• Welcome to Hrvatski Radioamaterski Savez.

Lotw login

Autor 9A5VV, 23. Svibanj 2024, 08:42:51

« natrag - naprijed »

0 Članovi i 1 Gost pregledava ovu temu.

9A2NO

Pa, u to baš ne vjerujem.
Ujutro sam se uspio, jedva, ulogirati. Beskrajno spor. Odjaviti se nisam uspio jer je isteklo vrijeme.
Sada, poslijepodne, ne radi ni to. Imaju oni još posla. To je daleko, jako daleko, od LotW od prije.
A je to...

LP

9A6WW

Da, sad opet ne radi... Ok bar sam dospio vidjeti da su moji podaci dxcc/vucc i potvrđene veze tamo i u redu (bar na prvi pogled), za početak i to je utješno.

73

9A6WW

Lotw radi. Mole za postepen upload podataka, izbjegavati masivni upload.

https://www.arrl.org/news/arrl-systems-service-disruption

73 Zvonko

9A2NO

Upravo išao probati da li radi, za sada radi... pričekat ću upload.

LP

9A6WW

Pozdrav,

Lotw radi uredno i brzo kao prije incidenta. Upload vrijeme je od par sekundi do nekoliko minuta, za razliku od 15-20 sati neki dan. Bilo očekivano, ljudi su odrađivali upload nakupljenih veza. Bio sam skeptičan kako će to server izdržati, ali jeste i to jako dobro.

Koga interesira, korisna stranica za provjeru upload statusa:

https://www.arrl.org/logbook-queue-status

Bitna je prva linija (zadnji status kronološki), ako je vaše upload vrijeme vreće od onog navedenog u "Curently Processing Log Updated", onda možete vidjeti koliko vremena je preostalo dok se ne pojave vaše nove veze.

73 Zvonko

9A6WW

#20
Evo i epiloga lotw "incidenta". Arrl platio $ 1.000.000 hakerima da lotw proradi. Krasno.

A sve to zbog gluposti onih koji bi se trebali brinuti za održavanje sistema. Uz dobar i pravovremeni backup mogu ti hakeri "puvat". Zaribat će te tek toliko koliko treba da povratiš stanje s backup-a. Ako ga imaš...

https://www.dx-world.net/arrl-cyber-attack-info/

73 Zvonko


9A2JK

U najnovijoj objavi vezanu za incident ARRL kaže da se radovi
na vraćanju DXCC sustava u rad nastavljaju. Obrada zahtjeva za
DXCC diplome, uključujući "Online DXCC" sustav za prijavu,
trenutno nije dostupna.
Svi DXCC korisnički podaci su sigurni ...

Cijelu objavu možemo pročitati OVDJE.

73
Martin 9A2JK
Nije znanje znati i za sebe ga zadržati, nego je znanje znati ga podijeliti.

9A8A

 ARRL IT Security Incident - Report to Members

 

 

Sometime in early May 2024, ARRL's systems network was compromised by threat actors (TAs) using information they had purchased on the dark web. The TAs accessed headquarters on-site systems and most cloud-based systems. They used a wide variety of payloads affecting everything from desktops and laptops to Windows-based and Linux-based servers. Despite the wide variety of target configurations, the TAs seemed to have a payload that would host and execute encryption or deletion of network-based IT assets, as well as launch demands for a ransom payment, for every system.

 

This serious incident was an act of organized crime. The highly coordinated and executed attack took place during the early morning hours of May 15. That morning, as staff arrived, it was immediately apparent that ARRL had become the victim of an extensive and sophisticated ransomware attack. The FBI categorized the attack as "unique" as they had not seen this level of sophistication among the many other attacks, they have experience with. Within 3 hours a crisis management team had been constructed of ARRL management, an outside vendor with extensive resources and experience in the ransomware recovery space, attorneys experienced with managing the legal aspects of the attack including interfacing with the authorities, and our insurance carrier. The authorities were contacted immediately as wa s the ARRL President.

