Argumentace Wedosu mi přijde rozhodně rozumnější, než "Radkův" nápad platit výpalné firmičce, která jede byznys na tom, že přesvědčila Microsoft, aby podle jejich libovůle zahazoval maily... Sice chápu, že být měsíc bez mailu na všechny zákazníky Office365 je dost bída, ale je to stejné jako s rasomware - jednou zaplatíte a bude platit už napořád. I samotná výše poplatku ukazuje na to, že účelem je přimět velké firmy "nechat to být" a raději se nechat odrbávat.
Přístup Uceprotect.net je prostá žádost o výpalné. Něco jiného by bylo, pokud by prodávali "své antispamové řešení" koncovým zákazníkům (třeba právě Microsoftu), ale takhle mi to přijde jako obyčejné vydírání poskytovatelů schované za líbivími prohlášeními o ochraně uživatelů.
Zařazení WEDOSu na L3 blacklist Uceprotect jsem zaznamenal. Ten, kdo odmítá poštu na základě levelu L3 u Uceprotect si IMHO nezaslouží přijímat poštu. Jiná věc je blokace L1, ta mi dává smysl.
Není to spíš naopak, že Microsoft neuváženým použitím blacklistu způsobil problém svým zákazníkům? To že příjemce odmítne převzít poštu (ať již se vymlouvá na cokoli) je snad jeho problém,
Nikdo Microsoftu nebrání sestavovat si vlastní blacklisty (což pokud vím dělají, ale jsou možná ještě horší kvality než ty "zdarma" poskytované) a vše pečlivě ověřovat.
Obecně je těžké a pracné dělat ty blacklisty kvalitní. Ale vybrat si k blokaci blacklist kde se objevují celé AS (nebo přidělené rozsahy) namísto konkrétních hříšníků je dle mne velký nerozum.
Wedos má dlouhodobě problémy s tím, že jeho servery útočí všudemožně po internetu a reporty z druhé strany jsou celé dny bez reakcí až musí dojít k blokacím.
Sám jsem zažil stovky tisíc spam emailů z wedos IP adres na naše poštovní servery za hodinu a naprosto laxní přístup podpory Wedos, kdy mě odkazovali na to, že mám napsat tomu, kdo to posílá a požádat ho, ať to vyřeší, že s tím nemohou nic dělat.
V zahraničí je také velmi těžké vysvětlovat, že sice, když u IP adres je uvedeno "We DoS", jedná se o legitimní společnost a ne drzého útočníka.
Ten "produkt zdarma" si ale nikdo z nás neobjednal a za jeho vrácení jsme museli zaplatit.
V situaci, kdy s tou blokací fakticky bez poslání peněz nějaké cizí nefirmě neznámo kam nic neuděláme se dopouštějí stejných věcí, jako rasomware, který někomu zašifruje disk a vyžaduje dobrovolný poplatek a dešifrování.
Když se podívám na jejich web https://www.uceprotect.net/en/index.php?m=8&s=0 nebo na uceprotect.org, tak je celkem jasné, že se sami jako vyděračská skupina opravdu i chovají.
Ach jo, manualni zasahy neco stoji. Zkuste si zamestnat IT odbornika, ktery vam bude ochotny naskocit 24/7. Schvalne kolik si rekne na hodinu vypalneho.
Uceprotect zdarma odhalil, ze na wedosu maji zkompromitovane servery, ktere spamuji po svete a jenom wedos je neschopny si to ohlidat. Kdyby byli co k cemu, mohli behem jedne hodiny zachytit prvni pripad a hned to resit. Wedos na to ale kasle, tak si nechali zablokovat cely rozsah. Jednoznacne chyba wedosu.
Tyhle blacklisty musí být skvělý business. Taky jsme se tam kdysi a bezdůvodně dostali a jediná cesta k funkčnímu mailserveru (dříve, než za měsíc) vedla přes paywall k zaplacení výpalného jakési podivné zahraniční pseudofirmě, která nemusí dodržovat žádné pravidla.
9. 10. 2024, 11:08 editováno autorem komentáře
Zablokovat veškeré adresní rozsahy celého ASN, pokud to tak proběhlo, je nebetyčná prasárna, zvlášť na základě free spamlistu, kde se platí za delisting.
Až mi to v práci nepojede, tak to bude znamenat, že tady ten spamlist pohřbil celé české O2 a 1,5 mil. IP adres?
