Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

125

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Wygląda na to, że jakiś #programista15k ma udany piątek, a w zasadzie cały dział firmy crowdstrike i wszystkich firm, które korzystają z ich rozwiązania.. Okazuje się, że ostatnia aktualizacja agenta powoduje tzw. BSOD czyli niebieski ekran systemu #windows i unieruchamia laptopty/komputery a także serwery. Żeby było ciekawiej, błąd uniemożliwia ponowne uruchomienie systemu, ponieważ z jakiegoś powodu jeden ze sterowników instalowanych przez agenta crowdstrike powoduje błąd. A więc system a w zasadzie bootloader jest w pętli, z której nie może wyjść, dopóki nie usunie się wadliwego sterownika z katalogu C:\Windows\System32\drivers\CrowdStrike, co jak wiadomo na korporacyjnych komputerach mogą zrobić tylko administratorzy.

Błąd został potwierdzony przez firmę CrowdStrike, dotyczy lokalizacji EU, US oraz US-GOV, ale z komentarzy na reddit wynika, że dotknięta została również Azja.

News zapożyczony z https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update
1e4c14dc-ea39-45e0-bea8-7d49174ab806
splatch

@jimmy_gonzale Tak, to wszystko jest powiązane. Mało tego okazało się, że z systemu CrowdStrike korzystał sam Microsoft.( ͡° ͜ʖ ͡°)

jimmy_gonzale

@splatch tu mi się zawsze kłania Linux. Jak są tego typu problemy to od razu idzie informacja do jakiej wersji się zdowngradować, którą zablokować itp. Poprawki wychodzą blyskawicznie a mówię o userspace.

Fly_agaric

Chyba ktoś właśnie uwalił jeden z największych sukcesów biznesowych w świecie IT. Nakład pracy, by to wszystko odwrócić (żeby skasować plik sterownika trzeba bootować kompa do Safe Mode) jest niewyobrażalny, jeśli ktoś siedzi na fizycznych i rozproszonych po świecie (zadupiach) serwerach i kompach.

Całe firmy i organizacje unieruchomione błyskawicznie. Nie wyobrażam sobie jak CrowdStrike mógłby wszystkim skompensować straty, więc chyba padną...

Staraliśmy się o ten soft jakiś czas temu, ale to duża kasa i nie było w budżecie wydatków na to przewidzianych. Teraz wszyscy w wydziale poklepują się po ramionach i powtarzają jak dobrze się złożyło. Grube jaja.

Najlepszy koment z reddita do tej sytuacji:

Can't get malware if you can't get into the PC

splatch

@Fly_agaric Widziałem ten komentarz na reddicie i od razu skojarzył mi się murzyn z mema w pierwszym poście. Bezpieczeństwo na poziomie korporacji/średniej firmy jest bardzo drogie, ponieważ ryzyko włamu/wycieku jest wyższe a także potencjalnie szkody bardziej dotkliwe. Wycenia się zatem nie oprogramowanie a problem i kasuje klienta za dupokryjkę, a nie wartość oprogramowania, która umówmy się, jest stała niezależnie od klienta.

Anteczek

@Fly_agaric jeśli ktoś grał na spadki Crowdstrike to zyski będzie miał gigantyczne, bo spółka miała podobno zajebisty boom. Ja bym nie wykluczał jakiegoś faul play.

splatch

Memy z tego #crowdstrike są zacne.

4a8b45f1-7938-4d15-a287-3229a8575f4e

Zaloguj się aby komentować

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
Wysyp nagrań z OH MY H@CK 2023

Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać | OMH 2023
https://youtu.be/wi0XQhhoF08

Wszystko tutaj ->
https://www.youtube.com/@PROIDEAconferences/videos
Łącznie 30 nagrań, również bardziej technicznie.

#bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #OMH #zaufanatrzeciastrona
Astro

@Marchew dzięki! Zabieram

Się za oglądanie :)

Zaloguj się aby komentować

#cyberbezpieczenstwo #cybersecurity #sekurak #scam #oszukujo
Tym razem nie heheszki. Uważajcie tam na tych urlopach.
2289ed1e-80b0-40e4-bd10-073483ef896e
pfu

Przecież w takim przypadku przy płatności kartą robisz chargeback i elo

Papa_gregorio

@pfu nigdy nie miałem potrzeby, wiem że istnieje, ale jak technicznie się robi chargeback?

cfaniaczeQ

Piszesz do supportu banku w którym masz kartę i mówisz że chciałbyś skorzystać z procedury chargeback do konkretnej transakcji. Opisujesz co się wydarzyło i czekasz na decyzję.

olcia.zet

Dzięki wielkie za ostrzeżenie!

BajerOp

@MostlyRenegade to jest gówno prawda, prowadzę obiekty noclegowe. Od 5 lat albo lepiej booking z czatu usuwa każde linki i usuwa sekwencję liczb kart kredytowych. Także to jest zwykle kłamstwo.

