Archiv verlassen und diese Seite im Standarddesign anzeigen : OVH Hauptsitz kompromittiert
Hallo zusammen,
folgendes kam gestern um 23:45 Uhr von OVH.
Guten Tag, Wir möchten Sie darüber in Kenntnis setzen das die Sicherheit unseres internen Netzwerkes im Hauptsitz der OVH kompromittiert wurde. Wir haben sofort alle nötigen Sicherheitsmaßnahmen getroffen und eine genaue Überprüfung des Vorfalls eingeleitet. Es besteht die Möglichkeit das der Datenbankbestand der europäischen Kunden illegal kopiert wurde. Diese Datenbank enthält: Nachname, Vorname, Kundenkennung, Straße, Ort, Land, Telefonnummer, Faxnummer und das verschlüsselte Passwort. Kreditkarteninformationen sind nicht betroffen da diese nicht bei OVH gespeichert oder registriert sind. Auch wenn die Verschlüssung der Passwörter sehr sicher ist, bitten wir Sie dennoch schnellstmöglich ihr Passwort zu ändern. Weitere Informationenl finden Sie unter: OVH Tasks** (http://status.ovh.de/?do=details&id=5070) Bei Fragen stehen wir Ihnen jederzeit gerne zur Verfügung. Hilfreiche Informationen zu OVH und unseren Produkten finden Sie außerdem auch unter: Kundenbereich - OVH (http://www.ovh.de/support/). Mit freundlichen Grüßen Ihr OVH Kundendienst Telefon: +49(0)681 906730 (Ortsnetztarif) Fax: +49(0)681 876 1827 E-Mail: kundendienst@ovh.de Web: www.ovh.de (http://www.ovh.de) Servicezeiten: Mo-Fr 8:00 Uhr bis 20:00 Uhr Sa 13:30 Uhr bis 17:30 Uhr OVH GmbH, Dudweiler Landstraße 5, 66123 Saarbrücken Sitz: Saarbrücken, Geschäftsführer: Henryk Klaba Handelsregister beim Amtsgericht: Saarbrücken, Handelsregister-Nummer: HRB 15369
Grüße
Sponge
Hab die selbe bekommen.
Gleich mal Passwörter ändern -.-
Lg Lex
>Hmm
ich hab noch keine bekommen
disaster
23.07.2013, 13:39
Hab die selbe bekommen.
Gleich mal Passwörter ändern -.-
Lg Lex
hab die mail auch bekommen, nur sieht das direkt im ovh manager anders aus.
nachdem ich mein pw direkt im manager und nicht über den link geändert hatte, bekam ich noch eine mail.
dort war ersichtlich, dass die mail auch an eine andere adresse weitergeleitet wurde.
---> gully62@hotmail.de
Hephaistos
23.07.2013, 15:31
hab auch solch PM bekommen soll man das nun ändern oder nicht:confused::confused::confused::confused::confused::confused:
hab die mail auch bekommen, nur sieht das direkt im ovh manager anders aus.
nachdem ich mein pw direkt im manager und nicht über den link geändert hatte, bekam ich noch eine mail.
dort war ersichtlich, dass die mail auch an eine andere adresse weitergeleitet wurde.
---> gully62@hotmail.de
Warum schreibt man sowas? Es hat bei mir mehr Fragen und mehr Unsicherheit hervorgerufen als mir lieb ist. hab die mail auch bekommen, nur sieht das direkt im ovh manager anders aus Welche Mail? Ich geh mal davon aus, dass die im ersten Post zitierte gemeint wird. Aber was sieht im OVH Manager anders aus? Die Mail, kann man die da auch sehen? nachdem ich mein pw direkt im manager und nicht über den link geändert hatte, bekam ich noch eine mail. Über welchen Link? Was steht in der Mail? dort war ersichtlich, dass die mail auch an eine andere adresse weitergeleitet wurde Wo war das ersichtlich? In der Mail die du bekommen hast? Wobei wir dann schon wieder bei der Mail an sich sind.... Warum gerade an diese Adresse, bzw ist das deine, ist diese Dir unbekannt?
Thunder™
23.07.2013, 16:25
Hephaistos (http://www.netvision-technik.de/forum/member.php?u=1547)....natürlich ändert der normal denkende Mensch sofort seine Passwörter!
Glauben ist gut - Kontrolle ist besser.....
Woodstock
23.07.2013, 16:45
Wichtig: durch die Änderung des PW über den Manager werden die PW der App und MoM NICHT geändert!!!
