La firma francesa de consultoría, Sopra Steria, sufre ciberataque de ramsonware. Irónicamente, la firma posee una unidad especializada en proteger información sensible de clientes.
#5:
Otra cárnica más pagando lo justo . Que lo arreglen los managers.
#9:
Ya lo dije una vez y me llamaron inútil, necio, que no tenía ni puta idea etc.
Todos los días hago una copia por SSH de todos los documentos de los servidores Windows en un servidor Linux (desde Linux contra Windows).
En el servidor Linux (que no tiene ningún puerto abierto) les paso una batería de antivirus (BitDefender, Kaspersky, Clamav, etc), luego comprimo los ficheros y los vuelco en una unidad de discos externos.
También tengo los servidores Windows protegidos por firewalls y solo se permiten ejecutar aplicaciones firmadas.
Además de eso tengo los FSRM de Windows solo con las extensiones permitidas.
El coreo electrónico lo tenemos con DKIM, SPF, antivirus, etc.
Los ordenadores con antivirus y sin permisos de administrador y las unidad de red mapeadas con permisos de escritura solo para cada departamento.
Que si, que si, que soy un cuñao que mola más tener un sistema de ochocientas capas con IDS´s, firewalls, etc, pero somos una empresa de 30 personas y no nos podemos gastar 200.000 pavos.
De momento hemos parado toda la mierda que nos viene.
#8:
Independientemente de lo buenos o malos que sean estos de Sopra, veo mucho enterado dando por hecho que a ellos nunca les pasaría.
Conozco yo una anécdota de una multinacional, un empleado y un pincho USB que te mondas. Pero vamos, por resumir, la seguridad total no existe y ninguna empresa está a salvo de un bobo.
Por esto es tan importante la segmentación de la información, y la restricción de accesos por niveles y funciones. Para limitar el impacto cuando se produzca la brecha.
Porque producirse, tarde o temprano se va a producir.
#2:
Deben estar sufriendo Steria más de uno allí, seguro que no se Sopra como ha sido.
#14:
#9 con todo el respeto, las empresas de 30 personas no son los objetivos de estos crackers. En Sopra trabajan mas de 50k personas y facturan miles de millones de euros al año.
Ya lo dije una vez y me llamaron inútil, necio, que no tenía ni puta idea etc.
Todos los días hago una copia por SSH de todos los documentos de los servidores Windows en un servidor Linux (desde Linux contra Windows).
En el servidor Linux (que no tiene ningún puerto abierto) les paso una batería de antivirus (BitDefender, Kaspersky, Clamav, etc), luego comprimo los ficheros y los vuelco en una unidad de discos externos.
También tengo los servidores Windows protegidos por firewalls y solo se permiten ejecutar aplicaciones firmadas.
Además de eso tengo los FSRM de Windows solo con las extensiones permitidas.
El coreo electrónico lo tenemos con DKIM, SPF, antivirus, etc.
Los ordenadores con antivirus y sin permisos de administrador y las unidad de red mapeadas con permisos de escritura solo para cada departamento.
Que si, que si, que soy un cuñao que mola más tener un sistema de ochocientas capas con IDS´s, firewalls, etc, pero somos una empresa de 30 personas y no nos podemos gastar 200.000 pavos.
De momento hemos parado toda la mierda que nos viene.
#9 con todo el respeto, las empresas de 30 personas no son los objetivos de estos crackers. En Sopra trabajan mas de 50k personas y facturan miles de millones de euros al año.
Hombre, me imagino que habrá alguna cosa para esos volúmenes (Unidades SAN, clusters, respaldos en la nube, copias diferenciales, etc)
No creo que todas las empresas grandes del mundo tengan que cerrar debido a que ya no pueden operar sin que se las follen.
