hur deras kunders data har hanterats om det verkligen inte finns några externa kopior/backuper någonstans för att återskapa den förlorade datan med (vilket uttalandet verkar antyda).

Har jobbat med IT-säkerhet sedan slutet av 90-talet och det jag lärt mot ör att det är omöjligt att skydda sig mot intrång om systemen även ska kunna användas. Det du kan göra är att försvåra och fördröja men framförallt lära dig hantera attacker. Där ingår även katastrofplanerimg osv.

Att följa en standard säger ingenting och är bara en snapshot av ett ögonblick. Hotbilder och sårbarheter förändras dagligen.

Självklart finns det goda skäl att följa s.k. best praktices men det är ingen garanti.
Jag killigssar att tieto är 27000-certifierade pga att en del av deras kunder nog kräver det, och utan att ha varit där vet vi inte vad som gick fel.

Permalänk
Medlem
Skrivet av F.Ultra:

Min bror jobbar för ett tyskt vindkraftverksbolag och deras outsourcade it-avdelning (till Indien) lyckades precis för ett par dagar sedan med konststycket att skriva in adminlösenordet 4 ggr i username-fältet när de skulle installera något nytt på hans arbetsdator...


Hade en it-snubbe, outsourcad till Indien, som för några veckor felsökte och försökte åtgärda problem med min jobbdator. Hur som, vår nya lösenordspolicy säger lösenord med typ 15+ tecken och en massa mer användarovänliga krav, så efter några misslyckade angivande av sitt adminlösen så kopierade han helt enkelt in det i chatrutan till fjärrstyrningsprogrammet. Enkelt och lätt tillgängligt för honom vid behov,

Kan säga att jag förstår varför han gjorde så när jag såg lösenordet… puh.

Visa signatur

//
Tomas!

Permalänk
Medlem
Skrivet av jolu:

Har jobbat med IT-säkerhet sedan slutet av 90-talet och det jag lärt mot ör att det är omöjligt att skydda sig mot intrång om systemen även ska kunna användas. Det du kan göra är att försvåra och fördröja men framförallt lära dig hantera attacker. Där ingår även katastrofplanerimg osv.

Att följa en standard säger ingenting och är bara en snapshot av ett ögonblick. Hotbilder och sårbarheter förändras dagligen.

Självklart finns det goda skäl att följa s.k. best praktices men det är ingen garanti.
Jag killigssar att tieto är 27000-certifierade pga att en del av deras kunder nog kräver det, och utan att ha varit där vet vi inte vad som gick fel.

Vi vet inte vad som gått fel (och det vet väl inte TE heller) men vi kan ju titta på konsekvenserna av attacken. Oåterkallelig dataförlust är inget som ska hända om man har vettig strategi med kall backup. En annan bit där TE inte är ett föredöme är transparens och kontakt med media.

Absolut finns idag inga nöjligheter att totalt säkra upp mot dessa attacker och vi vet inte vad som hänt än. Men jag tycker inte att vi därav ska se TE som ett föredömme till dess att vi har svart på vitt vad som hänt. Mycket talar för undermåligt skött verksamhet.

Permalänk
Medlem
Skrivet av jolu:

Detta affärsområde representerar 1,5% av deras omsättning enligt di, och skadorna beräknas till 20-30 miljoner.
De omsätter 30 miljarder så…

Nå väl den grenen av företaget då, finns ju inte direkt nåhot förtroende kvar.

Permalänk
Medlem

Resten av företaget for nog överväga ett namnbyte också, inte direkt ett starkt varumärke längre

Permalänk

20år... låter lite väl länge.

Arbetade på ett känt jättestort kommunikationsföretag för många år sedan, där fanns det backuper tillgängligt i 2 veckor, behövde du någonting äldre fick du vänta tills backupavd. orkade, och det gällde bara vissa data, din egen hemkatalog t.ex kunde du glömma efter 2 veckor, då var det borta.

