Media Markt sufre un ciberataque que bloquea sus servidores antes del Bl

Yuzu
3
Doest

Seguro que a mas de alguno le habrá tocado los cojones esas practicas de tener un producto a precio "normal", subirle el precio y aplicarle un 20% de jajas para colarnos que ese producto esta rebajado -1 céntimo

Merecido se lo tienen.

2
TripyLSD

#28

me estas dando a entender que puedes llegar hasta la cocina

Algo bastante común también lamentablemente.
Ya te digo, el groso de mis proyectos son migraciones y cuando les pedimos credenciales para hacer levantamientos de planta... hasta la cocina, no, hasta la despensa del vecino. Aunque les pases una lista de requisitos mínimos de acceso, nada. Por conveniencia o vagueza, pero bastante común.
De hecho una de las reticencias que más tenemos que pelear para vender el cloud es la de que la administración de zonas, usuarios, políticas, claves privadas, etcetc es compleja ...

D

Se ve que estan pidiendo entre 240-245 millones de euros.

El problema que tienen va para largo. Una semana y pico parece

2 respuestas
Kalgator

Ahora como suben los precios para bajarlos en el black friday? :(((

4
AikonCWD

240 millones de $

YeeeEeeEeeeEeee

6
Demonlike

Que no sean tontos los de Mediamarkt y que se esperen a BF, que quizás los hackers les hacen descuento.

1 1 respuesta
TR3H0T3

#34 Ayer me dijo mi mujer que se escuchaba unos 200, la cosa sólo mejora

#37 o lo suben

Ronjoujoujou

#34 Pues pinta a backup de mes hacia atrás o que diréctamente no tienen.

Al final sí que son tontos.

B

como mierdas les entra un ramsonware?

que hacen abrir todos los correos y archivos que les mandan en la oficina? o es que no me explico

2 respuestas
SikorZ

Según me cuenta alguien que trabaja en la empresa esta todo KO, en Europa están todas las tiendas closed aunque aquí en España dice que no porque es el país donde mas factura la empresa

Que les han hackeado absolutamente todo, ni facturas pueden sacar, todo KO

#40 Error humano es común, a la par de servidores con windows xp y mierdas asi, que luego se sorprenderán que les hackeen pero es que joder, la inversión en actualizar software y contratar gente en ciberseguridad es nula, pues de esas aguas estos lodos

Lo que digo en estos casos siempre, pagar bien a tus empleados y tener un buen equipo de ciberseguridad a la larga sale muy barato, porque te hacen una de estas y te vas a lamer falos

1 1 respuesta
AikonCWD

#40 A día de hoy es bastante común, por muy bien que hagas las cosas. Te sale un 0day, se vende un nuevo exploit en la deepweb y en 2 días te meten un gusano dentro de la red sin necesidad de interacción del usuario. Estás cosas pueden pasar, por eso lo más importante a día de hoy es disponer de un sistema de backup y restore funcional y seguro.

Digamos que se acepta el que te puedan infectar, pero el trabajo real es tener nu sistema que te permita volver a la normalidad en el menor tiempo posible.

1 1 respuesta
PiPePiTo

y el hacer un par de Disaster Recovery al año también ayuda a estimar, en un caso de estos, cuánto tardas en volver a tenerlo todo como estaba.... Pero esas cosas tmb cuestan tiempo y dinero... y claro...

2 respuestas
Zeloran

qué pesados con los ransomware. Los autores aún se creerán los robin hood del s xxi, qué pereza

AikonCWD

#43 en una pyme lo veo esencial y "fácil de hacer". En una red como mediamark debe ser un chochazo hacer un recovery plan. 3100 servidores han sido infectados. Tienen una burrada de equipos y ponerte a hacer pruebas con todos ellos debe ser una jodienda.

Al parecer les han atacado con Hive. Movimiento lateral por RDP. Con el teletrabajo por covid, este tipo de ataques se han incrementado un montón y pueden hacer muchísimo daño en pocos minutos. Pocas empresas han podido implementar correctamente un sistema seguro de teletrabajo debido a las prisas que el covid y el confinamiento nos metió a todo el mundo.

