Säkerhetsincidenter ska sänka Microsoft-chefers löner

Permalänk
Melding Plague

Säkerhetsincidenter ska sänka Microsoft-chefers löner

Microsoft tar amerikanska myndigheten Cyber Safety Review Boards varning på allvar och placerar säkerhet i topp bland sina prioriteringar.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Frågan är om det hjälper med otur så stressar dom anställda så att det blir fler fel...

Visa signatur

Låda thermaltake view 91 M-kort ASUS X399 ROG Zenith Extreme CPU AMD Ryzen Threadripper 1920X 3.5 GHz Kylning Hemma byggd vattenkylning 2 x 480mm + 1 x 420mm radiatorer Minne 8 X 16Gb DDR4 HD SSD 240GB OCZ Trion 100 Grafik Gigabyte Geforce RTX 3080 10GB GAMING OC WATERFORCE WB AGG Corsair RM 1000w 80+ Gold Skärm ASUS 43" ROG Strix XG438QR 4K VA HDR 120 Hz

Permalänk

De måste få bort utpressningspengar. Det löser inte alla attacker, men det minskar antalet individer som kan lägga ner väldigt mycket tid/pengar på att utföra dem, likaså hur mycket tid de kan lägga på detta. Detta gäller för övrigt de flesta brott. Utan ekonomisk vinning skulle mindre brott av det mesta begås.
*edit*
Det självklara åtgärden emot ransomware är att redan innan ha planerat inför det och sett till att systemen kan återställas manuellt utan att betala utpressare för en snabb lösning.

Permalänk
Skrivet av lillaankan_i_dammen:

De måste få bort utpressningspengar. Det löser inte alla attacker, men det minskar antalet individer som kan lägga ner väldigt mycket tid/pengar på att utföra dem, likaså hur mycket tid de kan lägga på detta. Detta gäller för övrigt de flesta brott. Utan ekonomisk vinning skulle mindre brott av det mesta begås.
*edit*
Det självklara åtgärden emot ransomware är att redan innan ha planerat inför det och sett till att systemen kan återställas manuellt utan att betala utpressare för en snabb lösning.

Detta är nog tyvärr inte i scope för bonuspåverkan: Microsoftchefer kan knappast skyllas för att andra företag väljer bort säkerhet.

Däremot är jag helt för denna förändring i stort: det har varit på gång ett tag, men det är verkligen dags att i större skala välja säkerhet om man måste välja mellan detta och bakåtkompatibilitet. Vill folk ha museer på sina företag kan dessa gärna få existera, men i så fall offline.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Detta är nog tyvärr inte i scope för bonuspåverkan: Microsoftchefer kan knappast skyllas för att andra företag väljer bort säkerhet.

Däremot är jag helt för denna förändring i stort: det har varit på gång ett tag, men det är verkligen dags att i större skala välja säkerhet om man måste välja mellan detta och bakåtkompatibilitet. Vill folk ha museer på sina företag kan dessa gärna få existera, men i så fall offline.

Ja och nej. Sätt upp VM's för bakåtkompatibilitet och gör host så säker som det går så har du fått bästa från båda världarna.

Ja, det kräver extra resurser, men kan vara användbart beroende på användningsområden.

Permalänk
Skrivet av Patrik356b:

Ja och nej. Sätt upp VM's för bakåtkompatibilitet och gör host så säker som det går så har du fått bästa från båda världarna.

Ja, det kräver extra resurser, men kan vara användbart beroende på användningsområden.

Det hjälper inte om du inte också stoppar kontakt med dessa gamla system över utdaterade protokoll: legacyservrar i ett Windows-AD kräver i en del - ibland ganska allvarliga - avseenden att hela AD:t är mindre säkert, exempelvis. Har du ett helt separat AD för legacysystemet? Hur kommunicerar du med det i övrigt? Det finns inget säkert sätt att interagera med gamla Windowsversioner inom ramarna för Microsofts protokoll.
Och även för icke-Microsoftsystem: ju äldre systemen är desto större chans att inloggningsuppgifter och andra hemligheter löper i klartext eller via protokoll som snabbt kan översättas till klartext över ditt nätverk och underlättar för någon som redan har en fot inne att ta sig vidare och ställa till med mer skada.
Alltså: isolera gammal skit om man nödvändigtvis måste köra den.

Permalänk
Hedersmedlem

Enkelt - alla anställda får byta lösenord dubbelt så ofta!

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

Vid säkerhets incidenter skall chefernas löner, bonusar och förmåner publiceras offentligt och skall jämföras med med vanliga anställda medelinkomst. Det skulle bli lite bättre press på dem.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

<lång text>

Eh ?

Skrivet av Det Otroliga Åbäket:

Alltså: isolera gammal skit om man nödvändigtvis måste köra den.

Det var ju det som var tanken. Annars kan du ju köra all skit på samma admin-konto.
¯\_(ツ)_/¯

Permalänk
Medlem

Vettig lösning, är ju en myt att det inte går bygga säkra system.

Permalänk
Medlem

Chefer: nu e de dax att mörka.

Permalänk
Medlem
Skrivet av hasseb64:

Vettig lösning, är ju en myt att det inte går bygga säkra system.