UCEPROTECT-Level3
Reputation of ASN 5610 | O2-CZECH-REPUBLIC, CZ
Status : ATTENTION Increased Listingrisk
Spamscore : 16.2
Provider has total IP's : 1542912
Level 1 listed abusers within the last 7 days : 5
Impacts from Level 1 : 250
9. 10. 2024, 13:09 editováno autorem komentáře
Ad stáří webu : to je fór ne? Informace v textu aktuální z roku 2011, novinky 2021, odkazy nefungují, komerční stránka nefunguje, platební způsoby hlásí chybu BAD_REQUEST, web běží na HTTP atd. nebavíme se proboha o javascriptu nebo grafice, ale o elementárním stavu toho webu. Tohle má být vizitka seriózního provozovatele? Asi mámě každý jinou představu, jak to má vypadat ;-)
Ad vyděračský : Dají se dohledat případy, kdy IP adresa nebo celý blok nebyl na jiných spam listech, jenom na UCEPROJECT a pokud jedinou možností, jak nebýt 7 dní blokován nebo dokonce schytat blokaci adresního rozsahu nebo celého ASN je zaplatit, je to vydírání. Také není žádná záruka, že po zaplacení se IP nedostane na seznam znovu a placení pokračuje. Navíc může ISP koupit blok IP adres, kvůli kterému mu pak bloknou celý ASN, pokud nebude ochotný platit.
https://blog.sucuri.net/2021/02/uceprotect-when-rbls-go-bad.html
https://www.trustpilot.com/review/www.uceprotect.net
Tady si něco půjčím bez překládání, to ani nestojí za komentář :
UCEPROTECT is a well known scam. One man, who doesn't reveal his real name because he's a cowardly scammer, is behind this scheme. He adds every IP address owned by large hosting companies to his blacklist, and then asks for money to de-list in a timely fashion. I have 90+ websites that are listed on his UCEPROTECT3 which means my billing emails and etc are not reaching many clients. I have not spammed anyone, my IP is innocent, but they have blacklisted every single IP address used by my (very reputable and excellent) hosting company.
There is no guarantee that you won't be listed again if you pay for delisting.
Again, I never spammed anyone - my IP address is just owned by a company that this scammer has targeted for his extortion.
This has been an ongoing battle with EVERY hosting company we have used in the last decade or more. UCEPROTECT3 lists EVERY major web hosting company's IP blocks, no matter if specific IP's are capable of sending mail or not.
His website is full of threatening language as well as insults and bullying against his victims. This malignant scam artist needs legal action taken against him and to be held accountable for his crimes against small businesses.
Alibismus z kategorie "to je server zakaznika, my s tim nic nezmuzeme" tady fakt nefunguje. A ano, zacina to uz u toho, ze si smluvne tyhle veci osetrite, tzn. v pripade problemovych stroju je v krajnim pripade proste odpojite. Pokud tohle zmaknute nemaji a incident handling je pojat systemem "neni nas problem, vyres si to jinde", pak se nemuze nikdo divit, ze to dopadne tak... jak to dopadlo.
Wedos, má co jsem koukal 10k+ IP adres, to vám jako přijde normální, aby nějaký vydíračský spamlist, co má web z roku 2000, běží na HTTP, je provozovaný na hostname familyfriendlydental.com a vybírající výpalné za delisting, zablokoval celý ASN kvůli 50 IP, ze kterých ani žádné spamy nechodí, prostě někde UCEPROTECT detekoval aktivitu, třeba portscan na nějaký jejich server?
Ještě jednou, z těch zablokovaných IP žádné spamy nemusí chodit, tudíž není směrodatné, zda jsou ve výchozím stavu povolené nějaké porty. Sám mám přes O2 v práci pouze internet, ale maily O2 používají firmy v objektu...
Musí to být chudáci, že ani z toho výpalného nenahodí web na HTTPS a nenakonfigurují správně DNS... Pracují tam totiž odborníci na odebírání záznamů z databáze 24/7.
Hodnocení plně sedí, stačí se podívat např. zde :
https://www.inmotionhosting.com/support/news/uceprotect-rbl-scam/
https://www.titanhq.com/blog/warning-ignore-pay-for-de-listing-blacklist-service/
https://conetix.com.au/support/uceprotect-email-protection-scam/#:~:text=Overview,you%20to%20pay%20to%20delist
Viz např.
"Recently, an RBL provider called UCEPROTECT has incorrectly blacklisted a very large number of IP ranges. This has also been confirmed by major security and anti-spam service providers such as Sucuri. In the Sucuri investigation, an IP address was blacklisted for spamming even though it was not even a mail server. "
Nebo
"Yesterday, I was browsing their site to verify something, and my IP became blacklisted on level 1 at the time I visited it, so just by browsing their site. One more small issue is that it seems that other blacklist just incorporate their data without any check."
Mimochodem ASN O2 (5610) má 1 542 912 IP adres a pro zablokování celého ASN touto pofidérní vydíračskou službou stačí dosáhnout 771 IP adres v jejich databázi, už jsou na 253...
Bavil jsem se s ISP, který si koupil větší adresní blok a hned první měsíc už do něj šly 10Gbps+ DDoS útoky. Až po čase zjistil, že ty útoky už tam jdou několik let, jenom se mu o tom prodávající "zapomněl zmínit". To k nějaké reputaci, pokud se budeme bavit o IPv4 poolech, které mění majitele díky jejich vyčerpání.