#26 A ver yo trabajo en sanidad y evidentemente tenemos muchas medidas de respaldo y protección para los datos críticos y sensibles, pero vamos, dependiendo donde se produjera un ataque de esas características y el alcance no me quiero ni imaginar lo tocados que quedaríamos y el tiempo que se tardaría en volver a poner todo al día, que estamos hablando de una barbaridad de datos , ya no solo en volumen, sino en lo heterogéneo, que cada uno tendrás que restaurarlo y ponerlo a funcionar de nuevo de una manera distinta, tratando a la vez de seguir dando servicio, que una cosa es parar un día una empres de 30 personas y otra un hospital (y más ahora mismo )
En fin, que si te toca te tocó, sobre todo si es un ataque dirigido te puedes dar por jodido, tardarás más o menos en volver a funcionar después pero pensar que con unos backups se soluciona todo a partir de cierto nivel es un poco iluso, estoy de acuerdo en que en empresas pequeñas o en casa si es una solución.
#34 Bueno, en sanidad hay muchas cosas que dejan mucho que desear al menos en la pública, la informática pocas veces se ve como necesidad y hay pocos medios y se priorizan otras cosas, es una pena pero es lo que tenemos
Independientemente de lo buenos o malos que sean estos de Sopra, veo mucho enterado dando por hecho que a ellos nunca les pasaría.
Conozco yo una anécdota de una multinacional, un empleado y un pincho USB que te mondas. Pero vamos, por resumir, la seguridad total no existe y ninguna empresa está a salvo de un bobo.
Por esto es tan importante la segmentación de la información, y la restricción de accesos por niveles y funciones. Para limitar el impacto cuando se produzca la brecha.
Porque producirse, tarde o temprano se va a producir.
#8 la seguridad total no existe, cierto. Pero un buen sistema de backup que permita en caso de problema como éste purgar el sistema y perder solo unos días de trabajo no es tan caro. Pero hay que tener a gente dedicada y una política de datos estricta.
#8 Pues no estoy de acuerdo: Si cualquier empresa grande es susceptible de que se la follen, pues ya pueden ir cerrando todas (empezando por los bancos).
Imagino que tiene que haber metodologías, procedimientos y profesionales para evitar esto.
#8 aquí es que menéame está lleno de hespertos. De los que saben mucho de todo viendo los toros desde la barrera. Y capitanes a posteriori con el CI del mismísimo Albert Einstein. Yo aprendo un montón. Y me río más
Yo trabajo en SopraSteria, así que os puedo dar un relato en primera persona.
El miércoles nos empiezan a avisar de que desenchufemos la VPN, y bajo ningún concepto nos conectemos a la red de Sopra.
Todo el miércoles sin poder trabajar (bueno, puedo seguir con mis historias de gestión y de jugar con el excel y el project, pero no era lo que tenía en mente para ese día)
Los clientes se empiezan a poner nerviosos porque ahora empiezan procesos de final de mes (cierres,nóminas...) y no tienen soporte (que muchos de ellos no lo necesitan).
Reuniones de seguridad, revisiones del Plan de Continuidad de Negocio....
El Plan de Continuidad de Negocio, es básicamente , que en caso de problemas en la oficina, como recuperarnos lo antes posible el trabajo diario, y está pensado para un desastre físico rollo incendio en la oficina, no para problemas serios en la Red. Ante esa situacion mi manager tiene que informarme por teléfono y yo a mis chicos por teléfono también evitando el mail.
El jueves nos empieza a llegar más información, y por las medidas que nos mandan tomar , ya empezamos a deducir el problema.
Un ransomware de encriptacion de discos, el típico. Los servidores de aplicaciones están completamente fuera de peligro, ya que corren en una red separada (aplicaciones de banca, nóminas...) pero precisamente nuestra red como usuarios es la que está comprometida.
Básicamente la red interna, a donde se conectan los equipos y dónde están algunas carpetas de red con información más operativa que comprometida (excels de KPI, trabajo de la gente de estructura....) es lo que está comprometido. Poco drama, pero la opción sensata es cortar toda interacción con los equipos de los empleados, para evitar propagación (esencialmente, la misma estrategia que ante el COVID)
Nos han dicho que para el lunes podemos trabajar, pero que la completa recuperación llevará semanas.
Cosas buenas:
- el ataque realmente no parece tan grave
- la estrategia ha sido correcta, y es una decisión muy valiente decir “40000 empleados parados” contando que todos (o casi todos) estamos en teletrabajo
Cosas malas:
- esto puede pasar (y pasa) a casi todas las empresas
- la comunicación ha sido algo a mejorar, tanto de cara al exterior, como interna
#39 Muy interesante. La comparación con el COVID es muy adecuada, ya que los modelos de propagación de virus informáticos y de contagio en pandemias son esencialmente los mismos: modelos de la familia SIR.