BajerOp

@MostlyRenegade i to jest również kłamstwo. Tak wygląda próba wysłania linka do czegokolwiek z czatu bookinga. Ale przecież to ty lepiej wiesz bo akurat prowadzisz obiekt i masz wgląd do aplikacji do zarządzania rezerwacjami xD

61d06247-433c-44df-969a-7d0123b25892

Zaloguj się aby komentować

Projekt ARTEMIS

W roku 2023 CERT Polska inaugurował kolejne działania poprawiające bezpieczeństwo polskiego internetu. Jednym z zainicjowanych w tym czasie projektów był Artemis.

W 2023 roku łącznie przeskanowano ok .50.6 tys. domen i adresów IP i ok. 251.7 tys. subdomen, odkrywając ponad 180 tys. podatności lub błędnych konfiguracji.

Skanowano strony i domeny:
szkół i placówek oświatowych, młodzieżowych, domów kultury, przedszkoli czy poradni psychologiczno-pedagogicznych, jednostek samorządu terytorialnego, wywozu śmieci, systemy obsługujące pocztę, domeny gov.pl, badanie na zlecenie Organu Właściwego ds. cyber bezpieczeństwa w sektorze zdrowia, uczelni - były to np. strony wydziałów, ale też domeny związane z konferencjami czy projektami naukowymi, banków, posłów, senatorów, prezydentów miast i partii politycznych w kontekście wyborów parlamentarnych w 2023 i samorządowych
w 2024, badanie na zlecenie Ministerstwa Infrastruktury, gazet i portali lokalnych, operatorów usług kluczowych, producentów automatyki przemysłowej.

Łącznie zgłoszono ok. 184.8 tys. podatności lub błędnych konfiguracji,
w tym ok. 11.6 tys. wiążących się z wysokim, ok. 106.8 tys. - średnim i ok. 66.3 tys. - niskim zagrożeniem.
Błędną konfigurację wykryto w ok. 65.8 tys. przeskanowanych domenach/subdomenach.

Znaleziono:
• ok. 78.7 tys. przypadków korzystania z nieaktualnego oprogramowania - stwarza to ryzyko ataku
przy użyciu znanych podatności - niektóre z nich mogą skutkować tym, że ze strony można pobrać
dane, inne pozwalają zmieniać treść strony lub np. uzyskać uprawnienia administratora,
• ok. 44.2 tys. przypadków problemów z konfiguracją SSL/TLS - stwarza to ryzyko przechwycenia ko-
munikacji użytkownika ze stroną - jeżeli dane zostaną przechwycone i pojawił się tam login i hasło,
to przestępca może je poznać i zalogować się do serwisu jako uprawniony użytkownik,
• ok. 27 tys. przypadków błędnie skonfigurowanych mechanizmów weryfikacji nadawcy poczty e-mail
- stwarza to ryzyko wysyłania fałszywych e-maili z danej domeny,
• ok. 16 tys. przypadków, gdy zasób taki, jak np. panel administracyjny czy panel logowania (np. do
bazy danych czy usługi zdalnego pulpitu) był dostępny publicznie - atak jest możliwy np. jeśli jedno
z kont ma słabe hasło albo jeśli w usłudze występują podatności,
• ok. 11.2 tys. przypadków, gdy informacje o konfiguracji serwer a, lista subdomen lub listy plików
w folderach na serwerze były dostępne publicznie - może to atakującemu ułatwić rekonesans, po-
znanie używanego oprogramowania lub nazw plików, które nie powinny być dostępne publicznie,
a w konsekwencji także umożliwić ich pobranie,
• ok. 4.5 tys. przypadków konkretnych krytycznych lub poważnych podatności umożliwiających np.
przejęcie strony lub pobranie danych z bazy danych,
• ok. 3.4 tys. przypadków, gdy wrażliwe dane, takie jak: kopie zapasowe, kod źródłowy, zrzuty bazy
danych czy dziennik zdarzeń serwera były dostępne publicznie,
• 20 przypadków, gdy domena zbliżała się do wygaśnięcia - odpowiednio wczesne powiadomienie
instytucji zmniejsza ryzyko niedostępności usługi lub przejęcia domeny przez atakującego.

Administratorzy systemów otrzymują na bieżąco informacje o wykrytych podatnościach.
Skanowanie jest automatycznie, dlatego też powyższe liczby mogą zawierać duplikaty lub odnosić się
do sytuacji, w których w rzeczywistości podatność nie występuje, ponieważ np. wykryto niepoprawnie
skonfigurowane SSL/TLS w domenie, która w praktyce nie jest używana.

https://cert.pl/uploads/docs/Raport_CP_2023.pdf

#cyberbezpieczenstwo #cybersecurity #cert

Zaloguj się aby komentować

Następna