Gå til innhold

Verdensomfattende dataangrep rammet leverandører av viktig infrastruktur


Anbefalte innlegg

Videoannonse
Annonse

Lurer på om disse folka er av den "ærlige" typen, mange som har blitt utsatt for ransomware har fått låst opp filer igjen når de har betalt. Man får jo dårlig rykte hvis man ikke leverer det man "selger".

 

Men det er skummelt at de går på sykehus og infrastruktur, litt verre enn å holde familiebilder som gissel for å si det mildt.

Lenke til kommentar

Lurer på om disse folka er av den "ærlige" typen, mange som har blitt utsatt for ransomware har fått låst opp filer igjen når de har betalt. Man får jo dårlig rykte hvis man ikke leverer det man "selger".

 

Men det er skummelt at de går på sykehus og infrastruktur, litt verre enn å holde familiebilder som gissel for å si det mildt.

 

Det er primært profesjonelle aktører som har blitt angrepet, og har de orden på backup- og sikkerhetsrutiner så trenger de ikke å låse opp noe. Man bare gjør en "clean" installasjon og deretter nødvendige restore. Noen har det trolig ikke - og er således i "deep shit"

 

Problemet er at angrepet "lammer" muligheten til å bruke IT (dvs angrepne maskiner) - da fram til man har fått ryddet opp. Og det skaper store problemer for drift av nøkkelfunksjoner. Men det er også tydelig at helsesektoren i Strobritannia ikke har skilt nettene sin godt nok i militarisert og demilitarisert sone.

 

En annen ting man her ser er hvor vanskelig det er å "verne" seg mot inteliigent utførte angrep/spredning via epost. Men organisasjoner som sykehus etc bør ikke tillatte vedlegg/linker i epost uten at dette skjer i "sikre" sanskasser.

 

Man ser også de negative effektene av lekkasjen knyttet til verktøy som NSA etc hadde. Det påstås nemlig at det er et "verktøy" fra denne lekkasjen som er brukt for å plante "malvaren" via sikkershetshullet i Windows. Misforstå meg rett - jeg mener ikke at det var galt å lekke det som ble lekket Jeg tror lekkasjen var nødvendig for å øke folks bevissthet vedrørende overvåkning og metoder - selv om jeg også er redd for at bevisstheten er nesten på null igjen. Men lekkasjen - selv om ingen verktøy ble direkte lekket økte risikoen for at kriminelle kunne få tak i disse.

  • Liker 1
Lenke til kommentar

Vet jo at de har backup og at det går å gjennopprette maskinene, men det er antagelig en del viktig som har blitt låst uten mulighet for gjennoppretting alikevel. Det kan jo hende at det har blitt sneket inn andre ting også. Omfanget og konsekvensene kan være mye større enn vi vet nå.

 

Enig med deling av nettverket. Rimelig unødvendig å sette seg i større fare enn nødvendig, spesiellt med tanke på hva vi har sett fra tidligere angrep.

Endret av 4 3
  • Liker 1
Lenke til kommentar

Det må iverksettes bedre rutiner for oppdatering av programvare. Store deler av dette angrepet kunne vært unngått.

 

Kan være vanskelig i store organisasjoner der oppdateringer faktisk må testes først. Det er ikke så mange dager siden patchen kom.

 

Dog er det sant at organisasjoner ofte har rigide systemer for oppdatering som er lite fleksible i forhold til "mindre" patcher med få potensielle problemer. 

Lenke til kommentar

Fint at dere skriver om slikt, men dette startet vel igår kl 15.30 om jeg ikke husker helt feil.

Burde ha vært mer på'n synes jeg

 

Vi er en liten redaksjon, uten vaktordning – og ingen på jobb i helgene. Ellers skulle vi selvfølgelig vært mer på hugget. Denne gangen måtte vi nøye oss med å publisere saker fra NTB.

 

Kurt Lekanger, redaksjonssjef

Lenke til kommentar

 

Lurer på om disse folka er av den "ærlige" typen, mange som har blitt utsatt for ransomware har fått låst opp filer igjen når de har betalt. Man får jo dårlig rykte hvis man ikke leverer det man "selger".

 

Men det er skummelt at de går på sykehus og infrastruktur, litt verre enn å holde familiebilder som gissel for å si det mildt.

