Как стать автором
Обновить

Комментарии 46

Некоторые аналитики выражают удивление, что компания SolarWinds, которая защищает инфраструктуру американской армии, разведки, спецслужб, крупнейших корпораций США, сама защищена таким простым паролем, что его «может придумать даже идиот».

Solarwinds никогда их не защищала. Это вообще не их специализация.
Она их мониторила)
ох, кому-то из админов по шапке дадут…
НЛО прилетело и опубликовало эту надпись здесь

Вроде как уже модными становятся "китайские хакеры". Того и гляди "группа, принадлежность которой неизвестна, но считается" станет вдруг "азиатской" из "медвежьей".

Для названий предположительно китайских хакерских группировок используется «панда» :)

Не, "американским раздолбаем". Хакеры пароли подбирают, а не устанавливают))

а Вы думаете они (админы) там есть? Все сейчас хотят ДевОпсов. Инфраструктура же в облаках, нам админы не нужны. А хороший админ стоит денег, а спец по безопасности еще больше.

Девопсы тоже не бесплатные :)

DevOps — это, всё же, набор практик, а не человек.
НЛО прилетело и опубликовало эту надпись здесь
Кто все эти люди?
Верно, но как правильно отметил rinat_crone это все же больше набор практик.
И компании ища и нанимая devops инженера считают что админы-то им и не нужны теперь. Хотя вроде как девопс должен стоять посредине между админами и разрабами.
Почему не девопсеков?
это уже можно отнести к ругательствам :)
Нужно просто ударение на второй слог ставить, чтобы звучало как «дево́псик».

Хороший админ — это тот, что действительно заботится о безопасности? Тогда я таких за всю жизнь видел пару человек всего, включая себя: )
За безопасностью инфры следить должны специально обученные и мотивированные безопасники. Куда они смотрели в случае SolarWinds — отличный вопрос, ответ на который мы не узнаем.

1) их просто не было
2) не обладали полномочиями изменять простые пароли на секьюрные
3) профукали процессы заведения/изменения учёток и/или паролей к ним не были поставлены так, чтоб пароли проходили тест на устойчивость к подбору по словарям для целевого взлома

На мой взгляд, хороший DevOps стоит больше хорошего админа в основном потому, что этап админа для него уже пройден и его потянуло автоматизировать всё по взрослому.
Т.е. хороший DevOps, на мой взгляд, может, например, временно заменить хорошего админа и компания не потеряет в производительности, а наоборот ускорится, сбоев не станет больше, а станет меньше и т.п.
А вот если совершить обратную рокировку, т.е. админа назначить подевопсить (по взрослому, т.е. серьёзные таски), то как минимум производительность упадёт, да и с остальным станет хуже.


А если DevOps'а совсем сильно тянет в безопасность, то DevOps становится DevSecOps'ом, но и у обычного, подчёркиваю, хорошего DevOps'а со знанием принципов мб должно быть в среднем всё очень хорошо.


Более того, за счёт автоматизации, например, пропустить установку принудительной политики на сложность паролей становится для DevOps'а гораздо менее реальным, чем для админа.

Ну, на иллюстрации к статье видимо админа в душе уже того, за мылом попросили нагнуться.
Взломанный сервер обновлений SolarWinds был защищён паролем 'solarwinds123'
Когнитивный диссонанс от фразы защищён паролем.

SolarWinds: Чего привязались, наш бэкдор установлен всего в 18000 компаниях. Не отвлекайте нас из-за таких пустяков.

У интела ведь тоже были пароли intel123? Кто-нибудь пробовал microsoft123, aws123, pentagon123?

У Интела эти пароли были на архивах с маркетинговыми материалами хотя бы, про сервера такого неизвестно.

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
А поделитесь телефончиком вашего диллера, я тоже так хочу.
Судя по уровню негатива — человек как раз сам остался без дилера :)
При этом «Neither the password nor the stolen access is considered the most likely source of the current intrusion, researchers said.»
Это национальная традиция. После того как ввели систему кодов для запуска ядерных ракет, несколько десятилетий актуальным был код 000000 (или сколько там была длина).

Самое смешное, что при этом у людей возникает реальная проблема, если достаётся 000 CVV код, так как некоторые компании его просто заворачивают и всё тут.

Компания отметила, что ущерб от взлома её сетевой инфраструктуры не такой уж большой

Да конечно, всего-лишь 18000 корпоративных клиентов были заражены вирусом через обновления. Сущие пустяки.

Шоу маст гоу он)
«По мнению отдельных специалистов, этот бардак в мире будет продолжаться»

123456789, надо где-то попробовать )))))

Вчера полдня вычищал от трояна сервер, которому буквально на пару минут открыли ssh логин по паролю такому...

Вооо, значит где-то в нужных местах есть. Надо пробовать))))
Осталось задача, придумать, в каком нужном месте попробовать, чтобы было интересно и полезно)))
НЛО прилетело и опубликовало эту надпись здесь

Все хорошие, умные русские хакеры на свободе.;)
Обычные после неудачного хака, нашли работу на государевой службе )))) Кто то же должен работать там)))))

НЛО прилетело и опубликовало эту надпись здесь
А где-то на пентагоне стоит пароль pentagon123inoplanetanin?
Не, там стоял welldonesendyoucvhere@phr.gov.com
бардак в мире будет продолжаться до тех пор, пока… люди не поймут, что компьютерная безопасность — главный приоритет на сегодняшний день.
… И пока люди не начнут работать не так как проще-быстрее-дешевле, а как полагается.
хвалёная конкуренция же — если кто-то начнёт работать, как полагается, он тут же проиграет гонку тем, кто делает проще-быстрее-дешевле
в итоге мы получаем копроэкономику и копромонополии
НЛО прилетело и опубликовало эту надпись здесь
Так это ж классика ) Давайте оставим специально дыру в безопасности, скажем пароль кому надо по защищенным каналам, а если возьмут за ж*пу — скажем «ой, извините, мы просто нечаянно поставили такой пароль простой...» — и всё, формально они уже не сливали инфу, а просто недостаточно хорошо её защищали…
Примерно как «баги» в процессорах, которые содержат незакрываемые уязвимости.
Я конечно не утверждаю что так всё и было, но как версия — вполне ок.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий