rustelekom

rustelekom
Рейтинг
545
Регистрация
20.04.2005
Должность
Генеральный директор
Нам 23 года.

pek01

Я тоже не люблю "квасной" патриотизм. Но я также не люблю обобщений. Вот большая часть того, что вы перечислили, к российским хостерам работающим официально не относится. Из известных это, к примеру, тот же Timeweb, Rusonyx, Masterhost, Valuehost, Nic.ru, Reg.ru. Это крупные хостеры стиль работы которых можно обозначить как "толстый корпоратив". Там другие деньги, другое мышление, много бюрократии и т.п. и т.д. ну все понимают о чем я.

Несмотря на все государственные препоны, как-то живут и мелкие хостеры, у которых штат от 1 до хх человек. Вот здесь, частично вы можете встретиться с тем, что вы так хорошо описали. По той простой причине, что это другой класс бизнеса, он не может быть таким же как описанный в предыдущем абзаце. В этом есть минусы, если вы не поладите с руководителем хостера или с его сотрудниками, зато есть и плюсы - достать нужного человека, который может решать проблемы возможно в принципе (у крупных хостеров это просто невозможно) служба поддержка вас "узнает в лицо" и т.п. и т.д. Сравнить можно так: первый абзац - это огромный гипермаркет, второй абзац - это магазинчик "в шаговой доступности". При этом правила торговли (или в данном случае "Закон о связи" + условия лицензии и другие отраслевые законы и нормативы) нужно соблюдать и там и там, но отношения с клиентом совершенно по разному строятся и бизнес модели разные.

Ну и чтобы поставить точку. Есть и третий класс хостеров - это люди и компании, которые действуют в серой зоне. Естественно, что они могут и цены ставить без учета налогов и от клиентов деньги принимать на кошельки частные и посылать если что и на три и более букв. Это что-то вроде "колхозного" рынка. Тут рынок и никто ни перед кем не ответственен. Не нравится - не покупай.

Вот вся проблема в том, что и вы, и все другие потенциальные клиенты не видите этого разделения - у вас вся эта огромная масса предложений смешивается в кучу т.н. "рынок" со всеми вытекающими последствиями. На таком рынке попасть на хорошего человека или компанию - дело случая.

---------- Добавлено 29.07.2013 в 16:46 ----------

Вот только что пришло письмо о том, что одного клиента похоже взломали:

Dear Sir or Madam

Ebury is a malicious program which affects the Linux operating system.

It is an SSH rootkit with backdoor functionality which is installed by

attackers on compromised systems by either changing the SSH binaries

(ssh, sshd, etc) or, alternatively, the 'libkeyutils' library used by

these binaries.

Once the systems are infected, Ebury steals SSH access data (user names

and passwords) on incoming and outgoing SSH connections and sends these

to the attacker's control server by means of specially prepared

DNS packets. Moreover, the private SSH keys used can also be stolen from

outgoing SSH connections and sent to the attacker.

Ebury also includes a backdoor, via which attackers can obtain full root

access on infected systems at any time. The backdoor connections are not

recorded in a logfile.

The infected systems may also be used by attackers to send large-scale

spam, smuggle in malicious content from websites hosted on web servers

(IFRAMEs with links to Drive-by-Exploits), host DNS servers for spam

and Exploit-URLs or use the system as a platform for other criminal

activity.

CERT-Bund has received a list of IP addresses for systems hosted in Germany

which are infected with Ebury from a reliable source. The affected IP

addresses were identified during the course of an investigation from the

assessment of log data on a control server used by attackers. The compromised

systems have been sending SSH access data and/or SSH keys which have been

spied out in recent weeks to this control server.

We would therefore kindly request that you examine the situation and take

appropriate measures to cleanse the servers.

Ebury uses shared memory segments for communication between processes.

Using the 'ipcs -m' command lists any share memory segments which are present

on a system. If the output includes a large segment (at least 3 Mbytes) with

full access rights (666), this is a clear sign of infection by Ebury.

All access data for SSH keys used on a system since the period of infection

(which, in come cases, might date back several months) as well as SSH keys

for outgoing connections, are to be considered compromised. Further malicious

code has been installed on many of the compromised systems by the attackers

in the meantime. For this reason, instead of performing a time-consuming

cleansing of infected systems, we recommend reinstalling them.

Может кому поможет.

ispserver2707:
Вы хотите сказать, что я выполнив команду например "yum install httpd" могу установить уже ломанный Apache?