Kan du inte hålla reda på ditt eget shite så fick du skylla dig själv, gick inte att backa så mycket data, tog för mycket plats kostade för mycket helt enkelt.

Själv kör jag med hängslen och skärp på mina kunder, har båda online och onsitebackup rullande, kör test på återskapande 1 gång i månaden, haft diskkrascher som varit åtgärdade på någon timme eller två pga bra backuper.

Visa signatur

Ryzen 5 3600|Asus X-470|32Gb DDR4|Asus 2060 Super
Ryzen 5 3600|ASRock B-450 itx|32Gb DDR4|2060FE
2xE5-2630v3|DL360G9|256Gb|8Tb|Server 2019|4 Windows 10 & 11 VM |
NES|SNES|N64|Wii|Switch|PsOne|PS1|PS2|PS3|PS4|PS5|Xbox|Xbox360s|Xbox One X|Xbox Series X|

Permalänk
Hedersmedlem
Skrivet av Rebben:

Nu kanske staten och landstingen får lite känsla för att outsourcing av känslig data kanske inte är en riktigt bra ide.

Skit skall de ha.

Men samtidigt är ju gemene myndighetsjurist bara intresserad av att cover sitt ass så då blir man hänvisad till dylika aktörer. Att våra open source-lösningar de facto är säkrare spelar föga roll när man kan betala för att skylla på någon annan. Det är min erfarenhet av ett decennium inom staten.

Permalänk
Medlem

Trots att situationen är mycket allvarlig, tror jag att det har fungerat som en viktig insikt för många företag, inklusive det där jag är anställd.

Visa signatur

AMD 7800X3D | ASUS TUF X670E-PLUS | Corsair Vengeance DDR5 32GB EXPO | ASUS TUF 4090 OC 24GB |
Noctua NH-U12A | Corsair 4000D | Corsair AX1200W | Steelseries Apex 7 | Steelseries Sensei Ten | ASUS VG35VQ

https://github.com/Mariusz89B

Permalänk
Medlem
Skrivet av joakim99:

Jag läste det i en intervju med Tieto Evrys VD som stod i Dagens Industri igår. Där nämner han att de drabbade tjänsterna utgör 1.5% av omsättningen.

Om ett tag så utgör den summan mera än deras omsättning.

Permalänk
Musikälskare

Skrämmande!

Visa signatur

❀ Monitor: ASUS Swift 27" @ 1440p/165Hz ❀ CPU: Ryzen 7700X ❀ Cooling: Corsair H170i ELITE 420mm ❀ GPU: MSI 3080 Ti SUPRIM X ❀ Memory: Corsair 32GB DDR5 Vengeance ❀ Motherboard: ASUS Crosshair X670E Hero ❀ M.2: Samsung 980 Pro ❀ PSU: Corsair HX1200 ❀ Chassi: Corsair 7000X ❀ Time Spy: 19 340

📷 Mina fotografier
🎧 Vad lyssnar du på just nu?

Permalänk
Medlem
Skrivet av Dunde:

Om ett tag så utgör den summan mera än deras omsättning.

Jag skulle inte tro det.

Permalänk
Medlem

TietoEvry har visat sig vara ett gäng klåpare, även om det här var en liten del av verksamheten så lär inte resten av delarna skötas bättre.

Permalänk
Medlem
Skrivet av adfactory:

Själv kör jag med hängslen och skärp på mina kunder, har båda online och onsitebackup rullande, kör test på återskapande 1 gång i månaden, haft diskkrascher som varit åtgärdade på någon timme eller två pga bra backuper.

Om någon kommer åt domain eller global admin (eller motsvarande), kan de radera backuperna som ligger sparade online? D.v.s. är backuperna imutable online? Annars är det falsk trygghet.

