SaaS Security nyheter oppdaterer deg om storyer. hendelser. trusler. råd og tips.

"There are known knowns. These are things we know that we know. There are known unknowns. That is to say, there are things that we know we don't know. But there are also unknown unknowns. There are things we don't know we don't know." Donald Rumsfeld, United States Secretary of Defense

 

rss

Sikkerhetsnytt - CyberSecNews::


Hva skjer i markedet:::


Norfund e-post  svindlet for 100 millioner !

Norfund e-post svindlet for 100 millioner !

Svindlerne hadde tilgang til Norfund-eposter i månedsvis før de slo til. Det statlige investeringsfondet frykter informasjonen kan brukes i flere svindelforsøk.

– Det er vi selvsagt veldig bekymret for. Vi jobber på spreng med å kartlegge alle detaljer, sier juridisk direktør Thomas Fjeld Heltne til NTB.

Onsdag ble det kjent at det statlige Norfund, som investerer i utviklingsland, var blitt svindlet for 100 millioner kroner. I forkant hadde gjerningspersonene gjennomført et datainnbrudd som ga dem innsyn i epost mellom Norfunds ansatte og deres samarbeidspartnere.

Et økende problem for norske virksomheter

Norsk senter for informasjonssikkerhet, Økokrim og DNB er blant dem som viser til at denne type bedragerier et økende problem for norske virksomheter og at mørketallene er store. Norfund håper at vi ved å være åpne om dette kan bidra til å redusere risikoen for at tilsvarende skal ramme andre.

DNBs leder for bedrageribekjempelse, Terje A. Fjeldvær, sier: “Bedragerier av denne typen utføres av svært sofistikerte kriminelle. Med tilgang til e-postdialogen mellom to parter kan de gjøre seg kjent med hvordan disse korresponderer. Betalingene avviker ofte lite, eller ingen ting fra andre betalinger selskapet utfører og er derfor vanskelig å forhindre.”  

Politiet på bar bakke

Oslo politidistrikt mottok en anmeldelse av saken 2. mai og har gitt saken høy prioritet, opplyser politiadvokat Eivind Kluge.

– Vi har blant annet innhentet datateknisk bistand fra seksjon for digitalt politiarbeid og innovasjon, som er spydspissen i Oslo politidistrikts data-etterforskningsarbeid, sier han.

– Vi jobber også med anmodninger til andre lands myndigheter for å følge både pengesporet og eventuelle andre digitale spor vi kan finne om gjerningsmennene. Vi har også koplet på Interpol for å få en litt raskere dialog med andre lands myndigheter.

– Men så langt har dere ikke lyktes med å finne dem som står bak?

– Nei, det har vi dessverre ikke. Erfaringsmessig er også disse sakene vanskelige å spore. Gjerningsmennene er ofte flinke til å skjule sporene sine, både i cybersporet og pengesporet.

Adm. Dir i sikkerhetsselskapet SaaS Security Egil Løseth sier Norfund nok kan se langt etter disse millionene, og at han tror dette skyldes dårlige sikkerhetssystemer, svikt i rutiner og ansatte har latt seg lure svært enkelt. Han sier videre dette er en klassisk epost svindel der eksterne har kommet seg inn i epost kommunikasjonen, opprettet falske brukere og deretter hatt full kontroll på e-post flyten på begge sider.  Løseth sier også at Corona kan ha medvirket til svindelen i og med at mange sitter på hjemmekontor der de sitter mer alene og ikke har den daglige kommunikasjonen ansikt til ansikt. Han nevner også at Norfund baserer seg på Office 365 epost standard sikkerhet uten ekstra 3 parts sikkerhetstillegg og påpeker at O365 er svært utsatt for mange ulike e-post trussler og anbefaler 3. parts epost sikkerhet som standard.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Mer enn 90 % av alle vellykkede angrep har sin opprinnelse i en falsk og tilsynelatende uskyldig epost der offeret åpner et vedlegg eller klikker på en link.

Løseth avslutter med å anbefale produkter som Proofpoint Email Security ServiceSaaS DNS-filter Service, BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikasjoner i nettskyen. I dette tilfellet kunne svindelen vært stoppet.

Les mer på NRK.

Energigigant angrepet av RagnarLocker  ransomware og tappet for 10 TB data. Presses for over 100 millioner.

Energigigant angrepet av RagnarLocker  ransomware og tappet for 10 TB data. Presses for over 100 millioner.