Именно. А то и ядро. Я не помню, что там было точно, но очень рекомендовали проверить все пакеты на контрольные суммы. Но это было давно, год, может быть два года назад.

ispserver2707:

Если бы ломали сервера Windows update, сайт Касперского, securitylab и т.п., я бы тоже сказал "С КЕМ НЕ БЫВАЕТ". Такие инциденты были у Мастерхоста, Агавы и остальных лидеров русского хостинга? Пока нет.

Ну вот в соседней теме про таймвеб было, чуть раньше - про рег.ру. Что касается антивирусников - ну вот McAffe ломали точно, про других не скажу, специально не интересовался.

ispserver2707:

Эмоционально, безэмоционально, а то, что в компании не было четких инструкций на счет реагирования на инциденты с ИБ

Они то были, но ведь письмо попало в раздел жалоб, а там с пнд по птн:) Это ошибка первой линии техподдержки. Таких жалоб бывает немерено, каждый день получаем аналогичного рода (вирусы, трояны) и разобраться в чем причина рядовому сотруднику техподдержки довольно затруднительно. Обычно письмо берется на контроль, производится проверка, все в штатном порядке в порядке очереди и не по самому важному приоритету (это я про рядовые ситуации с заражением сайтов у клиентов благодаря устаревшим версиям скриптов). Компания же указала - через время, после получения МНОГОЧИСЛЕННЫХ жалоб, вопрос был передан ответственному отделу.

ispserver2707:

, а в трудовом договоре с админами из отдела эксплуатации нет строчки, что они всегда должны быть на связи, и что в случае серьезного ЧП они обязаны прибыть на работу срочно (это оплачивается дополнительно), даже ночью (такое есть у военных, пожарных, сотрудников атомных АЭС, технического персонала крупных предприятий) нельзя говорить, что все хорошо.

кхм, кхм, сравнение немножко неадекватно. нельзя сравнивать госбюджетище и бюджетик рядового хостера. Это как бы другие порядки. Вероятно, как это часто случается, случилось "несчастливое сочетание обстоятельств" которые, как мы знаем, приводят к падениям самолетов, авариям ракет и т.п. и т.д. Но все же замечу, что успех на рынке, т.н. "везение" базируется на определенных процедурах и кто не может обеспечить их выполнение, в конечном счете теряет свои позиции на рынке.

Каждая такая фирма предлагает проверить их на наличие подписанного соглашения с правообладателями и предоставляет обычно ссылку на соответствующий документ.

Вы же студия как я понял, предоставляйте услуги изготовления и обновления сайта к примеру. Вы же в любом случае этим занимаетесь, вот и включите размещение сайта, но не разжевывая по пунктам. Если хочется совсем совсем обезопаситься, то можно включить в договора пункт, что сайты размещаются на оборудовании такого то партнера (с лицензией) на основании агентского договора. Продвигать соответственно будете не хостинг в чистом виде а all-in-one -разработка, размещение, продвижение, обновление и т.п.

MiccaHeintz:
Ну допустим аннулируют)
А 3 года следуя вашей логике "договор может быть признан ничтожным".

Кстати, а как клиенту то узнать есть узел связи у хостера или нет)

спросить слабо :)? шифроваться никто не будет, так как если через время выяснится, что хостер говорил о наличии сданного узла связи, а на самом деле его не оказалось, это повод уже и для обвинения в мошенничестве.

"Может", не значит должно. С точки зрения буквы закона, такое использование недопустимо, хотя регулирующие органы пока на это закрывают глаза. Но это до первого стука как обычно.

Что касается запроса:

"Администрирование со стороны хостера" - хорошо бы уточнить, что вкладывается в это понятие. Обычно подразумевается поддержание системного ПО в актуальном состоянии, мониторинг потребления ресурсов, установка дополнительных модулей ПО, решение проблем с контрольной панелью. Так?

"на базе реселлинга с Вами и подписанием договора (путем агентского соглашения видимо): что бы мы могли предлагать своим клиентам сопутствующие услуги с подписанием договора с ними." - я правильно понимаю, что вы хотите предоставлять телематические услуги своим клиентам? Но это не очень сочетается с физическим размещением в другой стране, так как телематическими услугами по сути являются услуги оказываемые на оборудовании размещенном в РФ. Услуги оказываемые на оборудовании находящемся за пределами РФ по закону о связи просто не подлежат лицензированию. Именно на этом основании к примеру не стали выносить предупреждение Skype и лицензировать его хотя Майкрософт и действует в РФ. Если речь идет о хостинге в РФ, то при отсутствии у вас лицензии и узла связи, единственным вариантом был бы агентский договор с провайдером у которого лицензия и узел связи имеется. В случае с зарубежным хостингом такой необходимости нет.