Visa signatur

Intel i7 6700K @ 4,4 Ghz | MSI Z170 KRAIT GAMING 3X | be quiet! Dark Rock 4 | 16 GB Kingston HyperX Fury 2133 Mhz | Asus RTX 3060 OC | PNY XLR8 CS3030 500 GB | Samsung 860 QVO 1 TB

Permalänk
Medlem

Kort summering:
Det TE gjorde rätt var: transparens i sin kommunikation (hade de inte varit det så hade vi haft ett betydligt större problem).
Det TE gjorde fel var: Inga kalla offsite backups (inga som gick att återläsa i alla fall), för stor rörelse när det kommer till priviligerade konton (ett konto ska inte kunna göra ALLT).

Fördelen med detta är att fler börjar tänka på informationssäkerhet och ta sig en funderare gällande backuper och hosting hos tredje-part. Gissar att det hade sett likadant ut om de drabbade kommunerna / myndigheterna hade hostat grejerna själva. Kompetensen är ju inte jättehög in dessa sektorer.

/CISO

Visa signatur

Skärm Samsung 32" C32JG50 144Hz | CPU Ryzen 5 2600X | GPU AMD Vega 64 vattenkyld | Moderkort Asus Rog Strix B350-F Gaming | Minne 16 GB Corsair CL15 Vengeance | HDD 1 TB NVMe Samsung 970 Evo | Chassi Lian Li O11 Dynamic Svart

Permalänk
Skrivet av martak:

Kort summering:
Det TE gjorde rätt var: transparens i sin kommunikation (hade de inte varit det så hade vi haft ett betydligt större problem).
Det TE gjorde fel var: Inga kalla offsite backups (inga som gick att återläsa i alla fall), för stor rörelse när det kommer till priviligerade konton (ett konto ska inte kunna göra ALLT).

Fördelen med detta är att fler börjar tänka på informationssäkerhet och ta sig en funderare gällande backuper och hosting hos tredje-part. Gissar att det hade sett likadant ut om de drabbade kommunerna / myndigheterna hade hostat grejerna själva. Kompetensen är ju inte jättehög in dessa sektorer.

/CISO

Gissningsvis hade inte alla dessa kommuner och företag gjort exakt samma misstag och attackerats samtidigt, dock. Det är nackdelen med att lägga för många ägg i samma korg. With great power comes great responsibility.

Permalänk
Medlem
Skrivet av martak:

Kort summering:
Det TE gjorde rätt var: transparens i sin kommunikation (hade de inte varit det så hade vi haft ett betydligt större problem).
Det TE gjorde fel var: Inga kalla offsite backups (inga som gick att återläsa i alla fall), för stor rörelse när det kommer till priviligerade konton (ett konto ska inte kunna göra ALLT).

Fördelen med detta är att fler börjar tänka på informationssäkerhet och ta sig en funderare gällande backuper och hosting hos tredje-part. Gissar att det hade sett likadant ut om de drabbade kommunerna / myndigheterna hade hostat grejerna själva. Kompetensen är ju inte jättehög in dessa sektorer.

/CISO

Inga backuper vet vi ju inte, men vissa kunder saknade återställbahet och förlorade information

Inte alls säkert att det gällde alla

Permalänk
Medlem
Skrivet av medbor:

Inga backuper vet vi ju inte, men vissa kunder saknade återställbahet och förlorade information

Inte alls säkert att det gällde alla

Nej precis. Hade de backuper så gick de inte att återläsa.

Visa signatur

Skärm Samsung 32" C32JG50 144Hz | CPU Ryzen 5 2600X | GPU AMD Vega 64 vattenkyld | Moderkort Asus Rog Strix B350-F Gaming | Minne 16 GB Corsair CL15 Vengeance | HDD 1 TB NVMe Samsung 970 Evo | Chassi Lian Li O11 Dynamic Svart

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Gissningsvis hade inte alla dessa kommuner och företag gjort exakt samma misstag och attackerats samtidigt, dock. Det är nackdelen med att lägga för många ägg i samma korg. With great power comes great responsibility.

Exakt så.