Es una consultora y lo que vende es humo. No sé si alguien lo duda a estas alturas. Si una empresa quiere protegerse de verdad tiene que contratar a profesionales para que trabajen dentro de la empresa para hacerla más segura, no servicios de consultoras donde todo el dinero se pierde entre los socios y "partnerships".
yo también me cachondeaba del mal ajeno hasta que nos hicieron daño. En nuestro caso fue poca cosa: pillaron credenciales de AWS por una integración mal hecha y en 1 semana se gastaron 1000 € en una suerte de ataque a saber quien. Hasta que los señores de Amazon me devolvieron la pasta (puedes reclamar los gastos que se han generado por un hack de este tipo) me estuve rayando bastante con el tema pues no sabiamos como decirle al cliente (el señor que pagaba la cuenta) que había pasado ahí. El caso es el siguiente: en mi empresa somos muy cuidadosos con el hardening de servidores, pero viendo lo visto, a todas las escalas (adelsas creo que sigue KO por un email) es jodido que cualquier empresa, sea del sector que sea, pueda estar segura de que su infraestructura informática sea segura
#25 Y a los que no nos ha pasado todavía nos acabará pasando.
La gente se cachondea pero a mi me parece preocupante, tanto por si pasa en la empresa en la que trabajo como si pasa en una de la que soy cliente y a la que he cedido mis datos, que muchas veces las claves de encriptación no son lo único que se envía de vuelta.
Comentarios
Otra cárnica más pagando lo justo . Que lo arreglen los managers.
#2 no sé si creerme esta Steria.
#5 pues sí. Mánagers Sopra alguno que otro
#5 Hace años hice una entrevista para un puesto técnico y el sueldo era casi lo mejor que me ofrecieron. Otras cosas una mierda, pero pagaban bien.
#5 Están haciendo cola para arreglarlo...
Deben estar sufriendo Steria más de uno allí, seguro que no se Sopra como ha sido.
Ya lo dije una vez y me llamaron inútil, necio, que no tenía ni puta idea etc.
Todos los días hago una copia por SSH de todos los documentos de los servidores Windows en un servidor Linux (desde Linux contra Windows).
En el servidor Linux (que no tiene ningún puerto abierto) les paso una batería de antivirus (BitDefender, Kaspersky, Clamav, etc), luego comprimo los ficheros y los vuelco en una unidad de discos externos.
También tengo los servidores Windows protegidos por firewalls y solo se permiten ejecutar aplicaciones firmadas.
Además de eso tengo los FSRM de Windows solo con las extensiones permitidas.
El coreo electrónico lo tenemos con DKIM, SPF, antivirus, etc.
Los ordenadores con antivirus y sin permisos de administrador y las unidad de red mapeadas con permisos de escritura solo para cada departamento.
Que si, que si, que soy un cuñao que mola más tener un sistema de ochocientas capas con IDS´s, firewalls, etc, pero somos una empresa de 30 personas y no nos podemos gastar 200.000 pavos.
De momento hemos parado toda la mierda que nos viene.
#9 curiosidad, ¿Cuántos datos se generan al día en una empresa de 30 personas?
#11 Nada, no llegan ni al 2 GB.
#14 #12 #11 Hombre, me imagino que habrá alguna cosa para esos volúmenes (Unidades SAN, clusters, respaldos en la nube, copias diferenciales, etc)
No creo que todas las empresas grandes del mundo tengan que cerrar debido a que ya no pueden operar sin que se las follen.
#18 ni idea, se que están currando como locos desde el martes, al menos.
#9 Vale genio. Ahora ya está misma técnica con 4 petabytes.
#9 con todo el respeto, las empresas de 30 personas no son los objetivos de estos crackers. En Sopra trabajan mas de 50k personas y facturan miles de millones de euros al año.
#9 Claro..Pero Sopra Esperia tiene 40.000 trabajadores. Cualquier parecido es mera coincidencia.