I et innlegg på Ragnaroks egne sider hevder angriperne at det er opp til EDP om selskapets filer forblir konfidensielle eller blir offentliggjort, sies det:

"Vi hadde lastet ned mer enn 10 TB privat informasjon fra EDP-gruppens servere. Under er bare noen filer og skjermbilder fra nettverket bare som et bevis på besittelse! I dette øyeblikket er nåværende innlegg et midlertidig, men det kan bli en permanent side og også vil vi publisere denne lekkasjen i store og kjente tidsskrifter og blogger, og samtidig vil vi varsle alle dine kunder, samarbeidspartnere og konkurrenter. Så det er avhengig av at du gjør det konfidensielt eller offentlig! "

Blant de allerede lekket filene som er publisert som en anntydning på hva som skal komme, inkluderte angriperne en edpradmin2.kdb-fil, som er en KeePass Passord Manager Database. Når du klikker på dette, vises en databaseeksport inkludert EDP-ansattes påloggingsnavn, passord, kontoer, URL-er og notater.

RagnarLocker ransomware ble første gang sett desember 2019 og spres via vedlegg til epost (macro) eller linker som laster ned filer, falsk programoppdatering etc.

Det er fremdeles uklart om EDP vil betale det store løsepengebeløpet som angriperne krever eller ikke, men selskapet ble tilbudt en spesiell pris hvis betaling skjer innen to dager etter å ha kryptert systemene sine. Hvis EDP ikke klarer å betale løsepenger, kan de utpresserne gå videre med å offentliggjøre 10 TB følsomme data de innhentet i angrepet som de har truet med.

EDP ​​Group er en av de største europeiske operatørene i energisektoren (gass og elektrisitet) og verdens fjerde største produsent av vindenergi.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier man nå ser at angriperne mer og mer justerer sine løsepengekrav til hva offeret er i stand til å betale, noe denne saken er et godt bevis på. Han sier at igjen er det Office365 plattformen som er under angrep noe MX-record viser for selskapet. Mer enn 90 % av alle vellykkede angrep har sin opprinnelse i en falsk og tilsynelatende uskyldig epost der offeret åpner et vedlegg eller klikker på en link.

Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker. 

Løseth avslutter med å anbefale produkter som Proofpoint Email Security Service, SaaS DNS-filter Service, BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikasjoner i nettskyen. Et godt online backupsystem med ranomware beskyttelse er like viktig. Les mere om SaaS Backup Office 365-VM-DC-CL for AWS

Les mer på Techradar

Office 365-administratorer angripes i ny målrettet nettfiskeangrep 

Office 365-administratorer angripes i ny målrettet nettfiskeangrep 

En nettfiske-kampanje som bruker legitime virksomheters sin Office 365-infrastruktur for å sende e-post har dukket opp på cyberkrim-scenen. 

Ifølge Michael Tyler ved PhishLabs ser nettkriminelle ut til å kompromittere Microsoft Office 365-administratorkontoer for så å sende ut nye nettfiskefeller - og dermed sikre at e-postene kommer fra legitime, validerte domener. 

"Dette er gunstig for angriperne fordi mange e-postfiltreringsløsninger benytter omdømmet til et avsenderdomene som en viktig komponent for å avgjøre om de skal blokkere en e-post," forklarte han i et nylig innlegg om kampanjen. Det er mindre sannsynlig at veletablerte domener med en god historie med sending av godartede meldinger, raskt blir blokkert av disse systemene. Dette øker leveransenivået og effektiviteten til nettfiskefellen. " 

Angriperne får tilgang til legitime Office 365-installasjoner med administrative rettigheter (via nettfiske, brute-force eller stjålet passord). Office 365-administratorer har administrativ kontroll over alle e-postkontoer på et domene, så svindlene bruker disse privilegiene til å sette opp en ny e-post konto i systemet. Deretter blir fellene sendt ut fra den nyopprettede kontoen. 

"Ved å bruke en nyopprettet konto, trenger ikke angriperen å bekymre seg for en legitim bruker som tilfeldigvis kommer over den ondsinnede aktiviteten som foregår, verken ved å observere utgående post eller motta automatiserte svar fra mislykkede leveringsforsøk," forklarte Taylor. 

Videre prøver nettsvindlene å skaffe seg andre Office 365-kontoer med brukernavn og passord. I svindel-e-postene (som bruker en “Handling kreves!” Eller “Vi har satt et stopp på kontoen din” emnelinjer), blir målet presentert med en lenke som fører til en forfalsket innloggingsside for Office 365. I tillegg vil angriperne kunne bruker sin tilgang til andre ondsinnede aktiviteter, påpekte Taylor. 