SikorZ

#42 Lo jodido de los backups es que normalmente estas mierdas salen a la luz cuando ya llevas meses hackeado y no han conseguido penetrar mas o ya han penetrado todo tu sistema

Luego cargas bakcups y en un año te lo vuelven a hacer porque estaban infectadas

La verdad es que es muy jodido salir de estas cosas incluso con peña por detras... Yo no le veo salida, todas las opciones osn malas una vez ya te han hackeado xD

2 respuestas
Desper4doS

#46 Full backups una vez a la semana (resto incrementales) y rotación de discos cada semana. 2 copias que se las llevaban a casa, una se la llevaba el CEO y otra el jefe de departamento de IT, así lo haciamos en mi antigua empresa (empezamos con cintas DLT lel)

1 respuesta
AikonCWD

#47 Ahora imagina que tienes 3100 servidores.

2 respuestas
Desper4doS

#48 na esta claro, eso es un puto despliegue de la ostia, pero entiendo que deberían tener un plan

B

#48 contratas a 3100 personas, y cada uno se lleva un backup, easy

10 1 respuesta
Desper4doS

#50 se necesita redundancia tio, vaya a ser que le manguen el disco a uno, contratamos a 6200

AikonCWD

Para los backups siempre usar la regla 3, 2, 1.

3 copias de tus datos
2 de ellas en medios diferentes
1 de ellas fuera de la oficina.

Para granjas de servidores, lo mejor es contratar un servicio de backup de máquinas virtuales en el propio cloud/hosting. Pero a saber si esta gente usaban su propia granja autogestionada. Este ransom encripta tanto windows como linux y Freebsd, a parte se cepilla discos virtuales y ESXi. Les han tenido que hacer daño

1
Desper4doS

Es una jodienda, esta claro...La cosa es que siempre que pillan a empresas tochas (las que nos enteramos, claro) siempre parece que no están en absoluto preparados....

Pero si, desde hace un tiempo que la idea es ya no evitar el contagio, sino estar preparados para restaurarlo todo perdiendo lo minimo en el menor tiempo posible, asumiendo costes

1 respuesta
tute07011988

Pues espero que se recuperen pronto, que es uno de los sitios donde mejores ofertas pillo para videollocos.

3
TR3H0T3

#53 por eso te enteras, porque las pillan en bragas xD

D

#41 Puedes confirmar lo de europa que este todo closed menos en españa?

Fuente

1 respuesta
Shikoku

Me molan estas noticias. Se me quita la molestia de todo el por saco que da el depto de ciberseguridad xD

SikorZ

#56 No tengo ningún documento interno ni voy a pedirlo, es lo que me ha dicho alguien de confianza que lleva muchos años en la empresa

Lo de que en España no hayan cerrado según me ha dicho es porque España es el país #1 en ingresos y no querían perder nada aquí

garlor

#46 pues si sigues infectado y te vuelven a hackear, vuelves a recuperar, ya iras viendo por donde te las cuelan y mejorando, pero la opcion de volver al backup si no la tienes estas jodidisimo

lo que realmente me gustaria es ver las respuestas que de el CTO de como ha pasado esto xD

1 respuesta
SikorZ

#59 Sisi, desde luegoe stás fucked, pero que aún teniendo backups también, porque no hay manera de saber cuales están infectadas o no.

Sólo te queda coger una, tirar adelante y rezar porque no esté infectada.

Ponte que te remontas a, no sé, Agosto de 2020 (por decir una fecha), restauras las backups y todo va fenomenal. Te crees que esas copias están limpias y el año que viene te la vuelven a poder hacer. ¿Ahora que haces? ¿cargas backups de hace año y medio? siquiera así te aseguras nada y te vas a perder año y pico de trabajo de una empresa

Es lo jodido que tiene, que una vez están dentro y han podido escalar lo más probable es que estes fucked hagas lo que hagas, a no ser que tengas suerte y el hackeo haya sido hace pcoo y las backups funcionen. Pero dudo que hackeen 3.000 y pico servers, toda la infrastructura de una empresa en 2 dias, supongo que habra llevado tiempo. Y aunque hubiera sido rapido lo normal es dejar el ransom muerto durante un tiempo, asi te aseguras que cuando lo inicies ya no sepan qué backup coger xD

2 respuestas

Usuarios habituales

  • Cryoned
  • GaN2
  • AikonCWD
  • garlor
  • PiPePiTo
  • Shikoku
  • SikorZ