Visa signatur

Skärm Samsung 32" C32JG50 144Hz | CPU Ryzen 5 2600X | GPU AMD Vega 64 vattenkyld | Moderkort Asus Rog Strix B350-F Gaming | Minne 16 GB Corsair CL15 Vengeance | HDD 1 TB NVMe Samsung 970 Evo | Chassi Lian Li O11 Dynamic Svart

Permalänk
Medlem
Skrivet av F.Ultra:

Har du någonsin provat att återställa dessa 20 år gamla band? Enorm risk att de är oläsliga allihop.

Så är det säkert, jag förväntar mig att bolagen har koll på detta och roterar backupen efter vad som nu krävs. Poängen med band/offline är dock främst att man ska undvika det som Tieto lyckades med nu, att ett intrång får tag på både prod och backup.

Men fine, ge mig era pengar, jag tar gärna kunder som inte verkar så brydda om backupen fugnerar eller ej

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Och detta kommer vara en av anledningarna till att man antingen förbättrar sitt skydd.. eller bara betalar vid nästa ransomware.

Hur är det med sådan här kryptering finns det kvant datorer som kan knäcka den utan att det tar orimligt lång tid?

Permalänk
Medlem
Skrivet av talonmas:

Du pratar om konton o hackad o liknande. Hela poängen är ju att en backup ska vara offline på band. Inga konton, inga datorer. Vill du åt datan så är det inbrott som gäller.
Därav alla klagomål på TE i tråden fastän vi inte har insyn i ärendet.

De kanske hade offline backup. Det vet vi inte.

Ett hypotetiskt scenarion är att skurkarna hade varit inne i systemen en tid utan att upptäckas, och gjort så att alla backuper som gjordes blev krypterade i samband med att de skrevs.
Senare så krypterar och låser de onlinesystemen. När de sen skall återställas från backuperna så är backuperna inte användbara.

Permalänk
Skrivet av Erik_T:

De kanske hade offline backup. Det vet vi inte.

Ett hypotetiskt scenarion är att skurkarna hade varit inne i systemen en tid utan att upptäckas, och gjort så att alla backuper som gjordes blev krypterade i samband med att de skrevs.
Senare så krypterar och låser de onlinesystemen. När de sen skall återställas från backuperna så är backuperna inte användbara.

Men även detta är ett fail i så fall, eller hur? Det är ju inte vettigt att man också kan ta sig till backupsystemen och/eller deras lagringslösningar bara för att man lyckats få kontroll över virtualiseringsmiljön.

Permalänk
Hedersmedlem
Skrivet av Alpha77:

Hur är det med sådan här kryptering finns det kvant datorer som kan knäcka den utan att det tar orimligt lång tid?

Nej, det finns inga kvantdatorer som kan göra såna beräkningar överhuvudtaget ännu.

AES anses också vad jag vet vara "quantum safe", dvs även när sådana kvantdatorer finns, och kan knäcka RSA (och därmed avlyssna vanlig webbtrafik) så kommer de fortfarande inte kunna knäcka AES.

Citat:

No. NIST estimates that a quantum computer breaking RSA-2048 in a matter of hours could be built by 2030 for about a billion dollars. This means that NIST estimates early quantum computers to have a clock rate of a few MHz. Such a quantum computer (a single 20 MHz quantum core) running Grover’s algorithm would need 10^11 years (a hundred billion years) to break AES-128. Even a cluster of 10^9 quantum cores (the world's largest public classical supercomputer has 10^7 cores) with a clock rate of 2 THz would need 10^6 years (a million years) to break AES-128.

Källa

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Men även detta är ett fail i så fall, eller hur? Det är ju inte vettigt att man också kan ta sig till backupsystemen och/eller deras lagringslösningar bara för att man lyckats få kontroll över virtualiseringsmiljön.

Jag har ingen aning om hur systemen var uppbyggda, eller hur intrånget skedde, så jag kan inte bedöma hur lätt eller svårt det borde ha varit att skydda sig mot intrånget.