Na ten jejich seznam se IP adresy a pak i celé rozsahy nebo dokonce i celé ASN dostanou i bez toho, aby poslaly z konkrétní IP adresy jediný SPAM...
Ale O2 incidenty realne resi, maji fungujici CSIRT team, participuji ve FENIXu, potazmo cele bezpecnostni komunite v CR. Lidi z WEDOSu tam tak nejak... nepotkavam.
Zodpovedne fungujici sit resi bezpecnostni incidenty z celeho sveho adresniho prostoru. Ano, to konzumuje nejake zdroje tedy i penize. Pokud chcete jako bata cvicky sazet levne VPS, asi moc zdroju na reseni tech incidentu mit nebudete. Ano, usetrite - a dava vam to moznost byt levny. Inu, zivot je otazka priorit. Chcete levnou sluzbu? Akceptujte tedy i rizika s tim spojena.
normální je to, co se běžně děje, takže ano, tohle je normální, už dvě dekády. Nerozumím, proč si musíš pomáhat nálepkami, že to je vyděrský, stejně tak nevím odkud někoho hodnotíme podle toho jak vypadá jeho web, aspoň tam není milion JS a animací.
Tak ty firmy mají trochu jiné smlouvy, porty je možné nechat otevřít, dokonce některé jsou příplatková služba, ale běžně si firmy nehostují emailové servery na IP adresách od ISP, to bylo tak před 30 lety.
Z čeho usuzuješ, že se musí blokovat pouze adresy, z kterých chodí spam? To bys pak spam občas nebyl schopný zablokovat nikdy, protože IP adresy se dají točit ve velkém. Stejně tak nechceš mít obrovské množství pravidel. Můžeme se bavit o tom, že zohledňování IP adres u emailů je špatnost a že celý ekosystém extrémně zastaral a vůbec se nerozvíjí a jen se přidávají tyhle blokování do úrovně, že dnes jsi v zajetí velkých společostí a skoro nelze si provozovat email sám.
UCEPROTECT používá třeba pasti a monitoruje spam na určitých svých adresách. Funguje takhle dvacet let a sám nic neblokuje, poskytuje pouze statistická data o tom, kudy jak chodí spam. Problém je sám Microsoft, který u osobních emailových schránek se tak trochu se spamem zbláznil, ve firmách aspoň máme možnost ovlivnit jaké filtry a jak poštu budeme čistič, u osobních to nemáš jak dělat.
Pokud někdo má velké množství IP adres, tak má o to větší odpovědnost je mít v pořádku a hlídat si je a ne se schovávat za to, že oni nic, to dělají pouze jejich zákazníci.
Ale když bude někdo fakt chtít, stačí koordinovaně pár desítek, v případě O2 pár stovek IP k tomu, abys měl zablokované desítky tisíc nebo 1,5 mil. IP adres v celém ASN. Dost nehezká představa, zvlášť když není jasné proč a za jakých okolností k tomu došlo. Některým to připomíná Ransomware, taky platíš a nemáš jistotu, že to placení za delisting nenastane znovu, kolikrát, u kolika IP a jestli to, že jsi ochotný zaplatit neznamená, že budeš platit pravidelně...
Je to jako se vším, co má dobrou myšlenku a špatné provedení. To co píšete by platilo ve chvíli, kdyby to zařízlo toho konkrétního zákazníka, který ten bordel v síti má. Ale problém levelu 2 a 3 je v tom, že při malém thresholdu to zařízne celé pooly nebo dokonce celé ASN a ti dotčení zákazníci žádný bordel nikde mít nemusí a pravděpodobně nemají - pouze sdílí rozsah s tím/těmi, kde k nějakému incidentu došlo.
ale třeba na požární bezpečnost nemusíme mít zaměstnance, jsou dodrženy normy, od hasičů razítko, že to vypadá ok, je tady požární automatický hlásiš, automatické protipožární stěny a sprinkly. Hasiči dostanou automaticky zprávy a vyjedou okmažitě. Skvěle etablovaný obor.
Právníka také nonstop nepotřebujeme, všechny právní události mají nějaký časový rámec a stačí je řešit v pracovní době.
Na cybersecurity je to teď bolestivé, vlastně nevíš co máš dodržet, audity jsou super, ale vlastně nic nezaručují, certifikace a školení jsou povrchní, nikdo ti neřekne jak máš, který systém vlastně připravit, ale když se něco stane, všichni ví, že jsi to udělal špatně. Na dozor nestačí mít někoho, kdo sleduje červený alarm (a zkontroluje osobně, jestli někde hoří či tam není zloděj a pak kdyžtak zavolá policii), ale musíš mít někoho, kdo je schopný udělat rozhodnutí a vydedukovat, co se vlastně děje. Jsme na začátku a musí to vyrůst. Dříve jsem byl schopný osobně dělal podporu několika společnostem a stačilo reagovat do pár hodin, dnes musím mít tým lidí, kteří sedí skoro nonstop u počítače, protože nestačí pomalá reakce až se vrátím z výletu.