 

The ransom demands by the TAs, in exchange for access to their decryption tools, were exorbitant. It was clear they didn't know, and didn't care, that they had attacked a small 501(c)(3) organization with limited resources. Their ransom demands were dramatically weakened by the fact that they did not have access to any compromising data. It was also clear that they believed ARRL had extensive insurance coverage that would cover a multi-million-dollar ransom payment. After days of tense negotiation and brinkmanship, ARRL agreed to pay a $1 million ransom. That payment, along with the cost of restoration, has been largely covered by our insurance policy.

 

From the start of the incident, the ARRL board met weekly using a continuing special board meeting for full progress reports and to offer assistance. In the first few meetings there were significant details to cover, and the board was thoughtfully engaged, asked important questions, and was fully supportive of the team at HQ to keep the restoration efforts moving. Member updates were posted to a single page on the website and were posted across the internet in many forums and groups. ARRL worked closely with professionals deeply experienced in ransomware matters on every post. It is important to understand that the TAs had ARRL under a magnifying glass while we were negotiating. Based on the expert advice we were being given, we could not publicly communicate anything informative, useful, or poten tially antagonistic to the TAs during this time frame.

 

Today, most systems have been restored or are waiting for interfaces to come back online to interconnect them. While we have been in restoration mode, we have also been working to simplify the infrastructure to the extent possible. We anticipate that it may take another month or two to complete restoration under the new infrastructure guidelines and new standards.

 

Most ARRL member benefits remained operational during the attack. One that wasn't was Logbook of The World (LoTW), which is one of our most popular member benefits. LoTW data was not impacted by the attack and once the environment was ready to again permit public access to ARRL network-based servers, we returned LoTW into service. The fact that LoTW took less than 4 days to get through a backlog that at times exceeded over 60,000 logs was outstanding.

 

The board at the ARRL Second Board Meeting in July voted to approve a new committee, the Information Technology Advisory Committee. This will be comprised of ARRL staff, board members with demonstrated experience in IT, and additional members from the IT industry who are currently employed as subject matter experts in a few areas. They will help analyze and advise on future steps to take with ARRL IT within the financial means available to the organization.

 

We thank you for your patience as we navigated our way through this. The emails of moral support and offers of IT expertise were well received by the team. Although we are not entirely out of the woods yet and are still working to restore minor servers that serve internal needs (such as various email services like bulk mail and some internal reflectors), we are happy with the progress that has been made and for the incredible dedication of staff and consultants who continue to work together to bring this incident to a successful conclusion.

 

 

Copyright © 2024 American Radio Relay League, Incorporated. Use and distribution of this publication, or any portion thereof, is permitted for non-commercial or educational purposes, with attribution. All other purposes require written permission.

 
   
   

 
   
   

ARRL The National Association for Amateur Radio®

Unsubscribe
   



Google prevoditelj:
5.000 / 5.000
ARRL IT sigurnosni incident - prijavite članovima





Negdje početkom svibnja 2024. mrežu sustava ARRL-a kompromitirali su akteri prijetnji (TA) koristeći informacije koje su kupili na mračnom webu. TA su pristupili sustavima na licu mjesta u sjedištu i većini sustava temeljenih na oblaku. Koristili su široku paletu korisnih opterećenja koja su utjecala na sve, od stolnih i prijenosnih računala do poslužitelja temeljenih na Windowsima i Linuxu. Unatoč velikom izboru ciljnih konfiguracija, činilo se da TA-ovi imaju korisni teret koji bi ugostio i izvršio enkripciju ili brisanje mrežnih IT sredstava, kao i pokrenuo zahtjeve za isplatu otkupnine, za svaki sustav.



Ovaj ozbiljan incident bio je čin organiziranog kriminala. Vrlo koordiniran i izveden napad dogodio se u ranim jutarnjim satima 15. svibnja. Tog jutra, kad je osoblje stiglo, odmah je postalo očito da je ARRL postao žrtva opsežnog i sofisticiranog napada ransomwarea. FBI je napad kategorizirao kao "jedinstven" jer nisu vidjeli ovu razinu sofisticiranosti među mnogim drugim napadima s kojima imaju iskustva. Unutar 3 sata sastavljen je tim za upravljanje kriznim situacijama od menadžmenta ARRL-a, vanjskog dobavljača s opsežnim resursima i iskustvom u prostoru za oporavak ransomwarea, odvjetnika s iskustvom u upravljanju pravnim aspektima napada, uključujući sučeljavanje s vlastima, i našeg nositelja osiguranja. Vlasti su odmah kontaktirane kao i predsjednik ARRL-a.