Jodå, man kommer upp till nästan 100%, men aldrig riktigt hela vägen. Det enda säkra systemet är systemet som inte finns.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Det hjälper inte om du inte också stoppar kontakt med dessa gamla system över utdaterade protokoll: legacyservrar i ett Windows-AD kräver i en del - ibland ganska allvarliga - avseenden att hela AD:t är mindre säkert, exempelvis. Har du ett helt separat AD för legacysystemet? Hur kommunicerar du med det i övrigt? Det finns inget säkert sätt att interagera med gamla Windowsversioner inom ramarna för Microsofts protokoll.
Och även för icke-Microsoftsystem: ju äldre systemen är desto större chans att inloggningsuppgifter och andra hemligheter löper i klartext eller via protokoll som snabbt kan översättas till klartext över ditt nätverk och underlättar för någon som redan har en fot inne att ta sig vidare och ställa till med mer skada.
Alltså: isolera gammal skit om man nödvändigtvis måste köra den.

vårt företag har löst det mha microsegmentation mjukvara som görs på alla legacy servrar.

Visa signatur

They say a little knowledge is a dangerous thing, but it's not one half so bad as a lot of ignorance
- Terry Pratchett
_____________________________

Permalänk
Medlem
Skrivet av Nyhet:

Microsoft tar amerikanska myndigheten Cyber Safety Review Boards varning på allvar och placerar säkerhet i topp bland sina prioriteringar.

Läs hela artikeln här

Kan tycka att sätta en lönepåverkande KPI på chefsnivå borde mynna ut i att man prioriterar säkerhet.
Helt klart värt att utvärdera.

Permalänk
Medlem
Skrivet av dlq84:

Jodå, man kommer upp till nästan 100%, men aldrig riktigt hela vägen. Det enda säkra systemet är systemet som inte finns.

Jag tror många ser på det som "allt eller inget" och att säkerhet tyvärr fortfarande i mångt och mycket ses som en aktivitet man gör en gång; Analys->Design->Implementation->Test->Säkra->Drift

Säkerhetstänket måste vara vara med från början, precis som prestanda, robusthet och användarvänlighet.
Jag tror även att återhämtning(recovery) bör ses som ett eget område.

Permalänk
Medlem
Skrivet av Det Otroliga Åbäket:

Det hjälper inte om du inte också stoppar kontakt med dessa gamla system över utdaterade protokoll: legacyservrar i ett Windows-AD kräver i en del - ibland ganska allvarliga - avseenden att hela AD:t är mindre säkert, exempelvis. Har du ett helt separat AD för legacysystemet? Hur kommunicerar du med det i övrigt? Det finns inget säkert sätt att interagera med gamla Windowsversioner inom ramarna för Microsofts protokoll.
Och även för icke-Microsoftsystem: ju äldre systemen är desto större chans att inloggningsuppgifter och andra hemligheter löper i klartext eller via protokoll som snabbt kan översättas till klartext över ditt nätverk och underlättar för någon som redan har en fot inne att ta sig vidare och ställa till med mer skada.
Alltså: isolera gammal skit om man nödvändigtvis måste köra den.

Helt rätt. Exakt detta som måste göras med ALLA som kör Windows 10 från och med den 15:e oktober 2025.

Visa signatur

Dator 1: ROG STRIX B560-F | Intel i7-11700K | GeForce RTX 3080 FE | 32GB DDR4-3200 | 2+1TB
Dator 2: Asus P7H55D-M Pro | Intel i5 650 | Onboard GPU | 16GB DDR3-1333 | 32TB
Dator 3: ASRock E350M1 | AMD E-35 | Onboard GPU | 4GB DDR3-1333 | 32TB
Dator 4: Asus E45M1-I Deluxe | AMD E-450 | Onboard GPU | 8 GB DDR3-1333 | 16TB
Dator 5: Gigabyte H55N-USB3 | Intel i3 530 | Onboard GPU | 4GB DDR3-1066 | 1TB

Permalänk
Medlem

Låter så i ett halvår, sen glöms det när kunderna börjar skrika och allt går tillbaka till det gamla igen

Permalänk
Skrivet av Patrik356b:

Eh ?

Det var ju det som var tanken. Annars kan du ju köra all skit på samma admin-konto.
¯\_(ツ)_/¯

Låter som att vi menade ungefär samma sak men missförstod varandra. 👍

Permalänk
Medlem

Sånt här som redan borde ha funnits på politisk nivå, idag får man fallskärm istället för löneavdrag vid misskötsel.

Permalänk
Medlem
Skrivet av Jygge:

Frågan är om det hjälper med otur så stressar dom anställda så att det blir fler fel...

Nej, det kommer garanterat leda till att chefer mörkar säkerhetsincidenter. Windows och Microsoft-tjänster kommer att bli väldigt osäkra i framtiden.

Permalänk
Medlem
Skrivet av Pyrree:

Sånt här som redan borde ha funnits på politisk nivå, idag får man fallskärm istället för löneavdrag vid misskötsel.

Sånt här har prövats sedan urminnes tider, det leder bara till beslutsskräck och mörkanden. Det är dumt, och har alltid varit dumt.