Folgende Vorgehensweise:
Um Ihr Passwort für Ihre Android-App und MOM zu ändern, loggen Sie sich bitte in Ihren OVH-Manager ein.
> Verwaltung
> Meine Einstellungen
> Passwort
> Expertenmodus aktivieren
> SOAP
Nun können Sie das Passwort auch hier ändern und wählen, ob Sie das selbe Passwort wie für Ihren OVH-Manager verwenden.
Und hier mal die genauen Informationen, laut status ovh
Details Hello,
A few days ago, we discovered that the security of our internal network at our offices in Roubaix had been compromised. After internal investigations, it appeared that a hacker was able to obtain access to an email account of one of our system administrators. With this email access, they was able to gain access to the internal VPN of another employee. Then with this VPN access, they were able to compromise the access of one of the system administrators who handles the the internal backoffice.
Until then, internal security was based on 2 levels of verification:
- Geographical: required to be in the office or to use the VPN, i.e.: the IP source
- Personal: password
Measures taken following this incident
---------------------------------------
Immediately following this hack, we changed the internal security rules:
- Passwords of all employees were regenerated for all types of access.
- We set up a new VPN in a secure PCI-DSS room with highly restricted access
- Consulting internal emails is now only possible from the office / VPN
- All those who have critical access now have 3 verification levels:
- Ip source
- Password
- Staff's USB security token (YubiKey)
Findings
-------
After our internal investigation, we assume that the hacker exploited the access to achieve two objectives:
- Recover the database of our customers in Europe
- Gain access to the installation server system in Canada
The European customer database includes personal customer information such as: surname, first name, nic, address, city, country, telephone, fax and encrypted password.
The encryption password is "Salted" and based on SHA-512, to avoid brute-force attacks. It takes a lot of technical means to find the word password clearly. But it is possible. This is why we advise you to change the password for your user name. An email will be sent today to all our customers explaining these security measures and inviting them to change their password.
No credit card information is stored at OVH. Credit card information was not viewed or copied.
As for the server delivery system in Canada, the risk we have identified is that if the client had not withdrawn our SSH key from the server, the hacker could connect from your system and retrieve the password stored in the .p file. The SSH key is not usable from another server, only from our backoffice in Canada . Therefore, where the client has not removed our SSH key and has not changed their root password, we immediately changed the password of the servers in the BHS DC to eliminate an risk there. An email will be sent today with the new password. The SSH key will be systematically deleted at the end of the server delivery process in both Canada and Europe. If the client needs OVH for support, a new SSH key will need to be reinstalled.
Overall, in the coming months the back office will be under PCI-DSS which will allow us to ensure that the incident related to a
specific hack on specific individuals will have no impact on our databases. In short, we were not paranoid enough so now we're switching to a higher level of paranoia. The aim is to guarantee and protect your data in the case of industrial espionage that would target people working at OVH.
We also filed a criminal complaint about this to the judicial authorities. In order not to disrupt the work of investigators, we will not give other details before the final conclusions.
Please accept our sincere apologies for this incident. Thank you for your understanding.
Regards,
Octave
Bin mal gespannt was für ausmaße das noch annimmt
Einzelheiten Hallo,
Vor ein paar Tagen entdeckten wir, dass die Sicherheit unserer internen Netzwerk in unseren Büros in Roubaix beeinträchtigt worden wäre. Nach internen Untersuchungen zeigte sich, dass ein Hacker in der Lage, Zugang zu einem E-Mail-Konto eines unserer Systemadministratoren erhalten war. Mit dieser E-Mail-Zugang, war sie in der Lage, den Zugang zu den internen VPN von einem anderen Mitarbeiter zu gewinnen. Dann mit diesem VPN-Zugang, sie waren in der Lage, den Zugang zu den System-Administratoren, die die interne Backoffice Griffe kompromittieren.
Bis dahin war die innere Sicherheit auf 2 Ebenen von der Grundlage einer Prüfung:
- Geographische: erforderlich, um im Büro oder den VPN verwenden, dh: die IP-Quelle
- Persönliche: password
Maßnahmen im Anschluss an diesen Vorfall
---------------------------------------
Unmittelbar nach diesem Hack, änderten wir die internen Sicherheitsregeln:
- Passwörter aller Mitarbeiter wurden für alle Arten des Zugangs regeneriert.
