アカウント名:
パスワード:
オフラインバックアップしてなかったんか?って事。まぁ、うちの会社でもLTO5へのオフラインバックアップは週1回だけど、社内NASへのオンラインバックアップは毎日取ってるし、システムバックアップもあるから、サーバ自体がコケても復元は半日位で済む。
毎日のデータが重要なら毎日オフラインでバックアップ取るべきだと思うなぁ...
ITインフラの仕事してるけどテープバックアップ案件はほとんど無くなってしまったなストレージスナップショットもしくはバックアップソフト使用がほとんど先日客がEmotetに感染してバックアップソフト動かしているWindowsServerもやられたもちろんバックアップデータもすべて暗号化されたので復旧はできなかったよ
EmotetでServerがやられるイメージが湧かないのだがどういう運用をしてんだろう。Serverでメールなんて読まないしOfficeすら入ってないな。さすがにブラウザは使うが。端末が感染して踏み台になったところへ外部から侵入されて、高度な技術を持つ侵入者が未対策の脆弱性を突いてServerに侵入みたいな?
Emotetって要はダウンローダだから、そこからいくらでもスクリプトやプログラムを注入し放題なんですが...そうすれば未知/既知ともに脆弱性ツッツキ放題です。
ド素人の端末にスクリプトやプログラムを注入して乗っ取ったぐらいで、Serverのバックアップ処理をどうこうできる権限が簡単に取れるわけないでしょ。どんな運用してんのよ。納品してから1度もパッチ当ててないとか?
1台でもクライアントが感染したら、ネットワークにつながってたらサーバーなんて簡単に乗っ取れるのよ。意識変えた方がいい。一番簡単なのはAnyDeskとかのリモートデスクトッププログラムをサービスで立ち上がるようこっそり入れて、正規のクレデンシャルでそのあと昼休みとかにゆっくりやる。
「昼休み程度の時間があれば、俺は勤め先のサーバーを簡単に乗っ取ってやるぜ」スラドはすごい人材の集まりなのか、運用がめちゃくちゃな会社が多いのか・・・
トレンドマイクロの営業みたいな奴だな。
その2択なら「運用がめちゃくちゃな会社が多い」の方なんだが、もうちょっと突っ込んだ話をするとアンチウイルスとかIPSとかって正規のプログラムにめっちゃ弱いのよ。正規の良く知られたプログラムを動作させて準備することで、実際の被害が出るまでリモートからの不正アクセスされてる事が分からんケースがある。exe単体やブラウザ経由で動くような奴だと、動作ログでも完全フリーズ環境以外じゃ時間かけないと分からん。そしてそんなことに時間/人が掛けられないケースが多い。
あと、新興国にオフィスや工場があったりするとモラルハザード起こりやすくて、サポートのために常時インターネット接続型のリモートデスクトップソフトをその国の超大手ベンダーが当たり前のようにインストール指定してきたり、445とかの普段開けないようなポートの穴あけを要望してきたりするので、グッと危険度が上がる。
エンドユーザー権限ではなく、「バックアップ処理をどうこうできる権限」を簡単に取ってやるというので驚いているのです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
こういうの見ると思う事 (スコア:0)
オフラインバックアップしてなかったんか?って事。
まぁ、うちの会社でもLTO5へのオフラインバックアップは週1回だけど、
社内NASへのオンラインバックアップは毎日取ってるし、
システムバックアップもあるから、サーバ自体がコケても復元は半日位で済む。
毎日のデータが重要なら毎日オフラインでバックアップ取るべきだと思うなぁ...
Re: (スコア:0)
ITインフラの仕事してるけどテープバックアップ案件はほとんど無くなってしまったな
ストレージスナップショットもしくはバックアップソフト使用がほとんど
先日客がEmotetに感染してバックアップソフト動かしているWindowsServerもやられた
もちろんバックアップデータもすべて暗号化されたので復旧はできなかったよ
Re: (スコア:0)
EmotetでServerがやられるイメージが湧かないのだがどういう運用をしてんだろう。
Serverでメールなんて読まないしOfficeすら入ってないな。さすがにブラウザは使うが。
端末が感染して踏み台になったところへ外部から侵入されて、
高度な技術を持つ侵入者が未対策の脆弱性を突いてServerに侵入みたいな?
Re: (スコア:0)
Emotetって要はダウンローダだから、そこからいくらでもスクリプトやプログラムを注入し放題なんですが...
そうすれば未知/既知ともに脆弱性ツッツキ放題です。
Re: (スコア:1)
ド素人の端末にスクリプトやプログラムを注入して乗っ取ったぐらいで、Serverのバックアップ処理をどうこうできる権限が簡単に取れるわけないでしょ。
どんな運用してんのよ。納品してから1度もパッチ当ててないとか?
Re:こういうの見ると思う事 (スコア:0)
1台でもクライアントが感染したら、ネットワークにつながってたらサーバーなんて簡単に乗っ取れるのよ。意識変えた方がいい。
一番簡単なのはAnyDeskとかのリモートデスクトッププログラムをサービスで立ち上がるようこっそり入れて、正規のクレデンシャルでそのあと昼休みとかにゆっくりやる。
Re: (スコア:0)
「昼休み程度の時間があれば、俺は勤め先のサーバーを簡単に乗っ取ってやるぜ」
スラドはすごい人材の集まりなのか、運用がめちゃくちゃな会社が多いのか・・・
Re: (スコア:0)
トレンドマイクロの営業みたいな奴だな。
Re: (スコア:0)
その2択なら「運用がめちゃくちゃな会社が多い」の方なんだが、もうちょっと突っ込んだ話をするとアンチウイルスとかIPSとかって正規のプログラムにめっちゃ弱いのよ。
正規の良く知られたプログラムを動作させて準備することで、実際の被害が出るまでリモートからの不正アクセスされてる事が分からんケースがある。
exe単体やブラウザ経由で動くような奴だと、動作ログでも完全フリーズ環境以外じゃ時間かけないと分からん。そしてそんなことに時間/人が掛けられないケースが多い。
あと、新興国にオフィスや工場があったりするとモラルハザード起こりやすくて、
サポートのために常時インターネット接続型のリモートデスクトップソフトをその国の超大手ベンダーが当たり前のようにインストール指定してきたり、
445とかの普段開けないようなポートの穴あけを要望してきたりするので、グッと危険度が上がる。
Re: (スコア:0)
エンドユーザー権限ではなく、「バックアップ処理をどうこうできる権限」を簡単に取ってやるというので驚いているのです。