"Avhengig av den nåværende konfigurasjonen av Office 365-forekomsten, kan en kompromittert administrasjonskonto muliggjøre henting av bruker-e-poster, eller fullstendig overtakelse av andre e-postkontoer på domenet," sa han. "I tillegg har Office 365-administratorer ofte utvidede privilegier på andre systemer i en organisasjon, noe som potensielt lar ytterligere brudd finne sted via tilbakestillinger av passord eller misbruk av systemer med enkel pålogging som ikke bruker 2-faktor." 

Denne teknikken for å utnytte omdømmet til et kompromittert domene for å distribuere nettfiske e-poster, sees i en "spre-og-be" -kampanje som ikke er målrettet, og som har rammet et bredt utvalg av bedrifter og bransjer, ifølge PhishLabs sin analyse. Selskapet sa at flere validerte domener har blitt kompromittert for å sende ut nettfiske feller. 

Trender innen phishing-taktikk 
Ifølge Vade Secures "Phishers 'Favorites" -rapport for 3. kvartal 2019, var unike nettfiskingsadresser fra Microsoft som ble oppdaget i 3. kvartal 2019 ned med 31,5 prosent sammenlignet med andre kvartal. Imidlertid er nettfiske-angrep fra Office 365 fremdeles svært vanlige, med mer enn 150 unike nettadresser som vises per dag, viser Vade-dataene. 

Office 365 nettfiske-teknikker har også blitt bedre, fordi beskyttelsen og brukerbevisstheten har blitt bedre, ifølge rapporten. 

"Cybercriminals utvikler alltid sin nettfiske-taktikken, og hvert kvartal ser vi dem bli smartere og mer innovative for å følge med på sikkerhetsystemer som blir distribuert av e-postbrukere og bedrifter," sier Adrien Gendre, sjefsløsningsarkitekt i Vade. "Til tross for fallet i relaterte Microsoft nettfiske-nettadresser, er det viktig for organisasjoner å være på vakt, da forskerne våre har avdekket en rekke nye og sofistikerte metoder for å angripe Office 365-brukere." 

I nettfiske-svindel har f.eks  noen nettfiskere skiftet til randomisering av e-post, for eksempel å bruke en modifisert merkevarelogo (f.eks. Microsoft-logo på blå bakgrunn) for å omgå algoritmer for maling og matching av funksjoner, ifølge rapporten, som bare kan identifisere nøyaktige treff på bildet. 

"Dessuten har cyberkriminelle begynt å skifte fokus til oppbyggingen av svindel  e-posten, og utnyttet forskjellige randomteknikker for å bryte gjennom tradisjonelle sikkerhetslag," ifølge Vade-rapporten. "Dette minimerer behovet for unike nettadresser for hver melding fordi nettfiskeren kan bruke samme webside på tvers av et stort antall e-poster." 

Interessant nok, i tredje kvartal, overtok PayPal  toppplasseringen fremfor Microsoft for antall unike nettfiske-koblinger relatert til det. Netflix rykket i mellomtiden opp til tredje plassering med en 14,1 prosent økning kvartal over kvartal og 73,7 prosent vekst fra år til år i unike nettfiskingsadresser. 

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  Løseth forteller også  at BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikajsoner i nettskyen. Han avslutter med at nettsvindlerne retter seg stadig større grad mot O365 kunder og administratorer.

Les den orginale artikkelen her:  https://threatpost.com/office-365-admins-phishing/150352/ 

Office 365 kunder angripes av ransomware bølge

Office 365 kunder angripes av ransomware bølge

Den musikalske løseprogramvaren, kalt FTCode, brukes i ondsinnede e-postangrep rettet mot italienske Office 365-kunder.

Ofrene mottar epost med skadelig innhold i linker og vedlegg. Angrepet starter PowerShell  som igjen laster ned en MP3 lydfil som spiller mørk tysk rockemusikk, som spiller mens filene krypteres i bakgrunnen. 

Kostnaden for å låse opp de krypterte data er $500 hvis det betales innen 3 dager, men deretter stiger utpressingssummen raskt til $25.000

David Pickett, sikkerhetsanalytiker hos AppRiver, advarer brukere om høy risiko med å trykke på linker som er sendt fra ukjente, og samtidig være spesielt på vakt for alt innhold som ber om å bli aktivert.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  

Les mere på Infosecurity Magazine

Dansk selskap med 14.000 ansatte og Office 365 satt ut i 4 uker og tapte 800 millioner på ransomware. Les mer.

Les mer og signere for en gratis prøveperiode Proofpoint Email Security Service


Live Article Widget