Gå til innhold

NSM-topp: – Det ropes for mye ulv, ulv. Dessuten er jeg drittlei av Stuxnet


Gjest Marius B. Jørgenrud

Anbefalte innlegg

Videoannonse
Annonse

Mor er nok ikke et mål for målrettede angrep fra statlige aktører, men å avvise henne som uinteressant er nok å feie problemer under teppet. Hun har "digitale-kvaliteter" som også en statlig aktør kan bruke, spesielt om hennes PC er koblet opp mot Internet 24/7. Nei, det er ikke mor selv som er av interesse, men å kunne bruke hennes maskin som en del av et større nettverk for å anonymisere og maskere sin egen aktivitet...  Dette er nok også Pretorius klar over. :)

 

Et annet spørsmål man bør stille, er hvor lang tid det tar fra et målrettet angrep er gjennomført, til det oppdages av f.eks. NSM. Og når det er oppdaget, i hvor stor grad er de i stand til å forstå hvordan selve angrepet ble gjennomført (om det har gått lang tid fra angrep til man oppdager angrepet)? For det er faktisk flere sårbarheter som oppdages først etter at de er benyttet i et angrep. Dette er nok også noe Pretorius er klar over. 

 

Men at det ropes for mye Ulv-Ulv, er jeg helt enig i. Spesielt fra kommersielle selskaper som er ute etter å tjene penger på frykten for angrep. Og at Stuxnet nå er melket tom, er også noe jeg er enig i...

 

En annen viktig ting å ha i bakhodet her, er at NSM har et litt annet fokus enn andre deler av sikkerhetsmiljøet. Viktige viklinger på hele problemstillingen kan man få når man ser andre aktører, som f.eks. hos de som håndterer forsøk på økonomisk kriminalitet. Og her er mor plutselig veldig interessant. :)

Endret av Leorand
Lenke til kommentar

Endelig litt endruelighet og kriserealisme i stedet for krisemaksimering og dommedagsprofetier. Noen som husker år 2000-problematikken?

Husker Y2K-hysteriet veldig godt, da jeg stod midt oppe i det. Men det mange ser ut til å glemme er at det faktisk var all fokuset som ble satt på det mulige problemet, som mest trolig er årsaken til at det gikk så bra som det gjorde. Det ble satt inn ufattelig mye ressurser på å gå gjennom alle mulige problemområder før årsskiftet, og de aller fleste hadde backup-planer om noe skulle feile.

 

For å få økt fokus på et så viktig område som sikkerhet faktisk er, så blir det litt Ulv-Ulv her og der... Og media er jo sjeldent interessert i å publisere noe med mindre det nettopp har et sensasjonelt skjær over seg, da må man rope litt på "ulven" for å få oppmerksomhet rettet mot problemet.

  • Liker 1
Lenke til kommentar

Mor er nok ikke et mål for målrettede angrep fra statlige aktører, men å avvise henne som uinteressant er nok å feie problemer under teppet. Hun har "digitale-kvaliteter" som også en statlig aktør kan bruke, spesielt om hennes PC er koblet opp mot Internet 24/7. Nei, det er ikke mor selv som er av interesse, men å kunne bruke hennes maskin som en del av et større nettverk for å anonymisere og maskere sin egen aktivitet...  Dette er nok også Pretorius klar over. :)

 

Et annet spørsmål man bør stille, er hvor lang tid det tar fra et målrettet angrep er gjennomført, til det oppdages av f.eks. NSM. Og når det er oppdaget, i hvor stor grad er de i stand til å forstå hvordan selve angrepet ble gjennomført (om det har gått lang tid fra angrep til man oppdager angrepet)? For det er faktisk flere sårbarheter som oppdages først etter at de er benyttet i et angrep. Dette er nok også noe Pretorius er klar over. 

 

Men at det ropes for mye Ulv-Ulv, er jeg helt enig i. Spesielt fra kommersielle selskaper som er ute etter å tjene penger på frykten for angrep. Og at Stuxnet nå er melket tom, er også noe jeg er enig i...

 

En annen viktig ting å ha i bakhodet her, er at NSM har et litt annet fokus enn andre deler av sikkerhetsmiljøet. Viktige viklinger på hele problemstillingen kan man få når man ser andre aktører, som f.eks. hos de som håndterer forsøk på økonomisk kriminalitet. Og her er mor plutselig veldig interessant. :)

 

Jeg kan prøve å svare litt fornuftig på det du lurer på.

 

Om jeg gjør det får andre bedømme.