Zahtjevi za otkupninu od strane TA-a, u zamjenu za pristup njihovim alatima za dešifriranje, bili su pretjerani. Bilo je jasno da nisu znali i da ih nije bilo briga da su napali malu 501(c)(3) organizaciju s ograničenim resursima. Njihovi zahtjevi za otkupninom bili su dramatično oslabljeni činjenicom da nisu imali pristup nikakvim kompromitirajućim podacima. Također je bilo jasno da vjeruju da ARRL ima opsežno osiguranje koje bi pokrilo plaćanje otkupnine u više milijuna dolara. Nakon dana napetih pregovora i sukoba, ARRL je pristao platiti otkupninu od milijun dolara. To plaćanje, zajedno s troškovima obnove, uvelike je pokriveno našom policom osiguranja.



Od početka incidenta, odbor ARRL-a sastajao se tjedno koristeći kontinuirani poseban sastanak odbora za potpuna izvješća o napretku i pružanje pomoći. Na prvih nekoliko sastanaka bilo je važnih detalja koje je trebalo pokriti, a odbor je bio promišljeno angažiran, postavljao je važna pitanja i davao punu podršku timu u sjedištu da nastavi s naporima obnove. Ažuriranja članova objavljena su na jednoj stranici na web-mjestu i postavljena su na internetu u mnogim forumima i grupama. ARRL je blisko surađivao sa stručnjacima s velikim iskustvom u pitanjima ransomwarea na svakom postu. Važno je razumjeti da su TA imali ARRL pod povećalom dok smo mi pregovarali. Na temelju stručnih savjeta koje smo dobili, nismo mogli javno priopćiti ništa informativno, korisno ili potencijalno antagonističko TA-ima tijekom ovog vremenskog okvira.



Danas je većina sustava obnovljena ili čekaju da se sučelja vrate na mrežu kako bi ih međusobno povezali. Dok smo bili u fazi obnove, također smo radili na pojednostavljenju infrastrukture u najvećoj mogućoj mjeri. Predviđamo da će možda trebati još mjesec ili dva da se dovrši obnova prema novim infrastrukturnim smjernicama i novim standardima.



Većina pogodnosti za članove ARRL-a ostala je operativna tijekom napada. Jedan koji nije bio je Logbook of The World (LoTW), koji je jedna od naših najpopularnijih pogodnosti za članove. LoTW podaci nisu bili pod utjecajem napada i nakon što je okruženje bilo spremno ponovno dopustiti javni pristup ARRL mrežnim poslužiteljima, vratili smo LoTW u rad. Činjenica da je LoTW-u trebalo manje od 4 dana da riješi zaostatak koji je ponekad premašivao više od 60.000 zapisa bila je izvanredna.



Odbor je na drugom sastanku odbora ARRL-a u srpnju izglasao odobrenje novog odbora, Savjetodavnog odbora za informacijsku tehnologiju. To će se sastojati od osoblja ARRL-a, članova odbora s dokazanim iskustvom u IT-u i dodatnih članova iz IT industrije koji su trenutno zaposleni kao stručnjaci za predmet u nekoliko područja. Oni će pomoći u analizi i savjetovanju o budućim koracima koje treba poduzeti s ARRL IT-om u okviru financijskih sredstava dostupnih organizaciji.



Zahvaljujemo vam na strpljenju dok smo prolazili kroz ovo. Tim je dobro prihvatio e-poruke moralne podrške i ponude IT stručnjaka. Iako još nismo sasvim izašli iz šume i još uvijek radimo na vraćanju manjih poslužitelja koji služe internim potrebama (kao što su razne usluge e-pošte poput masovne pošte i neki interni reflektori), zadovoljni smo napretkom koji je postignut i za nevjerojatna predanost osoblja i konzultanata koji nastavljaju raditi zajedno kako bi ovaj incident uspješno okončali.


73
Mark