Skvělé video. K těm doporučením bych ještě přidal nastavení dvoufaktorového ověření do management konzole zálohovacího řešení, to útočníkům výrazně zkomplikuje práci. On to sice ještě Veeam neumí (teda pokud se nepletu), ale vzhledem k tomu, že konkurenti to už nějaký čas mají, tak na to snad taky dojde.
Tohle bylo fakt skvělý. Díky moc Martine. A to, jak jednoduše vytáhneš hesla k tomu NASu z databáze Veeamu mě docela překvapilo a už v průběhu sledování videa jsem začal malovat postup, jak tomuhle zabránit, protože mě to vůbec nenapadlo a samozřejmě to takhle máme. Do NAS složky se dostane pouze jeden konkrétní uživatel, kterého zná jen Veeam. 🤦🏻
Díky za pochvalu 👍🏼. Zrovna to vytahování hesel z Veeamu už útočníci používají (viděli jsme to u pár případů, kde jsme pomáhali s nápravou) - je na to třeba při návrhu zabezpečení/zálohování myslet 😊.
mám tu prosím konstruktivní krytiku.. Šlo by na prezentace dělat tmavé nebo tmavší pozadí, než je bílá? Chvíli se to dá, ale koukat na to hodinu je strašnej záhul na oči :) Jinak téma zajímavé, děláš to dobře. (y)
Parádní informace. Nevíte jestli se dá obdobně vytěžit heslo z Veeam Agent for Microsoft Windows? EDIT o 58 minut později: Nedali mi to a povedlo se. Dá se to. Stačí aby útočník byl admin. :(
Nikdy sem se nestal obeti Ransomwaru (zaplat panbuh) ale kdybych se nekdy nedejboze obeti stal tak ja mam tu vyhodu ze bych jim rekl maximalne tak: "Fuck off" a proste bych si zformatoval PC. Sice bych byl nastvanej ze musim vse instalovat znova ale zase ja v PC nic cenneho nemam. Chtel sem se Vas Martine zeptat. Proveruji si utocnici jake data mam na disku jeste pred infiltraci? Ono ne kazdej ma v PC data co stoji tolik kolik pozaduji utocnici. Dekuji za odpoved.
Když má někdo zálohy, co to přežily, nebo nemá na PC data co by potřeboval, pak je v dobré pozici 👍🏼. Útočníci nejprve k oběti potřebují získat přístup (infiltrovat), aby se mohli podívat co má za data. Avšak spíše než data je zajímá název firmy a její velikost . Na základě toho firma dostane "prioritu" a bude ji vyměřeno výkupné. Jde o to, že někdy mají útočníci více obětí, než volné pracovní kapacity (pro lateral movement a nasazení ransomware). Firmy pak zašifrovávají postupně, podle žebříčku. Co se týče osobních počítačů, tak tam se s ransomware moc nepotkávám (řešili jsme jen pár případů). Ty útoky na osobní počítače, které jsem viděl, byli jen o tom, že si někdo spustil malware (uživateli přišel mailem, nebo si ho stáhnul, tzn. vše automatizovaně bez lidského operátora). Lidi většinou na PC důležitá data nemají (jako Vy), tak vše smažou a nainstalují znovu.
Moc pěkné, díky
Skvělé video. K těm doporučením bych ještě přidal nastavení dvoufaktorového ověření do management konzole zálohovacího řešení, to útočníkům výrazně zkomplikuje práci. On to sice ještě Veeam neumí (teda pokud se nepletu), ale vzhledem k tomu, že konkurenti to už nějaký čas mají, tak na to snad taky dojde.
Jj, určitě to je dobré opatření. Jen je potřeba mít navědomí, že pokud útočníci ovládnou samotný backup server, tak 2FA již neochrání.
Tohle bylo fakt skvělý. Díky moc Martine. A to, jak jednoduše vytáhneš hesla k tomu NASu z databáze Veeamu mě docela překvapilo a už v průběhu sledování videa jsem začal malovat postup, jak tomuhle zabránit, protože mě to vůbec nenapadlo a samozřejmě to takhle máme. Do NAS složky se dostane pouze jeden konkrétní uživatel, kterého zná jen Veeam. 🤦🏻
Díky za pochvalu 👍🏼. Zrovna to vytahování hesel z Veeamu už útočníci používají (viděli jsme to u pár případů, kde jsme pomáhali s nápravou) - je na to třeba při návrhu zabezpečení/zálohování myslet 😊.
Skvělé, díky!
Skvělé video, moc díky!
Martine vypadáte nějak naštvaně, díky za super infomativní video, držte se!
Já se snažím usmívat 😅, ale je toho při tom natáčení videa tolik na co se soustředit. Děkuji
Inspirativní, Martine :) good job! :)
mám tu prosím konstruktivní krytiku.. Šlo by na prezentace dělat tmavé nebo tmavší pozadí, než je bílá? Chvíli se to dá, ale koukat na to hodinu je strašnej záhul na oči :) Jinak téma zajímavé, děláš to dobře. (y)
Ty jo, tohle mě vůbec nenapadlo. Přitom sám používám u některých aplikací tmavý vzhled 😅. Díky za tip.
Parádní informace. Nevíte jestli se dá obdobně vytěžit heslo z Veeam Agent for Microsoft Windows?
EDIT o 58 minut později: Nedali mi to a povedlo se. Dá se to. Stačí aby útočník byl admin. :(
Jj, Veeam Agent funguje obdobně 😊.
Nikdy sem se nestal obeti Ransomwaru (zaplat panbuh) ale kdybych se nekdy nedejboze obeti stal tak ja mam tu vyhodu ze bych jim rekl maximalne tak: "Fuck off" a proste bych si zformatoval PC. Sice bych byl nastvanej ze musim vse instalovat znova ale zase ja v PC nic cenneho nemam.
Chtel sem se Vas Martine zeptat. Proveruji si utocnici jake data mam na disku jeste pred infiltraci? Ono ne kazdej ma v PC data co stoji tolik kolik pozaduji utocnici. Dekuji za odpoved.
Když má někdo zálohy, co to přežily, nebo nemá na PC data co by potřeboval, pak je v dobré pozici 👍🏼.
Útočníci nejprve k oběti potřebují získat přístup (infiltrovat), aby se mohli podívat co má za data. Avšak spíše než data je zajímá název firmy a její velikost . Na základě toho firma dostane "prioritu" a bude ji vyměřeno výkupné. Jde o to, že někdy mají útočníci více obětí, než volné pracovní kapacity (pro lateral movement a nasazení ransomware). Firmy pak zašifrovávají postupně, podle žebříčku.
Co se týče osobních počítačů, tak tam se s ransomware moc nepotkávám (řešili jsme jen pár případů). Ty útoky na osobní počítače, které jsem viděl, byli jen o tom, že si někdo spustil malware (uživateli přišel mailem, nebo si ho stáhnul, tzn. vše automatizovaně bez lidského operátora). Lidi většinou na PC důležitá data nemají (jako Vy), tak vše smažou a nainstalují znovu.
V prezentaci je špatný odkaz na ten Best practices. bp.veeam.com/vbr/ je tohle ono? Díky.
Máte pravdu, chybka. Díky za upozornění. Ten odkaz co posíláte je ten správný 👍🏼.