- Wir haben eine neue VPN in einer sicheren PCI-DSS-Raum mit stark eingeschränktem Zugang
- Beratung interner E-Mails ist jetzt nur möglich aus dem Büro / VPN
- All diejenigen, die kritischen Zugang haben nun 3 Überprüfung Ebenen:
- IP-Quell
- Password
- Personals USB Security Token (YubiKey)
Befund
-------
Nach unserer internen Untersuchung, gehen wir davon aus, dass die Hacker den Zugriff auf zwei Ziele ausgenutzt:
- Wiederherstellen der Datenbank von unseren Kunden in Europa
- Zugang zu den Installations-Server-System in Kanada
Die Europäische Kunden-Datenbank enthält persönliche Kundendaten wie: Name, Vorname, nic, Adresse, Stadt, Land, Telefon, Fax und verschlüsselte Passwort.
Die Verschlüsselung Passwort ist "Gesalzene" und basierend auf SHA-512, um Brute-Force-Angriffe zu vermeiden. Es braucht eine Menge von technischen Mitteln, um das Wort vergessen deutlich zu finden. Aber es ist möglich. Deshalb haben wir Sie, das Kennwort für Ihren Benutzernamen ändern zu beraten. Eine E-Mail wird geschickt, um allen unseren Kunden erklären, diese Maßnahmen zur Gefahrenabwehr und forderte sie auf, ihr Passwort zu ändern.
Keine Kreditkartendaten bei OVH gespeichert. Kreditkarte Informationen wurden nicht gesehen oder kopiert werden.
Wie für den Server Delivery-System in Kanada, ist das Risiko, wir haben festgestellt, dass, wenn der Client nicht unsere SSH-Schlüssel vom Server zurückgenommen, der Hacker könnte von Ihrem System her und ruft das Kennwort in das. P-Datei gespeichert. Der SSH-Schlüssel ist nicht verwendbar von einem anderen Server, nur von unserer Backoffice in Kanada. Daher, wo der Kunde ist nicht unsere SSH-Schlüssel entfernt und hat bisher keine root-Passwort geändert, haben wir sofort das Passwort geändert von Servern in der BHS DC, um eine Gefahr zu beseitigen gibt. Eine E-Mail wird gesendet, heute mit dem neuen Kennwort werden. Die SSH-Schlüssel werden systematisch am Ende des Servers Lieferung Prozess in Kanada und Europa gestrichen werden. Wenn der Client muss OVH für die Unterstützung, wird eine neue SSH-Schlüssel müssen neu installiert werden.
Insgesamt in den kommenden Monaten das Backoffice wird unter PCI-DSS sein, die wird uns erlauben, um sicherzustellen, dass der Vorfall zu einem Zusammenhang
spezifische Hack auf bestimmte Personen wird keine Auswirkungen auf unseren Datenbanken. Kurz gesagt, wir waren nicht paranoid genug, so jetzt sind wir auf eine höhere Ebene der Paranoia Schalten. Ziel ist es, zu gewährleisten, und schützen Sie Ihre Daten im Falle von Industriespionage, die Menschen arbeiten bei OVH zielen würde.
Wir haben auch Strafanzeige über diese an die Justizbehörden. Um nicht die Arbeit der Ermittler zu stören, werden wir nicht geben, andere Details, bevor die endgültigen Schlussfolgerungen.
Bitte akzeptieren Sie unsere aufrichtige Entschuldigung für diesen Vorfall. Vielen Dank für Ihr Verständnis.
Grüße,
Octave
Wer hat denn den Mist übersetzt? Google-Translate? Ist doch eine Katastrophe.
Lg Lex
Zwar scheiße was da passiert ist aber wenigstens hat OVH den schneid den Kunden zu sagen: Das ist passiert, es war dumm. Wir werden alles tun damit sowas nicht nochmal passiert
Und dafür Hut ab.
Thunder™
29.07.2013, 12:43
und demnächst kommen dann auch wohl noch mehr tracker dullis on weil sie jetzt alle server für 3,99 bekommen...
Was meint ihr wie oft da schon daten abgerufen worden sind ohne das dies mitbekommen haben...
Hoster OVH gehackt: "Wir waren nicht paranoid genug"
Unbekannte Hacker haben sich Zugriff auf die internen Systeme des Hosters OVH (http://www.ovh.de/) verschafft. Dies gab das französische Unternehmen in einer E-Mail an seine Nutzer bekannt. Hacker konnten sich über den E-Mail-Account eines Systemadministrators Zugriff auf das interne Netz (VPN) und dann auch Zugriff auf das interne Backoffice verschaffen. Der Gründer der Firma, Octave Klaba, kommentierte den Vorfall in einer Stellungnahme (http://forum.ovh.de/showthread.php?t=12012): "Wir waren nicht paranoid genug".