Jedn by řekl že pokud je nějaký problém se spamem tak bymělo něco přijít "Radkovy" na abuse@ a jiné maily pro tyto účely určené...
Ale vy jejich produkt zdarma nepouzivate a ani ho nevracite. Vy se jen nedokazete "dovolat" ostatnim, kteri ho pouzivaji a jestli jste si na 100% jisty, ze z vasi IP adresy nemohlo dojit ke spusteni spam trap, tak je to jejich vina(problem), ze neprijamaji vasi postu.
100 dolarů za jednu IP, to je dobré výpalné, hlavně nikdo neví, kolik subjektů skutečně zaplatí a kolikrát opakovaně, takže starej web a způsob hraní si na neziskovku může být klidně jenom kamufláž, jak ospravedlňovat vysokou cenu za rychlé odstranění a žádaní dárců o příspěvky na provoz.
Ale třeba ne, třeba je to křišťálově čisté, všem to vlastně vyhovuje a je to skvělý nástroj na potírání spamu :-)
Nikdo Microsoft presvedcovat nemusel, poskytuji seznamy spamovacich IP adres a rozsahu zdarma kazdemu. A provoz antispam systemu pro miliony klientu po celem svete zdarma neni.
Koukám, že nejjednodušší DoS bude napadnout pár strojů nějakého velkého providera a počkat, až se selý dostane na blacklisty... Minimálně poštu by to DoS-lo celkem důkladně...
Tvrdíš, že to dělá divně, blokovat podle něj že je nesmysl, ale je dobrej jako zdroj dat? Vůbec takovému myšlenkovému pochodu nerozumím, promiň ;-)
Znáš metodiku, způsob detekce a validace UCEPROTECTu, že můžeš říct, že je dobré ho používat jako zdroj dat? Zdroj dat k čemu, když není jasné, kde to vzali, protože používají svůj způsob a cílem je evidentně vybírat prachy?
Mailhosterem využívajícím uceprotect je Microsoft, kterého odesílatel nepoužívá a nemůže si vynutit nepoužívání u příjemce... Já ten problém nemám, mně vadí způsob, jak to funguje, jak dochází ke zjevným obchodním zájmům, vybírání výpalného za rychlé odstranění a možnosti mít zablokovaný celý adresní rozsah nebo dokonce celé ASN. Toť vše.
Já jsem nenapsal, že se to "nesmí" nebo že je to "nezákonné" a ano, pokud takové vydírací šméčko bude fungovat a administrároři budou takovou službu bezhlavě používat, nic se nezmění... Děkuji, že můžu napsat, že se mi to nelíbí, stejně jako Vám neberu, že Vám způsob a kvalita dat uceprotectu nevadí. Nic víc, nic míň v tom nehledejte. Já se s tím smířím, neovlivnilo mě to, vadí mi dopady, jaké to může mít, aniž by s tím dotčené subjekty mohly něco udělat...
Uceprotect poskytuji tento produkt zadarmo a provoz spoleha na sponzorske dary uzivatelu, tak nevim, jak moc skvely business to je.
O te bezduvodnosti by se dalo asi hodne polemizovat. Byvaji to vyhradne automaticke pasti na spam, ktere nespusti nejaka omylem odeslana zprava. Tak ci tak blacklisty si muze psat kdo chce jak chce, odpovednost je na spravci serveru, jestli je implementuje nebo ne.
Blacklist zpusobem ano/ne dnes pouziva asi uz jen malokdo. Ale porad to jsou zdroje nejakych reputacnich informaci, kdy si zkombinujete data z vicero zdroju. A ano - i L3 tady muze byt zdrojem informace treba i o tom, ze v dane siti se s resenim incidentu asi prilis casu neztraci a celkove skore pro konkretni IP to proste zhorsi, i kdyz ta dana konkretni IP problemova neni. A ignorovat reputaci cele site v prostredi, kde si utocnik VPS muzete vytocit a obratem zrusit jednoduchym zavolanim API taky uplne nejde. Ono i ten utocnik samozrejme preferencne pujde tam, kde mu moc klacku pod nohy provozovatel infrastruktury nehazi.
To fakt nevim, kam vlastne lezete. uceprotect https ma... mozna tam neni redirect, ale to muj prohlizec se s tim popere a https sam vynucuje.
"IP address was blacklisted for spamming even though it was not even a mail server." - a to ma byt jako dukaz? Kdyz napadnu server tak z nej budu odesilat spam bez ohledu na to jestli je to DB/FTP/SMB server... no a klidne si po odeslani toho co potrebuji uklidim a pokud ma zakaznik bordel v siti (coz evidentne ma kdyz mu nekdo napadne server) tak nic na serveru relevantniho nenajde. UCEPROTECT neobhajuji, zkusenosti s nimi mam negativni ale ve vsech pripadech byl report opravneny (ne, opravdu ne kazdy chce dostavat newslettery po nakupu).