#24 Que ya lo entiendo, pero me auto-refiero:
Hombre, me imagino que habrá alguna cosa para esos volúmenes (Unidades SAN, clusters, respaldos en la nube, copias diferenciales, etc)
No creo que todas las empresas grandes del mundo tengan que cerrar debido a que ya no pueden operar sin que se las follen.
#26 A ver yo trabajo en sanidad y evidentemente tenemos muchas medidas de respaldo y protección para los datos críticos y sensibles, pero vamos, dependiendo donde se produjera un ataque de esas características y el alcance no me quiero ni imaginar lo tocados que quedaríamos y el tiempo que se tardaría en volver a poner todo al día, que estamos hablando de una barbaridad de datos , ya no solo en volumen, sino en lo heterogéneo, que cada uno tendrás que restaurarlo y ponerlo a funcionar de nuevo de una manera distinta, tratando a la vez de seguir dando servicio, que una cosa es parar un día una empres de 30 personas y otra un hospital (y más ahora mismo )
En fin, que si te toca te tocó, sobre todo si es un ataque dirigido te puedes dar por jodido, tardarás más o menos en volver a funcionar después pero pensar que con unos backups se soluciona todo a partir de cierto nivel es un poco iluso, estoy de acuerdo en que en empresas pequeñas o en casa si es una solución.
#31 pues los hospitales suelen ser de los principales targets, y su seguridad tiende a dejar mucho que desear...
#34 Bueno, en sanidad hay muchas cosas que dejan mucho que desear al menos en la pública, la informática pocas veces se ve como necesidad y hay pocos medios y se priorizan otras cosas, es una pena pero es lo que tenemos
#9 "No es lo mismo defender una casa que una ciudad" Winston Churchill
Pd: invent
#9 claro que sí, MÁQUINA. Ahora haz lo mismo en una empresa del tamaño de Sopra y en todos sus clientes.
Deberías cambiarte el nombre de usuario por Richard Stallman, o Linus Torvalds, que se ve que manejas.
#38 Los maquinas serán tus viejos por haberte aguantado tantos años sin haberte largado a la puta calle.
Creo que ya he dejado bien claro en mis sucesivos comentarios lo que quería decir.
Así que si no tienes ni puta idea de leer te recomiendo volver a la escuela.
Independientemente de lo buenos o malos que sean estos de Sopra, veo mucho enterado dando por hecho que a ellos nunca les pasaría.
Conozco yo una anécdota de una multinacional, un empleado y un pincho USB que te mondas. Pero vamos, por resumir, la seguridad total no existe y ninguna empresa está a salvo de un bobo.
Por esto es tan importante la segmentación de la información, y la restricción de accesos por niveles y funciones. Para limitar el impacto cuando se produzca la brecha.
Porque producirse, tarde o temprano se va a producir.
#8 la seguridad total no existe, cierto. Pero un buen sistema de backup que permita en caso de problema como éste purgar el sistema y perder solo unos días de trabajo no es tan caro. Pero hay que tener a gente dedicada y una política de datos estricta.
#8 Si al ejercito (no solo a este) le roban armas...
#8 ¿Algo así?
Acuario USB enviado al director de marketing como troyano
Acuario USB enviado al director de marketing como ...
securityartwork.es#8 Pues no estoy de acuerdo: Si cualquier empresa grande es susceptible de que se la follen, pues ya pueden ir cerrando todas (empezando por los bancos).
Imagino que tiene que haber metodologías, procedimientos y profesionales para evitar esto.
#8 aquí es que menéame está lleno de hespertos. De los que saben mucho de todo viendo los toros desde la barrera. Y capitanes a posteriori con el CI del mismísimo Albert Einstein. Yo aprendo un montón. Y me río más
Yo trabajo en SopraSteria, así que os puedo dar un relato en primera persona.
El miércoles nos empiezan a avisar de que desenchufemos la VPN, y bajo ningún concepto nos conectemos a la red de Sopra.
Todo el miércoles sin poder trabajar (bueno, puedo seguir con mis historias de gestión y de jugar con el excel y el project, pero no era lo que tenía en mente para ese día)
Los clientes se empiezan a poner nerviosos porque ahora empiezan procesos de final de mes (cierres,nóminas...) y no tienen soporte (que muchos de ellos no lo necesitan).
Reuniones de seguridad, revisiones del Plan de Continuidad de Negocio....
