Hvorfor din UPS mistede sine fjernøjne (og hvorfor det er godt nyt)

Hvorfor din UPS mistede sine fjernøjne (og hvorfor det er godt nyt)
Da kritiske sårbarheder ramte APC’s SmartConnect-overvågningssystem, måtte en MSP tage et hårdt valg: helt afbryde den fjernbaserede overvågning. Her er, hvad der skete, hvorfor det betyder noget for din infrastruktur – og hvad du kan lære af denne sikkerhedskamp.

Når backup-strømmen bliver en sikkerhedsrisiko

Forestil dig det her: Marts 2022. Net Friends' netværksteam får besked om tre alvorlige huller i APC's SmartConnect. Det er værktøjet, der holder øje med UPS'erne – de uafbrydelige strømforsyninger – hos kunderne. Ingen opdatering findes endnu. Og angribere kunne ikke bare kigge ind. De kunne slukke strømmen eller ødelægge udstyret.

Hvad gør du, når beskyttelsesværktøjerne selv bliver det svage punkt? Nogle gange må man tænke ud af boksen.

De tre store trusler

Disse sårbarheder var ikke en enkelt fejl. Tre forskellige problemer, hver med sit eget mareridt:

Firmware-fejlen (CVE-2022-0715)
Med en stjålen nøgle kunne en angriber installere falsk firmware. UPS'en adlyder så fjenden. Strømbrud eller ødelagt hardware bliver muligt.

Buffer overflow (CVE-2022-22805)
Et falsk TLS-pakke sender systemet i forvirring. Angriberen kører sin egen kode. Kort sagt: Total kontrol over enheden på afstand.

Udløst adgang (CVE-2022-22806)
Send en forkert forbindelsesforespørgsel. Systemet åbner døren uden login eller adgangskode. Fri adgang til alt.

CISA kalder det MEDIUM-risiko for små firmaer. For store virksomheder med konstant strømbehov? Ren terror.

Den hårde beslutning: Sluk for fjernovervågning

Net Friends ventede ikke. De slukkede SmartConnect helt. Drastisk? Ja. Men logisk.

Fjernovervågning skal jo hjælpe med sikkerheden. Uden den mister du overblik over UPS-status. Men et inficeret værktøj er værre end intet. Offline kan ingen angribe gennem det. Du undgår fysisk skade, selvom du mister info midlertidigt.

Tænk på det som at låse døren, selvom kameraet er hackbart. Bedre sikkert end overvåget af tyven.

Den virkelige opdateringskamp

Da APC endelig leverede patches, startede maratonnen. Hver opdatering tog mindst 15 minutter pr. enhed. 20% fejlede – så en ud af fem skulle gentages. Alt på hovedkvarteret før udrullning.

Regn med: 50 UPS'er kræver over 12 timer. Plus ti gentagelser. Ren operationel kaos.

Ledelsen konkluderede: Ingen grund til at tænde fjernovervågning igen. Deres øvrige sikkerhedstiltag var stærke nok. Patchede værktøjer var ikke værd besværet.

Lektioner til infrastruktur-sikkerhed

Historien viser hårde sandheder om kritisk it:

Fjern ikke bare værktøjer – fjern risici. Net Friends droppede SmartConnect. Virksomheden kørte videre. Simpelt og effektivt.

Patches er sjældent nemme. 20% fejl er hverdagen. Udrullning over mange enheder er et maraton, ikke sprint. Det holder ofte folk offline.

Medium-risici kan være kritiske. CISA siger medium for små spillere. For store netværk med kundernes strøm? Akut fare.

Stol på instinktet. Net Friends reagerede med det samme. Slukkede, ventede, handlede. Ikke vent på hackere.

Din checkliste til organisationen

Har du APC-udstyr eller lignende tilkoblede strømsystemer? Brug det her som blueprint:

  1. Kortlæg alt på netværket. Er overvågning et indbrudspunkt? Hvad gør du så?

  2. Plan for patch-fri tid. Hvordan slukker du sårbare tjenester midlertidigt? Kan du klare dig uden?

  3. Afbrydelse er ikke nederlag. Et hackbart værktøj er farligere end intet.

  4. Budget tid til fejl. 15 minutter plus 20% fiasko? Standard.

  5. Byg på øvrige tiltag. Net Friends stolede på deres backup-sikkerhed. Det gav frihed til at droppe overvågning.

APC-sagen er ikke en fiasko. Det er et eksempel på smart krisehåndtering. De slukkede, patch'ed, og valgte klogt. Sikkerhed er sjovløst, pragmatisk arbejde – hvor bekvemmelighed ofres for beskyttelse.

Tags: ['infrastructure security', 'vulnerability management', 'incident response', 'apc ups', 'network security', 'risk assessment', 'patch management', 'critical infrastructure protection']