 

Nå vet ikke jeg noe om boksen som NSM setter ut i bedrifter.

Jeg har ikke gjort noe research på den heller.

 

Men jeg regner med at det er noe ala 'Security Onion'?

https://securityonion.net/

Altså, en maskin som tar opp all nettverkstrafikk for å kunne analysere eventuelle angrep i ettertid.

Den kan også forhindre kjente angrep ved hjelp av signaturer/regler (Snort/Oink, Yara osv.).

 

Jeg har en 'Security Onion' maskin gående her hjemme hos meg.

(Jeg speiler en port i switchen min inn til denne maskinen, som har en 4TB harddisk. Noen måneder med trafikk i mitt tilfelle).

Legg til harddisker etter behov.

 

Og så skal jeg si noe om mor.

 

Selvfølgelig så er hun interessant for datakriminelle.

Ransomware blir bare mer utbredt.

 

Nå får man både RaaS (Ransomware as a Service) og PaaS (Phishing as a Service).

Det koster ikke mye heller.

 

Det mor må lære seg er å ikke klikke på alt hun finner av linker.

Dette er ikke enkelt.

 

Trine Skei Grande blokkerte meg på twitter her om dagen pga denne:

https://twitter.com/motionthings/status/847820941899988992

 

Jeg hadde nemlig tenkt til å følge opp den første tweeten min med en link til denne videoen: "Exploiting Curiosity and Context: How to Make People Click on a Dangerous Link..."

https://www.youtube.com/watch?v=ThOQ63CyQR4

 

Det fikk jeg ikke lov til :-(

 

Denne videoen er hjelpsom^^

 

Obligatorisk link: https://fabiusmaximus.com/2012/08/09/41557/

 

Ha en fortsatt fortreffelig uke.

Lenke til kommentar

Her er en artikkel fra 05. april 2017:

https://www.digi.no/artikler/omfattende-dataangrep-mot-norge-og-flere-andre-land-sensitive-data-skal-vaere-pa-avveie/379279

 

"Et omfattende angrep rettet mot flere store IT-selskaper i Europa har blitt avslørt, advarer svenske sikkerhetsmyndigheter (MSB)."

 

Sensitiv informasjon skal være på avveie, konstaterer MSB videre.

 

Norge skal være et av landene som er utsatt sammen med blant annet Sverige, Finland, Storbritannia og Frankrike.

 

Dette melder altså Svenske sikkerhetsmyndigheter MSB, i en sak som blir publisert 7 timer etter denne der NSM sier rett ut: “Min påstand er at Norge aldri har blitt angrepet’’

 

Det er noen som driter seg ut her..?

Lenke til kommentar

Her er en artikkel fra 05. april 2017:

https://www.digi.no/artikler/omfattende-dataangrep-mot-norge-og-flere-andre-land-sensitive-data-skal-vaere-pa-avveie/379279

 

"Et omfattende angrep rettet mot flere store IT-selskaper i Europa har blitt avslørt, advarer svenske sikkerhetsmyndigheter (MSB)."

 

Sensitiv informasjon skal være på avveie, konstaterer MSB videre.

 

Norge skal være et av landene som er utsatt sammen med blant annet Sverige, Finland, Storbritannia og Frankrike.

 

Dette melder altså Svenske sikkerhetsmyndigheter MSB, i en sak som blir publisert 7 timer etter denne der NSM sier rett ut: “Min påstand er at Norge aldri har blitt angrepet’’

 

Det er noen som driter seg ut her..?

 

Nei. Ingen som driter seg ut her.

Han sier: "Eksemplene på bruk av zerodays er så godt som lik null"

 

Det er noen som kommer med en motvekt til all FUD som blir spredt rundt hacking om dagen.

 

Her er en artikkel fra 17. januar 2017:

"Her stanser de 500 millioner angrep mot regjeringen og departementene i året"

https://www.digi.no/artikler/her-stanser-de-500-millioner-angrep-mot-regjeringen-og-departementene-i-aret/367771

 

Dessuten så er det meste som omtales som hacking om dagen phishing eller spearphishing.

Dette kan forhindres ved bedre brukeropplæring.

 

IT og infrastrukturleverandører må ha tankesettet at de er under konstant angrep alltid.

Det er jobben deres.

 

Fra PwC rapporten du linker til: "APT10’s standard compromise methodology begins with a spear phishing email sent to the target, usually with an

executable attachment designed to lure the victim to open it."

 

Altså en bruker som hacker seg selv.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...