Takže negativní zkušenost je právě to, co uvádím, že je to obchodní strategie a kdo nemůže čekat, musí zaplatit. A klidně několikrát.
Mimochodem pokud stačí na blacklistování portscan, takovému útočníkovi nebo konkurenci stačí získat přístup ke zlomku IP adres a proskenovat servery UCEPROTECT, aby byl celý pool nebo rovnou celé ASN zablokované, nemusí ani spamovat.
divně protože reportuje celé velké sítě, nesnaží se najít nejmenší síť, z které jdou útoky, nepodporuje ani ipv6. Zdroj dat to je dobrý pro výzkum, tendence, sledování v čase, hlídání si, jestli nějakých z mých serverů nedělá neplechu, jako indikátor to je skvělé kvůli množství senzorů a záběru.
A jako zdroj dat pro blokování? V současné době to přebírá snad jen MS, podle jejich vyjádření to ještě mixují se svými daty než dojde k blokaci, ale mám pochybnosti. Nemají zdokumentované jak to funguje. Gmailu to nevadí snad vůbec.
UCEPROTECT má i bratříčka, https://www.backscatterer.org, který zase eviduje špatně konfigurované emailové servery.
Jakou metodiku bys chtěl? Mají miliony trap serverů, kde sledují, kdo jim co a odkud posílá, pak dané IP adresy uveřejňují v reportu. Stejně tak zaznamenávají aktivitu na jejich servery na portu 25/TCP (což portscan vlastně dělá, ale nestačí pouze portscan na otevřené porty, musíš jim tam poslat data). Mají servery po celém světě vč. třeba Filipín, Kambodži, Číny, takže dobře fungují i jako lokální senzory.
A co je na nich zajímavé? Používáme jejich data dlouhodobě právě jako jeden z monitoringů, jestli nějaký z našich serverů se nechová špatně. Za běžných okolností by totiž náš server neměl nikdy kontaktovat servery z UCEPROTECTu a jakmile to nastane, znamená to zpravidla nějaký bezpečnostní incident a řešíme okamžitě. Wedos to nechával vyhnít měsíce. Z našich končit jejich data a realtime blackhole stream používá třeba O2, Cetin, Cesnet, KB aj. Pořád se bavíme pouze o portu 25/TCP.
Za to dobu co tohle dělám (20 let v bezpečnosti systémů a sítí) jsem se nikdy osobně nesetkal s tím, že by UCEPROTECT zaevidoval nějakou spravovanou IP adresu a bylo to chybou nebo nedopatřením, naopak vnímám jejich data dlouhodobě spolehlivá.
Breč u MS (či kohokoliv) jiného, který jejich data přebírá a blokuje místo, aby je bral pouze jako senzor a indikaci problémů.
Tady přece celou dobu řešíme, že nejde o to, že tam posílá konkrétní zákazník spamy, dokonce je zdokumentované, že to byly IP, kde byla 25ka zakázaná, ale že to nemusí být první ISP co dodává službu zákazníkovi, ale klidně druhý nebo tranzitní, kde při relatvně malém počtu zablokuje rozsah stovek nebo tisíců jiných zákazníků, kteří jsou pouze "rukojmími" toho, že nějaká free a negarantovaná služba něco vyhodnocuje a může způsobit jejich nefunkčnost, protože ji někdo bere příliš vážně.
Aby nedošlo k omylu, jsem všemi deseti pro to, aby všichni ISP brali bezpečnost vážně, kontrolovali co se v jejich síti děje právě proto, aby se na nějaký blacklist vlastní vinou nedostali a neohrozilo to jejich byznys, mají na to i státem dotované projekty na Data retention...
Ale co mi vadí, že i když udělá ten ISP všechno dobře, pokud používá IP adresy nadřazeného dodavatele, je to věc, kterou neovlivní, leda by sám proaktivně ještě kontroloval rozsahy nad ním nebo to aktivně s nadřazeným řešil...
O2, to je ta firma, jejíž technik mě poučoval, že "nefunkčnost" je (sic!) vlastnost jejich přípojky.
Nj, každý má nějaké ty mouchy.
UCEPROTECT tady je dlouho, dělá to divně, přímo blokovat podle nich je nesmysl, ale jako zdroj dat jsou dobří. Argumentovat hejty na internetu je samodokazující, vždy, když někdo u nich skončí na blacklistu, začne tady předvádět co ty, hledat důvody proč jsou úplně špatní.
MS ty data přejímá, ale má tam spousty různých další filtrů, první komunikace by měla vést k nim a vyřídit to u nich.
Pořád to ale nic nemění na tom, Wedos se o své IP adresy nestará, není to první případ, kdy takhle ve velkém skončil v blacklistu.
