Austausch unter IT-Professionals - Erfahrungen, Tipps, Fachsimpelei

Hier steht es auch bereits:

Ransomware bei ABB​



Der Schweizer Konzern ABB, führend im Bereich Automatisierung und Bau von Elektrotechnik-Anlagen ist Opfer einer Ransomware-Infektion der Black-Basta-Gang geworden, wie ich auf Twitter gesehen habe. Die Kollegen von Bleeping Computer schreiben hier, dass das Unternehmen mit Sitz in Zürich am 7. Mai 2023 Opfer einer Ransomware-Attacke der Black Basta-Gang geworden sei.

Das Unternehmen verweigerte gegenüber Bleeping Computer zwar jegliche Stellungnahmen und schreibt hier über eine Absicherung gegen Cyberangriffe. Aber BleepingComputer hat von mehreren Mitarbeitern erfahren, dass der Ransomware-Angriff das Windows Active Directory des Unternehmens betroffen hat und Hunderte von Geräten in Mitleidenschaft gezogen worden seien. Als Reaktion auf den Angriff hat ABB die VPN-Verbindungen zu seinen Kunden gekappt, um die Ausbreitung der Ransomware auf andere Netzwerke zu verhindern.

https://www.borncity.com/blog/2023/...dwigsburg-abb-erziehungsdepartment-basel-etc/

@Nilson
Ich drücke euch die Daumen, dass zeitnah alles wieder so läuft wie vor dem Angriff!
 
  • Gefällt mir
Reaktionen: Nilson und Mac_Leod
  • Gefällt mir
Reaktionen: Nilson
Hat zufällig wer nen Plan, wo ich den perc akku in neu herbekomme?
Gibts nur als gebracht und der Dell support verkauft keine mehr.
 
Mac_Leod schrieb:
wo ich den perc akku in neu herbekomme?
1683901907827.png


Angeblich neu.
Allerdings so wie es aussieht nur der Akku ohne Rahmen. Brauchst du den?
 
  • Gefällt mir
Reaktionen: Mac_Leod
Wie sieht es bei euch aus? Bezüglich Site2Site VPNs. Über Router, Next Gen Firewall oder Hardware/Software extra Appliance? Ich tu mich da irgendwie schwer für was neues zum testen. Router die IPSec bei entsprechenden Cipher Suites genug Bums haben mehrere 1Gbit symmetrisch auszulasten gibt es zwar, jedoch scheinen die Firewalls da mehr drauf zu haben. Die möchte ich aber ungern mit den IPSec Berechnungen behelligen, da vermutlich dann für IDS/IPS nicht mehr viel übrig bleibt.
 
Im Zweifelsfall würde ich erstmal schauen, ob dasselbe Gerät, dass auch Natting und Firewall-Regeln zwischen Netzen macht, auch die VPN stemmen kann. Das macht die Integration allgemein einfacher.

Wenn die Performance dann nicht mehr reicht, wurde bei der Dimensionierung ein Fehler gemacht... wobei das im Nachinein zu realisieren natürlich nur begrenzt hilfreich ist.
 
  • Gefällt mir
Reaktionen: holdes
Deshalb ist es im Grunde nicht dramatisch zwecks aktueller Dimensionierung. Aktuell passt auch alles, aber die Leitungen werden künftig dicker und variabel dimensionierbar. Die Frage ist eher welchen Geräten man in künftig welche Rolle geben sollte. IPSec ist für die meisten ARM basierten Router leider ein bisschen schwach, da sie da scheinbar sehr ineffizient sind. Den Firewalls möchte ich das ungern zumuten und da bin ich beim aktuellen Stand eher bei den Routern (vor allem bei kleinen Sites).
 
holdes schrieb:
Next Gen Firewall
This. :) Haben erst vor kurzen auf Sophos umgestellt. Wobei ich kleinere Aussenstandorte mit einer Red anbinden würde.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: holdes
Naja Sophos ist aktuell seit der XG Architektur bei mir unten durch. Da gibts so viele Feinheiten die nicht funktionieren oder Updates bei welchen man die gesamte Config verliert, das geht auf keine Kuhhaut. Als die damals Astaro aufgekauft haben und dann ein gut funktionierendes System nicht warten konnten, haben sie alles neu gebaut. Seit dem ist die GUI ziemlich verhunzt und lahm, von den Lizenzkosten im Verhältnis zum nutzen ganz zu schweigen. Wenn man nicht gerade die kleinste Hardware hat, sind diese mit den Unzulänglichkeiten etwas hoch.