El Plan de Continuidad de Negocio, es básicamente , que en caso de problemas en la oficina, como recuperarnos lo antes posible el trabajo diario, y está pensado para un desastre físico rollo incendio en la oficina, no para problemas serios en la Red. Ante esa situacion mi manager tiene que informarme por teléfono y yo a mis chicos por teléfono también evitando el mail.
El jueves nos empieza a llegar más información, y por las medidas que nos mandan tomar , ya empezamos a deducir el problema.
Un ransomware de encriptacion de discos, el típico. Los servidores de aplicaciones están completamente fuera de peligro, ya que corren en una red separada (aplicaciones de banca, nóminas...) pero precisamente nuestra red como usuarios es la que está comprometida.
Básicamente la red interna, a donde se conectan los equipos y dónde están algunas carpetas de red con información más operativa que comprometida (excels de KPI, trabajo de la gente de estructura....) es lo que está comprometido. Poco drama, pero la opción sensata es cortar toda interacción con los equipos de los empleados, para evitar propagación (esencialmente, la misma estrategia que ante el COVID)
Nos han dicho que para el lunes podemos trabajar, pero que la completa recuperación llevará semanas.
Cosas buenas:
- el ataque realmente no parece tan grave
- la estrategia ha sido correcta, y es una decisión muy valiente decir “40000 empleados parados” contando que todos (o casi todos) estamos en teletrabajo
Cosas malas:
- esto puede pasar (y pasa) a casi todas las empresas
- la comunicación ha sido algo a mejorar, tanto de cara al exterior, como interna
Un saludo
#39 Muy interesante. La comparación con el COVID es muy adecuada, ya que los modelos de propagación de virus informáticos y de contagio en pandemias son esencialmente los mismos: modelos de la familia SIR.
un poquito de tirar de outsourcing a india y solucionado
#0 es 《ransomware》en inglés.
#32 tienes toda la razón
Que lo corrija algún@admin que yo no puedo editar
Es una consultora y lo que vende es humo. No sé si alguien lo duda a estas alturas. Si una empresa quiere protegerse de verdad tiene que contratar a profesionales para que trabajen dentro de la empresa para hacerla más segura, no servicios de consultoras donde todo el dinero se pierde entre los socios y "partnerships".
a alguno de la oficina se le va a caer el pelo por abrir un correo no deseado
yo también me cachondeaba del mal ajeno hasta que nos hicieron daño. En nuestro caso fue poca cosa: pillaron credenciales de AWS por una integración mal hecha y en 1 semana se gastaron 1000 € en una suerte de ataque a saber quien. Hasta que los señores de Amazon me devolvieron la pasta (puedes reclamar los gastos que se han generado por un hack de este tipo) me estuve rayando bastante con el tema pues no sabiamos como decirle al cliente (el señor que pagaba la cuenta) que había pasado ahí. El caso es el siguiente: en mi empresa somos muy cuidadosos con el hardening de servidores, pero viendo lo visto, a todas las escalas (adelsas creo que sigue KO por un email) es jodido que cualquier empresa, sea del sector que sea, pueda estar segura de que su infraestructura informática sea segura
#25 Y a los que no nos ha pasado todavía nos acabará pasando.
La gente se cachondea pero a mi me parece preocupante, tanto por si pasa en la empresa en la que trabajo como si pasa en una de la que soy cliente y a la que he cedido mis datos, que muchas veces las claves de encriptación no son lo único que se envía de vuelta.
#27 #25 el problema es que el usuario final pide pide pide y los jefes no dicen que no. Al final la mierda revienta
#30 Que demonios significa eso?
#33 No sé, como estaban haciendo variaciones sobre refranes ...
En casa de herrero, cuchillo de palo.
En casa de herrero cuchillo de palo.
Edito: #1 no te ha ia leído 😁
#3 También: Consejos vendo, y para mí no tengo.
#4 Más vale pájaro en mano, que el hábito del monje y buen árbol se arrima.
#7 Y patada en los cojones. Todos los refranes mejoran con 'patada en los cojones'
Edit :
Ya lo dice #16
#7 No por mucho tempranar amanece y más madruga
#7 yo la conocía asi: "a quien buen árbol se arrima, pájaro en mano."