#30 la mayoría no tiene backup ni de sus datos. De su Red?? Xddd
#31 hace un tiempo que he dejado la profesión, hasta donde yo recuerdo la forma de trabajo mas extendida era la de tener todos los datos centralizados en un servidor del que se hace copia de seguridad, para poder restaurar lo del día anterior en caso de catástrofe.
#32 seguramente tengan backups, aunque pocas veces se tiene backup de todo (sobretodo datos de los equipos en local y esa secretaria retrasada que tenía el excel de la contabilidad copiado en su escritorio xd).
Además que la vulnerabilidad entra por Teams, así que imagino que tendrán Sharepoint y Onedrive (nube). La restauración debería ser posible. Pero el tiempo de downtime se lo van a comer con sudor y sangre.
#29 Es así de triste. Nos parece mentira, pero hay una cantidad increíble de gente que hace click a todo lo que ve.
En mi empresa la vez anterior cayeron 3 ó 4, y todos fue por hacer click en alguna mierda. No se, a mi siempre me recuerda a ese capítulo de los Simpson que Homer está en internet y dice : "Mira, un ciervo me pide la tarjeta de crédito". Y se la da... la puta realidad xDDD
#31 cuesta creer que las empresas no tengan backup de todo lo que no sea local
Yo llevo parte de la gestión de backups en la mía y hay tanto de máquinas, como datos como de redes y me consta que en las demás áreas también
#36 Tu empresa cuantas decenas de miles de trabajadores tienen?
Porque en la mia seria imposible eso que planteas simplemente por las dimensiones xD
#37 por eso digo que lo antes local de los portátiles vale, pero todo lo demas fileservers, dcs, servidores de aplicaciones, de todo eso se tiene q tener backup fijo
Somos unos 5mil
#37 En mi empresa somo 100 personas y tenemos todo centralizado donde se hacen las copias de seguridad, a nivel local ni de coña......pero alguien me puede explicar que cojones es un backup de red y/o redes?
A cierta editorial española le entraron el año pasado y estuvieron apunto de irse a la quiebra porque les infectaron el servidor de backups por la pésima arquitectura que tenían montada. Al final pasaron por caja después de que la guardia civil les recomendara no hacerlo y pudieron salvar casi todo.
Si tenéis tiempo os recomiendo leer el caso de Maersk, es para flipar.
#41 La virgen, estimados 300M$ en pérdidas, 4000 servidores y 45000 ordenadores infectados.
https://www.zdnet.com/article/maersk-forced-to-reinstall-4000-servers-45000-pcs-due-to-notpetya-attack/
#45 Claro. Estoy comentando lo que el compañero ha mencionado de "leed lo que le pasó a Maersk y vais a flipar".
Además, ¿cómo se va a saber en 12 horas las pérdidas que le ha supuesto a una empresa y el alcance exacto del problema?
#33 Si es OD el propio usuario puede retroceder a no ser que hayan pasado X días. Si es SPO tienen 14 días desde el día en que los archivos se pierden y no siempre es posible...
De todos modos, si eso propaga a local de todo lo que haya en local olvídate... Lo bueno de tenerlo en O365 es que puedes saber quién ha ejecutado las cosas.
Y de Downtime del primer caso no son ni diez minutos, con el otro como mucho dos días.
#42 lo gracioso es como consiguieron recuperar el dominio con un servidor que estaba perdido en mitad de Africa en modo mantenimiento, si no llega a ser por eso la perdida habría sido todavía más grande...
#43 Razón de más para que las cosas se hagan bien y se gaste el dinero necesario en IT. En mi actual empresa (Fortune15) el tema de la seguridad se lleva a rajatabla, desde eventos para concienciar a la gente, todo súper auditado, cualquier cambio en producción tiene que venir aprobado por varios grupos y VPs, etc. para abrir una mierda de puerto entre desarrollo y producción te hacen firmar un estudio de vulnerabilidades y configurar absolutamente por SNC para que vaya encriptado...
#48GaN2:lo gracioso es como consiguieron recuperar el dominio con un servidor que estaba perdido en mitad de Africa en modo mantenimiento, si no llega a ser por eso la perdida habría sido todavía más grande...
After a frantic search that entailed calling hundreds of IT admins in data centers around the world, Maersk’s desperate administrators finally found one lone surviving domain controller in a remote office—in Ghana. At some point before NotPetya struck, a blackout had knocked the Ghanaian machine offline, and the computer remained disconnected from the network. It thus contained the singular known copy of the company’s domain controller data left untouched by the malware—all thanks to a power outage. “There were a lot of joyous whoops in the office when we found it,” a Maersk administrator says.
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
LOOOOOL, encima tuvieron suerte.
Gracias por mencionarlo, por eso pude encontrar la historia.
#48GaN2:En mi actual empresa (Fortune15) el tema de la seguridad se lleva a rajatabla
En la mía unos cuantos correos banca y seguros unos cuantos correos de recomendaciones y un cursito anual y ale.
Con razón me ha llegado esto en el mail del curro xDDD
Greetings,
Be careful with emails (especially those containing attachments or links) received from @protonmail.com, @everis.com, @everis.es, @prisa.com, and @prisa.es due to massive cybersecurity problems with their central facilities.
#51 Da igual, utilizan vulnerabilidades day0 como los gobiernos, no puedes hacer nada contra un exploit que muy pocas personas conocen.
#7 en el anterior ninguna gran empresa pagó, como mucho gente a la calle por no cumplir con la normativa de seguridad.
#51 el problema suele ser el usuario, no la seguridad. Se de gente que ha entrado en bunkers con personal de seguridad armado, enseñando una tarjeta y diciendo "soy el técnico", sin tener ningún derecho...
#55 No me jodas sikorz si tienes politicas de update correctas, la gente enseñada etc... explicame tu como te comes un ransom como este. Que no es lo mismo que los day0 como spectre etc..
Esto es dejadez.
#56 totalmente correcto, pero al final la seguridad, radica en los empleados y es d elas primeras cosas que se enseñan.
PD: a modo curioso donde yo curro un dia en los graficos vimos donde cae mas gente, y acostumbra a ser en management haha, y marketing.