Cilem je vybirat prachy za odstraneni se seznamu. Manualni prace. Na rozdil od MS ty prachy nemaji odjinud.
Dodávat do Microsoftu je vždycky zážitek i bez UCE. Nám se osvědčilo použít pro SMTP relay třetí stranu, kterou mají whitelisted. Jinak to prostě nešlo. MS nás rád neměl a poštu prostě přímo nepřevzal.
A UCE je strašná databáze. Dá se tam dostat velice rychle i za pár hodin intenzivního spamování (což žádný noc takhle rychle nevyřeší, pokud nemá denní monitoring všech IP)
WEDOS buď musí zapnout port 25 jen na request nebo striktně řešit, když zjistí podezřelý traffic nebo začnou narůstat blacklisty v jejich síti.
U nás se to řešilo cronem, který pak hlásil, kde je která IP blacklistovaná a předávalo se to zákazníkům.
Ale obecně lepší je častokrát platit si externí SMTP, který má lepší doručovací schopnost a nebude na blacklistu třeba kvůli jiným zákazníkům v subnetu. Tohle bylo jediné řešení na Microsoft.
Jasně, počkáme až se stane průšvih nějakému velkému hráči a pak se teprve něco změní, do té doby se nám jejich chování nemusí líbit, ale nic s tím neuděláme :-)
Můžete na sebe dát odkaz, abych věděl, kam se případně obrátit s jistotou, že toto všechno zákazník získá? Je dobré vědět na trhu o firmách, které všechno dělají dobře, mají to pod kontrolou a zákazníci mají jistotu, že je o ně kvalitně postaráno. Díky
on, v první řadě by služba kontroly IP a monitoringu adres měla být součástí standardního balíčků a ne jen jako něco extra, viz wedos.online. Stejně tak, pokud ti hosting přiděluje u ipv6 blok /112 a veškeré blacklisty používají /64, máš malér zaručený a ani nemusíš na nic čekat.
Další věc je, že pokud ti hosting nechává posílat emaily z tvých serverů a nemá emaily oddělené, blacklistům se dnes nevyhneš, stačí jeden blbý plugin do WP a jsi fuč, emailovou infrastrukturu musíš řešit obzvláště opatrně a pečlivě, ideálně mít oddělené IP adresy a ty si udržovat.
No moje zkušenost je taková že MS a Google nikdy nezpůsobuje problémy svým zákazníkům, ale všem okolo. Vždycky sem řešil problém nejde nám poslat mail na X (365) a Y (gmail), vyreste to. A to si můžete jít stěžovat na lamparnu, protože z MS ani Google nevytahnete info proč vás zablokovali. Zkotrolujete 50 blacklistu na mxtoolbox, včetně UCE, všude čisto a přesto vás tihle dva blokuji. I když třeba víte že došlo ke spamovani, a už jste to vyřešili (typický unik hesla z klientského počítače), tak není kde se odvolat, omluvit se, požádat o výmaz. To už i to blbé UCE je lepší, protože aspoň víte na čem ste. Neslyšel jsem o jediném zákazníkovi MS a Google, který by to že mu nechodí maily řešil s MS nebo Googlem. Vždycky to musí řešit ten kdo jim chce něco poslat.
zatím žádné hlášení na abuse@wedos.com nevedlo k zastavení parazitního toku, otázka jak tohle obsluhují.
Pokud ISP pouziva IP adresy nadrazeneho dodavatele tak neudelal vsechno dobre. Kazdy ISP by mel pouzivat BGP a mit svuj ASN a pak nema problem. Pokud nekdo setri prachy a nema sve ASN pak at se nedivi. A pokud nekdo preprodava sve rozsahy bez nejakeho monitoringu tak pak at se taky nedivi.
Hele Danny, já rozhodně nemám představu, že jsou všichni na internetu hodní, nevkládejte mi něco, co jsem nikdy nepasal. Vadí mi způsob, vadí mi provedení a vadí mi tresholdy, při kterých se zablokují adresní rozsahy nebo celé ASN, prostě by se s vaničkou nemělo vylívat i dítě a ještě si za to nechat platit ;-)
Tak bylo by vhodné, aby si z této kauzy vzali hosteři ponaučení a zákazníci, aby to požadovali u svých dodavatelů, pak se něco může změnit.
Já jsem psal, že to bylo konstatně několik let? Byly to útoky, které se neustále opakovaly, ale neběžely stále. A co se týká ceny, pokud vám desítky a stovky dolarů připadají drahé, tak pak levné být nemusí.
jediný, kdo je spolehlivě dohledatelný je právě AS. Wedos i O2 nemají nijak moc dobrou strukturu jednotlivých podsítí a nelze tak blokovat jen konkrétní síť, ale končí to na celém ASN, bohužel.