 

Det er primært profesjonelle aktører som har blitt angrepet, og har de orden på backup- og sikkerhetsrutiner så trenger de ikke å låse opp noe. Man bare gjør en "clean" installasjon og deretter nødvendige restore. Noen har det trolig ikke - og er således i "deep shit"

 

Problemet er at angrepet "lammer" muligheten til å bruke IT (dvs angrepne maskiner) - da fram til man har fått ryddet opp. Og det skaper store problemer for drift av nøkkelfunksjoner. Men det er også tydelig at helsesektoren i Strobritannia ikke har skilt nettene sin godt nok i militarisert og demilitarisert sone.

 

En annen ting man her ser er hvor vanskelig det er å "verne" seg mot inteliigent utførte angrep/spredning via epost. Men organisasjoner som sykehus etc bør ikke tillatte vedlegg/linker i epost uten at dette skjer i "sikre" sanskasser.

 

Man ser også de negative effektene av lekkasjen knyttet til verktøy som NSA etc hadde. Det påstås nemlig at det er et "verktøy" fra denne lekkasjen som er brukt for å plante "malvaren" via sikkershetshullet i Windows. Misforstå meg rett - jeg mener ikke at det var galt å lekke det som ble lekket Jeg tror lekkasjen var nødvendig for å øke folks bevissthet vedrørende overvåkning og metoder - selv om jeg også er redd for at bevisstheten er nesten på null igjen. Men lekkasjen - selv om ingen verktøy ble direkte lekket økte risikoen for at kriminelle kunne få tak i disse.

Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip...

Lenke til kommentar

Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip...

 

Rette måten å gjøre det på. Og Visma er i seg selv et sikkerhetshull - så det er helt greitt. Bruker litt av samme metode på min mailserver - dog jeg blokkerer ikke/stripper - men legger det i en egen mappe når det ikke er hvitlistet.

Lenke til kommentar
Gjest Slettet-Pqy3rC

Makalaust. Folk lærer ikke, hverken de som klikker eller de som burde forhindret det. Underlig mange uten ryggrad til å holde orden på hordene.

 

Noterer at politiet er ute å maser om mer makt igjen, veit å utnytte anledingen med tullepreik til søtte for egne kontrollbehov tydeligvis.

 

Personlig frihet er vel en saga blott om 10 år. Da blir en vel innrullert ved fødsel og logget helt til graven. Gjør du noe unormalt midtveis i livet kommer de å henter deg.

Lenke til kommentar

 

Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip...

Rette måten å gjøre det på. Og Visma er i seg selv et sikkerhetshull - så det er helt greitt. Bruker litt av samme metode på min mailserver - dog jeg blokkerer ikke/stripper - men legger det i en egen mappe når det ikke er hvitlistet.

 

Prøvde tag & forward, og det ga ikke mye bedring gitt. Med årene har jeg innsett at brukere er dumme og handler deretter. Så får vi heller yte så god som mulig service til de som reagerer. Foreløpig har vi møtt forståelse fra alle som har reagert etter å ha forklart årsaken. I ett tilfelle tilpasset vi policyen slik at en enkelt mottaker omgår hele blokkeringen på kundens risiko.

Lenke til kommentar

 

 

Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip...

Rette måten å gjøre det på. Og Visma er i seg selv et sikkerhetshull - så det er helt greitt. Bruker litt av samme metode på min mailserver - dog jeg blokkerer ikke/stripper - men legger det i en egen mappe når det ikke er hvitlistet.

 

Prøvde tag & forward, og det ga ikke mye bedring gitt. Med årene har jeg innsett at brukere er dumme og handler deretter. Så får vi heller yte så god som mulig service til de som reagerer. Foreløpig har vi møtt forståelse fra alle som har reagert etter å ha forklart årsaken. I ett tilfelle tilpasset vi policyen slik at en enkelt mottaker omgår hele blokkeringen på kundens risiko.

 

Alle brukere er ikke dumme - jeg har en "kunde" som konsekvent sletter alle eposter ho ikke kjenner avsender på/forstår hva er. Hvorfor skal ukjente sende meg epost sier ho. Meget restriktiv på å klikke på linker og åpne dokumenter også.

 

Men ellers har du rett - for store grupper brukere holder ikke tag & forward - psykologien er slik at de nesten får ekstra lyst å klikke på det som er i den kategorien. 

 

----

Men nå viser det seg at epost trolig ikke var vektoren her. Dette var en orm som leter etter åpne porter for fildeling i ekstern brannmur/Windows brannmur - bruker denne til å komme seg inn og om systemet bak ikke er oppdatert så er helvete ute. Det kan også være grunnen til at "private" ikke er særlig angrepet. Portene aktuelle er jevnt over sperret som standard hos ISP.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...