Ich hab im Testrack noch eine XG230 die demnächst ausläuft und haufenweise nie aktivierte XG125. Das die komplette XG relativ zeitnah nach Markteinführung direkt ab nächstes/übernächstes Jahr EOL gehen werden find ich auch so semi toll.

Wenn neue UTM, dann schiele ich aktuell eher in Richtung Check Point, Palo Alto und Fortinet (ich orientiere mich da ein wenig am Gartner Quadrant). Das mit den Sophos ist irgendwie auch ein nicht zufriedenstellendes Gefrickel gewesen, wenn man die UTM hinter dem Hauptrouter arbeiten lassen wollte. Die Teile wollen immer direkt am WAN hängen oder irgend etwas geht schief. Unsere Sophos hat sich damit einfach schwer getan den VPN Site Verkehr in Ruhe zu lassen wenn ich Paketfilter benutzen wollte. Eine OPNsense hat da nicht so ein Kino veranstaltet, ist aber auch nicht wirklich vergleichbar.

Für den Test war der Plan eigentlich ganz simpel:
WAN -> Hauptrouter (mit IPSec) -> Sophos für die internen Clients und ein paar Dienste

UTM werden zwar gerne als All in One Geräte verkauft, nutzt du aber tatsächlich mehr als 50% der Dienste ist der Sicherheitsgewinn zum Teil fraglich und zum anderen kannst du mit den Performance Angaben in den Datenblättern im Grunde nichts mehr anfangen. Die beziehen sich meistens nur auf die Leistung für Feature X wenn nichts anderes aktiv ist :). Ich versuche daher lieber die Dinge soweit sinnvoll und Konfigurationstechnisch noch vertretbar auseinanderzuhalten. Hier muss ich (zum Glück) nicht so ganz "kostenoptimiert" arbeiten wie schon früher bei manch einem Kunden. Aufgrund der Größe hier lohnt sich allerdings NSX-T und andere NW Virtualisierungen noch nicht so richtig.
 
  • Gefällt mir
Reaktionen: Hannibal Smith und konkretor
Ich bin damals von Cisco hierher migriert

https://www.stormshield.com/de/unser-unterschied/

Wieso nutzt ihr immer noch massiv Produkte der five eyes?

Habe hier auch per ipsec nen Standort dran gehabt mit ner Sophos. Leider war die Sophos nicht in der Lage die 10 GBit auch wirklich zu bringen. Auf dem Papier ging es...

Beim VPN habe ich auf openconnect gesetzt , jedes openssl ist dagegen lahm. Als zweiten Faktor wurde https://github.com/privacyidea/privacyidea eingesetzt.


Für Ipsec wäre ja auch nen vyos möglich. Der kann sogar offloading für ipsec, intel qat nennt sich das.

https://docs.vyos.io/en/equuleus/configuration/system/acceleration.html

Sophos ist für mich kein einsetzbares Produkt mehr. Die Punkte wurden oben schon genannt.
 
  • Gefällt mir
Reaktionen: holdes
Stormshield schau ich mir mal an, sieht soweit erstmal ganz gut aus gerade weil sie keine Blackbox Herkunft zu haben scheinen, danke dafür.