O2 patří k dalšímu velkým vtipálkům, ale u nich aspoň funguje podpora, komunikují, provoz aktivně blokují a starají se o to o dost lépe. Dokonce proaktivně monitorují komunikaci a pokud uznají, že bod je napadený či jeho chování je mimo běžný provoz, upozorní klienta a dají mu čas na nápravu, pak blokují postupně síť. Wedos to ignoruje celé dny, kdy od nich probíhá útok, žádný selektivní odchozí FW snad ani nemají implementovaný nebo naprosto nefunguje. Nejeden z posledních velkých DDoS byl účinný právě proto, že pocháze z CZ prostředí, Wedos se objevuje snad při každém.
OD O2 stejně asi moc emailů neposíláš, co? Ve výchozím stavu mají dokonce tyhle porty blokované.
Mně ten Microsoft přijde, že po těch problémech s bezpečností Exchange a BEC u amerických vládních institucí obecně lítá zleva doprava a neví, jak to uchopit, tak radši udělá víc než míň.
Doporučuji přečíst report od Cyber Safety Review Board (CSRB), níže pouze pár hlavních zjištění. Osobně u MS maily nemám a mít nebudu, zákazníci co ho používají musí vytvořit tlak, aby to dělal líp...
<hr />
The Board finds that this intrusion was preventable and should never have occurred.
The Board also concludes that Microsoft’s security culture was inadequate and requires an overhaul, particularly in light of the company’s centrality in
the technology ecosystem and the level of trust customers place in the company to protect their data and operations.
The Board reaches this conclusion based on:
1. the cascade of Microsoft’s avoidable errors that allowed this intrusion to succeed;
2. Microsoft’s failure to detect the compromise of its cryptographic crown jewels on its own, relying instead on a customer to reach out to identify anomalies the customer had observed;
3. the Board’s assessment of security practices at other cloud service providers, which maintained security controls that Microsoft did not;
4. Microsoft’s failure to detect a compromise of an employee's laptop from a recently acquired company prior to allowing it to connect to Microsoft’s corporate network in 2021;
5. Microsoft’s decision not to correct, in a timely manner, its inaccurate public statements about this incident, including a corporate statement that Microsoft believed it had determined the likely root cause of the intrusion when in fact, it still has not; even though Microsoft acknowledged to the Board in November 2023 that its September 6, 2023 blog post about the root cause was inaccurate, it did not update that post until March 12, 2024, as the Board was concluding its review and only after the Board’s repeated questioning about Microsoft’s plans to issue a correction;
6. the Board's observation of a separate incident, disclosed by Microsoft in January 2024, the investigation of which was not in the purview of the Board’s review, which revealed a compromise that allowed a different Review of the Summer 2023 Microsoft Exchange Online Intrusion nation-state actor to access highly-sensitive Microsoft corporate email accounts, source code repositories, and internal systems; and
7. how Microsoft’s ubiquitous and critical products, which underpin essential services that support national security, the foundations of our economy, and public health and safety, require the company to demonstrate the highest standards of security, accountability, and transparency.
Odkaz : https://www.cisa.gov/resources-tools/resources/CSRB-Review-Summer-2023-MEO-Intrusion
10. 10. 2024, 09:37 editováno autorem komentáře
Jestli mailhoster Uceprotect používá, je jeho business rozhodnutí - pokud je mi známo, tak žádná povinnost pro jeho použití neexistuje. Může si udržovat vlastní blacklisty, nebo spam nefiltrovat. Pokud nejsem spokojen s tím, že to můj mailhoster používá, najdu si na trhu jiného - nabídka je široká dost (na rozdíl třeba od Smartphonů).
Že někdo dobrovolně využívá služby pochybné kvality je obecný problém - většinou jsou za tím krátkodobé ekonomické důvody. Proč se to děje je na úplně jinou diskuzi...
Mozna by to chtelo cist az do konce. Muj prohlizec https proste a jednoduse vynucuje (staci si to tak nastavit) a https://www.uceprotect.net/en/index.php normalne funguje.
Z druhe strany ale muzeme s klidnym svedomim rict, ze existuji cele AS, ze kterych nic nez bordel realne ani neprichazi. A adresy tam rotuji doslova jak fusekle. Zariznete jednu adresu a behem chvile to pokracuje z adresy jine. Vase predstava, ze na internetu jsou vsechny AS jenom ti hodni je tak trochu mimo realitu fungovani globalniho internetu. Ale muzete zkusit vymyslit lepsi zpusob, jak se pred temi zlobivymi AS branit...
A to "by se nemelo", to urcuje kdo presne? :-) Ja bych rekl, ze v tomhle smeru si muze kazdy svobodne delat, co sam uzna za vhodne - pokud tim neporusuje zakony. Coz pripady tvurcu blacklistu ani tech, co jejich data nejak vyuzivaji fakt nebudou.