Demnach basierte die interne Sicherheit zum Zeitpunkt des Angriffs auf zwei "Überprüfungsebenen". Mitarbeiter mussten sich an einem der OVH-Standorte befinden (Quell-IP) oder das interne VPN verwenden. Hinzu kam das persönliche Passwort.
Laut OVH sollen der oder die Hacker versucht haben, die Datenbank der europäischen Kunden abzurufen und sich Zugang zum Installationssystem der Server in Québec zu verschaffen. Über die Datenbank könnten die Hacker an persönliche Angaben wie Name, Vorname, Kundenkennung, Adresse, Stadt, Land, Telefon, Fax und das verschlüsselte Passwort gelangt sein. Die Passwörter sind mit ("salted") SHA512 verschlüsselt. Auch wenn für die Entschlüsselung eine enorme Rechenleistung und Zeit benötigt wird, sind die Passwörter knackbar. OVH bittet seine Kunden deshalb um eine rasche Änderung ihrer Passwörter. Laut dem Unternehmen gibt es über 400.000 OVH-Kunden. Informationen zu Kreditkarten sollen nicht abhanden gekommen sein, da diese Daten nicht bei der Firma gespeichert werden.
Gefahr bestand unterdessen für all jene Kunden, die den OVH SSH-Key nicht von ihrem Server entfernt und auch das root-Passwort nicht geändert hatten. Der oder die Hacker könnten versucht haben sich über die OVH-Systeme mit einem beliebigen Server zu verbinden um das dort in einer Datei gespeicherte Passwort auszulesen. Die Nutzung des SSH-Key soll nur über den Standort Québec möglich gewesen sein. OVH hat nach Bekanntwerden des Einbruchs das Passwort der Server im Rechenzentrum geändert. Betroffene Kunden erhalten E-Mails mit neuen Passwörtern.
Wann genau der Angriff stattfand, gab OVH nicht bekannt. In seiner Stellungnahme spricht das Unternehmen von "vor einigen Tagen". Wie ein Leser berichtet, waren am 18. Juli (http://status.ovh.de/?do=details&id=5050) aber bereits zentrale Router ausgefallen. Ob dies mit dem Hack im Zusammenhang steht, ist noch unbekannt.
Um gleichartige Attacken zukünftig verhindern zu können, wird ein neues VPN nun nach den Anforderungen der PCI-DSS-Norm eingerichtet. Zugriff auf interne E-Mails soll nun nur noch an OVH-Standorten und im internen VPN möglich sein. Sämtliche Mitarbeiter, die an kritischen Stellen im Einsatz sind, müssen dann drei Überprüfungsebenen durchlaufen. Die Quell-IP und das Passwort müssen stimmen, darüber hinaus wird ein persönliches Hardware-Token – ein YubiKey – benötigt. Der SSH-Key soll nun standardmäßig nach jeder Auslieferung gelöscht werden. Für den Support muss dann zukünftig ein neuer Key installiert werden. OVH wird seit 2012 als einer der größten Server-Hoster der Welt eingestuft. Das Unternehmen hat Strafanzeige gestellt. Quelle: Google
Ich kann mich noch daran erinnern was vor ein paar Jahren war.
Da sind doch diverse Seiten "hops" gegangen und private Daten der
Betreibe überall aufgetaucht.
Miata3de
30.07.2013, 11:41
Ich kann mich noch daran erinnern was vor ein paar Jahren war.
Da sind doch diverse Seiten "hops" gegangen und private Daten der
Betreibe überall aufgetaucht.
Allerdings, ich erinnere mich auch sehr-sehr Teuer daran, ich war einer der Seitenbetreiber, die "hops" gegangen sind.
Einige Zeit später hatte ich unerwünschten Besuch und 3 PC´s sowie diverse HDD´s weniger... Der Abschluss war ein Strafbefehl über einige tausend €
Allerdings, ich erinnere mich auch sehr-sehr Teuer daran, ich war einer der Seitenbetreiber, die "hops" gegangen sind.
Einige Zeit später hatte ich unerwünschten Besuch und 3 PC´s sowie diverse HDD´s weniger... Der Abschluss war ein Strafbefehl über einige tausend €
Was meinst wie Lange danach die noch en auge auf dich geworfen haben?!!
Miata3de
30.07.2013, 15:34
Das kann ich dir nicht sagen, habe danach gut 2 Jahre keinen Server bei OVH gehabt und I-Net alles über TOR laufen lassen.
Inzwischen bin ich zwar wieder bei OVH, aber es läuft kein Tracker drauf.