IPSec implementiert leider nicht jeder Hersteller sauber, man kennt es ja. NCP Client Lizenzen sind aber hunderte vorhanden und sollen daher auch genutzt werden. Es gibt zwar einen NCP VPN Server aber als fertige Hardware Appliance zum Offload wär es mir ganz lieb. Ich muss aber dazu sagen, dass ich mit IPSec bisher noch nie Probleme hatte egal ob IKEv1 oder IKEv2, lediglich der interne Windows Client taugt nicht wenn man granulare Dinge einrichten möchte.

Privacyidea hatte ich schon mal auf dem Schirm. Der Anstoß klingt aber nach wie vor ganz nett, ich muss nur schauen ob ich das sinnvoll implementiert bekomme ohne zu vielen vor den Kopf zu stoßen aber testen kann man das ja mal, dank dir für den Hinweis.

VyOS hatte ich mal getestet. Dem GF war es aber immer lieber eine fertige Appliance/Router/Gateway zu haben zwecks Support. Intel QAT geht wahrscheinlich hier leider nicht weil alles schon auf EPYC umgerüstet ist. Es gibt zwar PCIe Karten aber ob die laufen müsste ich mal suchen (hätte aber wieder den Nachteil von selbstgebaut).

Wenn OpenSource geht versuch ich das auch einzusetzen aber bei manchen Dingen tritt mir irgendwer auf die Füße wenn er denkt oder feststellt, dass es zu komplex für andere Admin MA wird oder der Verdacht besteht ständig daran Herumdoktern zu müssen. Das ist manchmal ein wenig nervig aber ich habe schon ziemlich freie Hand.


So am Rande weil ich derzeit ein wenig am herumschauen bei den Anbietern im Web bin im Beispiel Mikrotik Top Notch Router was Architektur und Leistung angeht:

(neue Architektur, ARM @ 16 Core)
https://mikrotik.com/product/ccr2216_1g_12xs_2xq

IPSec @ AES-256-CBC + SHA256 max 4.101 Mbit
Routing @ 25 ip filter rules max 46.018 Mbit

(alte Architektur, TILE Nvidia @ 72 Core)
https://mikrotik.com/product/CCR1072-1G-8Splus

IPSec @ AES-256-CBC + SHA256 max 10.034 Mbit
Routing @ 25 ip filter rules max 63.726 Mbit


Wie man sieht, sind die ARM basierten Geräte zwar effizienter pro benötigtem Core aber im fertigen Gerät bei Verschlüsselung deutlich langsamer, dafür ist die Routingperformance bei gleichen Bedingungen nicht ganz so stark abfallend. Die ARM basierten Geräte scheinen die Hersteller auch weniger zu kosten was den Endpreis deutlich senkt. Das ist aktuell der Kompromiss den auch Ubiquiti macht, die gehen derzeit von MIPS auf ARM Architektur bei den Edge Geräten.
 
@holdes wir haben eine XGS 4500 am Hauptstandort. Umgestiegen sind wir von einer PaloAlto und ich bin echt froh das wir die nicht mehr haben. So was umständliches und verschachteltes habe ich noch nie gesehen. Da war selbst das alte UTM UI besser. Bei der XGS finde ich mich sehr gut zurecht.

Probleme haben wir bisher gar keine, allerdings auch noch kein großes Update gehabt, ich bin gespannt. Man muss dazu sagen das wir aber auch einen echt guten Partner an der Hand haben, daher mache ich mir da keine Sorgen.

Sophos ist es geworden weil die ein für den Mittelstand leistbares Gesamtkonzept anbieten. Wir haben MDR gekauft und unsere Landschaft vereinheitlicht um den administrativen Aufwand zu reduzieren. Aber ja, die Firewall hängt auch direkt am WAN.

Letzten Endes gibt es aber natürlich auch nicht DEN Anbieter, da muss man einfach den für seine Umgebung passenden finden.