PS. Я бы посоветовал вам все же сервер пусть и недорогой - для хостинг сервера использовать ВПС можно только в том случае если у вас есть четкое понимание что и как будет хоститься на нем. Сэкономить за счет использования ВПС все равно не получится.

ispserver2707:
Да не удалять нужно было, а сохранить заразу для анализа, как сохраняют энцефалитных клещей :)

Конечно, взломать можно все, но многое зависит от политики. Я ни разу не видел, что ломали сайт microsoft.com, касперского, остальных антивирусов. Не ломают популярные сайты на публичных CMS.

Надеюсь, после такого инцидента отношение к ИБ поменяется у всех отечественных хостеров...

Никто не отрицает того, что инцидент неприятный, но вот мифы о "халатности" отечественных хостеров не стоило бы распространять. Майкрософт тоже ломали и не раз. Вот, к примеру http://games.mail.ru/pc/news/2013-03-1/na_sajte_premii_microsoft_proizoshla_utechka_polzovatelskih_dannyh/

Репозитарии Ubuntu, Fedora также ломались в разное время. Сложнее найти того, кого не ломали. Выказывать неуважение к профессионализму всех русскоязычных хостеров, все же не стоит. Многие заявления в этом топике не обоснованы на фактах и носят эмоциональный характер по типу "у нас все плохо, а у них все хорошо". Это не так. Вспомните хотя бы недавние случаи с hetzner.de, ovh.com.

Что касается выводов - они просты. Необходимо регулярно проводить аудит ПО на всех серверах, включая даже редко используемые и поддерживать весь софт в актуальном состоянии, регулярно проверять журналы доступов, подозрительные записи в журналах, менять пароли и/или ключи и т.д. и т.п. Эти очень простые инструкции позволяют предотвратить 99% проблем.

Здравствуйте!

А локация обязательно нужна в Москве или можно ограничиться геолокацией (ай-пи адреса московские, но физически серверы расположены в Германии).

Здравствуйте!

Самое главное - не переносить домен на новый ай-пи адрес, пока полностью не проверены перенесенный сайт. Будет обидно если после переноса домена вы вдруг обнаружите, что часть контента была утеряна или повреждена. Особенное внимание стоит уделить страницам имеющим популярность в ПС.

zzzit:
Вы так говорите, как будто политика компании - это нечто самообразовавшееся, чтобы оправдать все действия компании. Если данные клиентов могли украсть, то хоть скрытая, хоть открытая, но после того, как проблема решена должны попросить или заставить сменить пароли, пусть даже ничего не рассказывая. Это самый минимум. Но что они там "устранили"? Странички ошибок заменили? Такому хостеру доверять после этого, кхм. От таких надо бежать, как можно скорее.

И все же верх неадекватности для хостера - не заметить, что у кого-то левого несколько месяцев рут на серверах и это уже настолько запущено, что он сливает трафик с сайтов клиентов. А такие как вы еще и рассказывают, что это нормально. Нет уж, сори, это уже предел ненормальности.

К чему этот троллинг? На основе чего вы сделали вывод, что надо: "но после того, как проблема решена должны попросить или заставить сменить пароли". У меня, к примеру, нет никаких оснований предполагать, что данные пользователей были затронуты. Поскольку уязвимость не требовала рут привилегий.

Или вот этот пассаж: "Но что они там "устранили"? Странички ошибок заменили?" Откуда вы знаете в чем была проблема и что было предпринято? Почему вы беретесь делать выводы о том, чего не знаете?

А это на основе чего взялось: "И все же верх неадекватности для хостера - не заметить, что у кого-то левого несколько месяцев рут на серверах и это уже настолько запущено, что он сливает трафик с сайтов клиентов." - это все только ваши домыслы. Я, только предположил, ЧТО это может быть, но вовсе не утверждал, что использовалась именно та самая уязвимость и тем более не могу ничего утверждать о длительности и т.п.

И мне еще досталось: " А такие как вы " :) Я всего лишь сказал, что от взлома НИКТО не застрахован. Ваши "выводы" основаны только на ваших же необоснованных предположениях и догадках (я лично, ничего такого не предполагал).

Наверняка, многие могут вас поддержать - у нас любят "потоптаться" не только на могилах, но и на живых людях, но тем не менее все это весьма далеко от реальной ситуации.

Всего: 6319