Und....
bis auf / ist alles verschlüsselt und sämtliche logs die nicht wichtig sind gehen ins nirvana, alle anderen logs gehn in ein verschlüsseltes verzeichnis. OVH ist natürlich ausgesperrt und USB aus dem Kernel entfernt. Meines Wissens nach ist mehr an Sicherheit nicht möglich, solange der Server in Betrieb ist.
jepp habe ich auch bekommen und ich bin froh das dort nicht meine Richtigen Daten stehen
Passwort ändere ich aber ganz fix und die Mail auch
Sowas darf nicht passieren !
Ich werde mich bei ovh beschweren und mir einen anderen hoster suchen
Thunder™
31.07.2013, 14:27
Hallo OVH Team, mein Name ist Heinz.
Es reicht das ich mein Server nicht abgesichert habe und krankhaft versuche die Maschine am laufen zu halten,
aber wie zum Teufel seid ihr den drauf wenn man bei euch auf Deutsch einbrechen kann. Dumm? Oder einfach nur Naiv?
Ich bitte um Stellungnahme, am besten sogar noch nen Server als Endschädigung!
Du merkst die Ironie oder?:rolleyes:
Sei doch einfach mal froh das OVH überhaupt mit offenen Karten spielt, es gibt keine 100& Sicherheit.
Außerdem haben sie sich bereits mehrfach Entschuldigt, was willst du also noch hören?
Miata3de
31.07.2013, 14:42
Hallo OVH Team, mein Name ist Heinz.
Es reicht das ich mein Server nicht abgesichert habe und krankhaft versuche die Maschine am laufen zu halten,
aber wie zum Teufel seid ihr den drauf wenn man bei euch auf Deutsch einbrechen kann. Dumm? Oder einfach nur Naiv?
Ich bitte um Stellungnahme, am besten sogar noch nen Server als Endschädigung!
Du merkst die Ironie oder?:rolleyes:
Sei doch einfach mal froh das OVH überhaupt mit offenen Karten spielt, es gibt keine 100% Sicherheit.
Außerdem haben sie sich bereits mehrfach Entschuldigt, was willst du also noch hören?
:D:D:D:D:D
Dem kann ich nur vollumfänglich zustimmen.
Wer das bis heute noch nicht kapiert hat, das es keine absolute Sicherheit im Internet gibt, der gehört entweder eingewiesen oder nach Berlin an die seite der M****l (Zitat:"Das Internet ist neuland" LOL)
Klaro ist es ärgerlich, das man damit rechnen muss, das seine Persönlichen Daten sich nun in der Hand eines Hackers befinden, aber die meisten sind ja eh bei Fratzenbuch und co, da fällt das auch nicht mehr dolle auf.
Auch hier ist die Ironie hoffentlich deutlich wahrnehmbar ;)
Hallo OVH Team, mein Name ist Heinz.
Es reicht das ich mein Server nicht abgesichert habe und krankhaft versuche die Maschine am laufen zu halten,
aber wie zum Teufel seid ihr den drauf wenn man bei euch auf Deutsch einbrechen kann. Dumm? Oder einfach nur Naiv?
Ich bitte um Stellungnahme, am besten sogar noch nen Server als Endschädigung!
Du merkst die Ironie oder?:rolleyes:
Sei doch einfach mal froh das OVH überhaupt mit offenen Karten spielt, es gibt keine 100& Sicherheit.
Außerdem haben sie sich bereits mehrfach Entschuldigt, was willst du also noch hören?
Das meine Server sicher sind darauf gannst du aber wetten Jung 100% geht eh nicht das weiß ich selber.
Aber wenn du hier schon andere Leute ständig ironisch durch die Sch...... ziehen musst ,dann mach es wenigstens mit deinem eigenen Namen.
Du kleiner Schlauberger weißt auch nicht alles!
kein Wunder das hier kaum noch was los ist bei solchen Supermoderatoren hier auf dem Board.
Villeicht sehe ich auch einiges nur zu dramatisch,aber trotzdem kannst du dir solche Sprüche verkneifen besonders wenn der jenige mehr über dich weiß als du über ihn :rolleyes:
Kommt wieder runter ! Immer dieses sticheln !!
gotthummer
01.08.2013, 01:34
Da hier nix mehr zum thema kommt
http://www.netvision-technik.de/forum/user_pics/20-1207954727.gif
PS: Will jemand was zum thema schreiben pm an mich zum thread öffnen
vBulletin® v3.8.9, Copyright ©2000-2024, vBulletin Solutions, Inc.