@konkretor Wir verwenden auch Microsoft. :p Als relativ kleiner Mittelständler fehlt einfach die Manpower zig verschiedene Produkte ordentlich zu betreuen. Wir haben daher nach einer all in one Lösung gesucht und sind bei Sophos fündig geworden. Das Konzept klingt erstmal stimmig, Langzeiterfahrungen haben wir aber natürlich noch keine. Zudem war uns die Betreuung durch einen guten Partner vor Ort wichtig.

Wenn du ganzheitlich auf Five Eyes Produkte verzichten willst, hast du aber echt viele Baustellen, oder (Server, Clients, Netzwerk, Software)?

Stormshield klingt auf jeden Fall spannend, das behalte ich mal im Hinterkopf.
 
Zuletzt bearbeitet:
Von der XGS war ich auch nicht der größte Fan, wir hatten das in meiner letzten Firma auch durch. Alte SG die langsam zu klein wurde, dann haben wir das Gäste-Netz erstmal an ne neue XGS136 ausgelagert. Beim ersten Update stand ich dann auch erstmal 2h im RZ und hab versucht das Ding wieder zum laufen zu bekommen.

Forti stand bei uns dann noch ganz oben auf der Liste an Alternativen, bei Juniper viel mein Chef bei den Preisen erstmal vom Stuhl. Gewechselt sind wir dann trotzdem auf ne Active/Passive XGS, da war der Support vom Dienstleister besser. Ich hab den Wechsel nicht mehr wirklich mitbekommen. Hatte zum Einbau einen meiner letzten Tage :D aber das was ich mit der 136 fürs Gäste Netz gesehen hab hat mich eigentlich auch schon geheilt. Geplant war da noch die Anbindung an die Clients mit Heartbeat und Co, aber das war zu meinem Stand noch reine Theorie. Da gabs noch viel zu viele Baustellen was Segmentierung angeht.
 
@charmin
Wenn ihr direkt mit der XGS angefangen habt, bleibt zumindest für euch zu hoffen, dass wir als XG Betatester genug gespielt haben und die Software weniger Fehler enthält. IPv6 Rapid Commit mal getestet (würde mich spontan mal interessieren falls ihr das Einsetzt)? Zumindest das Hardware Update birgt erst einmal Hoffnung dass die euch die Kisten nicht auch innerhalb von 3-4 Jahren auf EOL setzen.

Wenn das Zeug bei euch so läuft wie ihr euch das wünscht freut mich das wirklich für euch, toi toi toi das es so bleibt :).

@WhiteHelix
Das Problem kenne ich auch zur Genüge mit der XG. Update aufgespielt, Neustart -> fährt nicht mehr hoch, Strom muss hart getrennt werden, dann kommt sie mit Glück so hoch wie sie soll oder eben gar nicht. Zum Support und deren Antworten brauch ich da gar nichts schreiben. Die Probleme hat ein Systemhaus Chef Freund ebenfalls, Sophos ist für den aktuell gestorben.

übrigens: Sophos waren doch diejenigen, die 19" Winkel nicht beilegen und soweit ich weiß für derzeit ca. 200€ Brutto einzeln verkaufen? Bei Mellanox war das zwar ähnlich, aber da bekommt man immerhin für >400€ nen riesen 19" Gestell für 2 Switches und nicht 2 kleine Winkelchen.

Zur UTM Astaro Zeit würd ich nie meckern, da waren die Teile Spitze und die UI und deren Aufbau absolut sinnig.
 
  • Gefällt mir
Reaktionen: charmin
WhiteHelix schrieb:
Anbindung an die Clients mit Heartbeat und Co
Haben wir aktuell im Rollout. :D Funktioniert nach ersten Tests auch gut.

holdes schrieb:
IPv6 Rapid Commit mal getestet
Haben wir soweit ich weiß nicht im Einsatz.

Die Geschichte mit den XG ist natürlich echt blöd, vor allem da Sophos die Kunden da ja scheinbar im Regen stehen lässt.
 
holdes schrieb:
Als die damals Astaro aufgekauft haben und dann ein gut funktionierendes System nicht warten konnten, haben sie alles neu gebaut
Das ist so nicht richtig, sie haben das verhunzte Astaro genauso weiter geführt wie es war, inklusive so schwachsinnigen Sachen wie dem fehlendem IKE Aggressive Mode, was so ziemlich jeder Hersteller bis auf Astaro/Sophos unterstützt.