Uvedene subjekty s tim samozrejme neco delat muzou. Ale i zde v diskuzi se muzete docist, ze kontakty urcene k reseni abuse nekde zrovna moc optimalne nefunguji. Mozna by to chtelo zacit tam ;-)
Ze zkušenosti mohu říct, že klientovi u Azure odřízli VPS během 10 min, co posílal spam. OVH má kvóty na počty zpráv a pak také blokuje, to jsem zjistit, když jsme hitli limit na jednom eshopu. U Wedosu to zpravidla blokuje až druhá strana, pak to dopadá takhle...
Ale ano, vydírání typu, že snížím reputaci tvých IP adres (či třeba i webů samotných) se objevuje, stejně tak se objevují DoS útoky, které právět takhle omezují dané služby nějakých poskytovatelů. Pomalu se dostáváme k tomu, že infrastrukturu musíme monitorovat nonstop a mít pořád někoho k dispozici, to nebývalo.
Takže ve všech případech, jak píšete, jste potvrdil, že to bylo oprávněné, ale máte negativní zkušenosti? Proč?
Negativni zkusenost je takova, ze na rozdil od ostatnich blacklistu je potreba budto cekat nebo zaplatit. U vsech tech incidentu ktere jsem zminil se presunulo odesilani na jiny subnet a fungovalo se dal i bez placeni. Chapu, ze nekdo tu moznost nema.
"takovému útočníkovi nebo konkurenci stačí získat přístup ke zlomku IP adres a proskenovat servery UCEPROTECT" - no pokud ma nekdo bordel v siti tak at se pak nedivi ze ho nekdo jiny blokuje...
$100 je castka za kterou zaplatis tady v US cloveka a das mu nejaky system ze kterym bude pracovat. Ne vse na svete se odehrava v pakistanu za $2/hod. Firmy ktere chteji pouzivat UCEPROTECT ho pouzivaji, je to jejich rozhodnuti stejne jako je tve rozhodnuti nemit zabezpecenou sit nebo provozovat levny hosting bez monitoringu.
Na mail nebo security taky nepotrebujes mit zamestnance... Chces email? Vyber si treba ten od MS. Chces firmu na bezpecnost? Vyber si jednu z milionu firem ktere jsou na trhu...
Máte pravdu, zkoušel jsem FF, kde jsem to měl historicky vypnuté, ona ta vstupní stránka jede na HTTPS automaticky, přepne se to na HTTP až při prokliku na EN verzi...
Takže u drahého hostingu má zákazník jistotu, že se toto nestane? Co by měl zákazník hledat u dodavatelů internetu, hostingu nebo domén, aby si byl jistý, že cena odpovídá kvalitě a provozovatel provádí co má z pohledu monitoringu proti případům typu uceprotect?
"už do něj šly 10Gbps+ DDoS útoky. Až po čase zjistil, že ty útoky už tam jdou několik let"
Pronajmout si systém, který dokáže generovat 10Gbps+ útoky na celá léta nemusí být vůbec levné. Proč by to v tomto případě někdo platil?
Nebo třeba když si zákazník nastaví pro odesílání Micosoftí SMTP s denním limitem, třeba do helpdesku a když mu přestanou odcházet e-maily, tlačí na dodavatele helpdesku, aby to vyřešil, že to s MS řešit nejde ;-)
Pozarni system v praci nemate? Pravnika nemate? Ucetni nemate? Furt nekomu platite a v dnesni dobe je mit nekoho z oblasti cybersecurity nutnost. Komunikace emailem, pocitace, site,…
A copak myslite, ze se zmeni? A jak ze se meri ten "velky"? Treba Google Fiber je podle vas porad jeste maly? :-)
Přesto nenacházím racionální jádro té pohádky. Pokud by na to někdo útočil (třeba i s přestávkami) několik let, tak to jde nějak řešit. Stížnosti, depeering útočích rozsahů, atp..
I kdyby to byly jen stovky dolarů (dlouhodobě to muselo být víc), kdo a proč by to u subnetu který změnil rozsah dělal? Co by tím získal?
Wedos měl nedávno problém i stím, že při pádu jejich serveru se vygeneroval soubor s údaji klientů a jejich přihlášení na některé FTP účty uživatelů hostingu. Daný člověk co tento soubor našel odeslal informaci na podporu. Ta samozdřejmě reagovala laxně a čekalo se na vyjádření skoro týden, než se vrátil někdo z dovolené, kdo to měl na starosti, byla o tom diskuze i na root.cz. Takže jestli varování o zařazení na blacklist přišel někomu, kdo to má na starosti a nebyl zrovna v práci, tak je jasné, že k tomu došlo. Bohužel poslední dobou to v některých odvětvých wedosu jde do kopru. Nebudu se ani bavit o tom, že wordpress neustále hlasí zastaralou mariadb a podobně. A v emailech newlistteru čtete jen o wedos global, zbytek jde stranou. Už delší dobu uvažuji o tom, že převedu služby jinam.
24. 10. 2024, 17:08 editováno autorem komentáře