Die XG Software kommt hingegen vom zweiten Zukauf der Firma Cyberoam, plötzlich war IKE Aggresive Mode dann kein Problem mehr.

Der springende Punkt in beiden Fällen, was Sophos im Portfolio hat was schon immer ein Stückwerk. Sie haben sich halt Firmen geschnappt die im Channel aktiv waren und "einfache" Lösungen für IT Häuser angeboten haben. Es gibt zum Glück genug Produkte auf dem Markt die wirklich was taugen, solange man um Sophos einen Bogen macht.
 
  • Gefällt mir
Reaktionen: holdes
Ach sieh an, mir hatte der Support was anderes erzählt, aber da erzählt auch jeder ne andere Story. Aggressive Modus konnten die damals nich? Verrückt aber zu der Zeit hab ich die VPNs über große Bintec/Teldat Router gemacht, die konnten das zum Glück immer und es spart Aufbaunachrichten :D.

Solange niemand Securepoint als „Alternative“ in den Raum wirft muss ich auch nicht schreien ;).
 
  • Gefällt mir
Reaktionen: Rickmer und xexex
holdes schrieb:
Ach sieh an, mir hatte der Support was anderes erzählt, aber da erzählt auch jeder ne andere Story. Aggressive Modus konnten die damals nich?
Aggressive Mode können die Astaro basierten Lösungen bis heute nicht, angeblich aus "Sicherheitsgründen".
Aggressive mode is used to authorize the communication partners in phase 1 of establishing an IPsec connection. All Sophos UTM versions, and previous Astaro Security Gateway versions only support main mode. In comparison with aggressive mode, main mode protects the identity of the peers by encrypting the hash values of the preshared key. In aggressive mode, the hash values of the preshared keys are transmitted in plain text.
https://docs.sophos.com/nsg/sophos-...ent/utm/utmAdminGuide/IPsecAggressiveMode.htm
Lustig dabei, dass jeder Hersteller bis auf Astaro damit kein Problem hatten und das war schon immer nur eines der vielen Probleme von Sophos Lösungen. Als wäre der Austausch von Hashes "das" Sicherheitsrisiko, dann müsste jede HTTPS Verschlüsselung ein Sicherheitsloch sein. "Dummerweise" kam dann irgendwann mal IKEv2 und die Basis dafür der IKE Aggressive Mode.

holdes schrieb:
Solange niemand Securepoint als „Alternative“ in den Raum wirft muss ich auch nicht schreien
Du hast mich! Oh ja, die habe ich auch früher ein paar mal angetroffen, ich teile deinen Schmerz! :)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: holdes
holdes schrieb:
Solange niemand Securepoint als „Alternative“ in den Raum wirft muss ich auch nicht schreien ;).
Grundgütiger.

Mit denen habe ich auch schon zu tun gehabt. Nie wieder.
 
  • Gefällt mir
Reaktionen: holdes, WhiteHelix und konkretor
Oh Gott bitte nicht :D Beim letzten Dienstleister wo ich war haben wir auch irgedwann mal ne "IT"-Abteilung aufgemacht und haben da zwei von nem Kleinst-SMB "Systemhaus" übernommen. Menschlich absolut top, waren wunderbare Kollegen. Aber man hat den bisherigen Kundenstamm natürlich massiv bemerkt.

Die Cloud-Migration bei eben dem AG war dann, wir bauen die OnPrem Server ab, virtualisieren das in der Wortmann Cloud und bauen mit Securepoints n Site2Site zu unserem Wortmann Cloud-Netzwerk. Und dann da n TS-Cluster aufgebaut...(es gab vorher noch nix an TS-Infrastruktur)
 
Zurück
Oben