SaaS Security nyheter oppdaterer deg om storyer. hendelser. trusler. råd og tips.

"There are known knowns. These are things we know that we know. There are known unknowns. That is to say, there are things that we know we don't know. But there are also unknown unknowns. There are things we don't know we don't know." Donald Rumsfeld, United States Secretary of Defense

 

rss

Sikkerhetsnytt - CyberSecNews::


Hva skjer i markedet:::


Energigigant angrepet av RagnarLocker  ransomware og tappet for 10 TB data. Presses for over 100 millioner.

Energigigant angrepet av RagnarLocker  ransomware og tappet for 10 TB data. Presses for over 100 millioner.

I et innlegg på Ragnaroks egne sider hevder angriperne at det er opp til EDP om selskapets filer forblir konfidensielle eller blir offentliggjort, sies det:

"Vi hadde lastet ned mer enn 10 TB privat informasjon fra EDP-gruppens servere. Under er bare noen filer og skjermbilder fra nettverket bare som et bevis på besittelse! I dette øyeblikket er nåværende innlegg et midlertidig, men det kan bli en permanent side og også vil vi publisere denne lekkasjen i store og kjente tidsskrifter og blogger, og samtidig vil vi varsle alle dine kunder, samarbeidspartnere og konkurrenter. Så det er avhengig av at du gjør det konfidensielt eller offentlig! "

Blant de allerede lekket filene som er publisert som en anntydning på hva som skal komme, inkluderte angriperne en edpradmin2.kdb-fil, som er en KeePass Passord Manager Database. Når du klikker på dette, vises en databaseeksport inkludert EDP-ansattes påloggingsnavn, passord, kontoer, URL-er og notater.

RagnarLocker ransomware ble første gang sett desember 2019 og spres via vedlegg til epost (macro) eller linker som laster ned filer, falsk programoppdatering etc.

Det er fremdeles uklart om EDP vil betale det store løsepengebeløpet som angriperne krever eller ikke, men selskapet ble tilbudt en spesiell pris hvis betaling skjer innen to dager etter å ha kryptert systemene sine. Hvis EDP ikke klarer å betale løsepenger, kan de utpresserne gå videre med å offentliggjøre 10 TB følsomme data de innhentet i angrepet som de har truet med.

EDP ​​Group er en av de største europeiske operatørene i energisektoren (gass og elektrisitet) og verdens fjerde største produsent av vindenergi.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier man nå ser at angriperne mer og mer justerer sine løsepengekrav til hva offeret er i stand til å betale, noe denne saken er et godt bevis på. Han sier at igjen er det Office365 plattformen som er under angrep noe MX-record viser for selskapet. Mer enn 90 % av alle vellykkede angrep har sin opprinnelse i en falsk og tilsynelatende uskyldig epost der offeret åpner et vedlegg eller klikker på en link.

Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker. 

Løseth avslutter med å anbefale produkter som Proofpoint Email Security Service, SaaS DNS-filter Service, BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikasjoner i nettskyen. Et godt online backupsystem med ranomware beskyttelse er like viktig. Les mere om SaaS Backup Office 365-VM-DC-CL for AWS

Les mer på Techradar

Office 365-administratorer angripes i ny målrettet nettfiskeangrep 

Office 365-administratorer angripes i ny målrettet nettfiskeangrep 

En nettfiske-kampanje som bruker legitime virksomheters sin Office 365-infrastruktur for å sende e-post har dukket opp på cyberkrim-scenen. 

Ifølge Michael Tyler ved PhishLabs ser nettkriminelle ut til å kompromittere Microsoft Office 365-administratorkontoer for så å sende ut nye nettfiskefeller - og dermed sikre at e-postene kommer fra legitime, validerte domener. 

"Dette er gunstig for angriperne fordi mange e-postfiltreringsløsninger benytter omdømmet til et avsenderdomene som en viktig komponent for å avgjøre om de skal blokkere en e-post," forklarte han i et nylig innlegg om kampanjen. Det er mindre sannsynlig at veletablerte domener med en god historie med sending av godartede meldinger, raskt blir blokkert av disse systemene. Dette øker leveransenivået og effektiviteten til nettfiskefellen. " 

Angriperne får tilgang til legitime Office 365-installasjoner med administrative rettigheter (via nettfiske, brute-force eller stjålet passord). Office 365-administratorer har administrativ kontroll over alle e-postkontoer på et domene, så svindlene bruker disse privilegiene til å sette opp en ny e-post konto i systemet. Deretter blir fellene sendt ut fra den nyopprettede kontoen. 

"Ved å bruke en nyopprettet konto, trenger ikke angriperen å bekymre seg for en legitim bruker som tilfeldigvis kommer over den ondsinnede aktiviteten som foregår, verken ved å observere utgående post eller motta automatiserte svar fra mislykkede leveringsforsøk," forklarte Taylor. 

Videre prøver nettsvindlene å skaffe seg andre Office 365-kontoer med brukernavn og passord. I svindel-e-postene (som bruker en “Handling kreves!” Eller “Vi har satt et stopp på kontoen din” emnelinjer), blir målet presentert med en lenke som fører til en forfalsket innloggingsside for Office 365. I tillegg vil angriperne kunne bruker sin tilgang til andre ondsinnede aktiviteter, påpekte Taylor. 

"Avhengig av den nåværende konfigurasjonen av Office 365-forekomsten, kan en kompromittert administrasjonskonto muliggjøre henting av bruker-e-poster, eller fullstendig overtakelse av andre e-postkontoer på domenet," sa han. "I tillegg har Office 365-administratorer ofte utvidede privilegier på andre systemer i en organisasjon, noe som potensielt lar ytterligere brudd finne sted via tilbakestillinger av passord eller misbruk av systemer med enkel pålogging som ikke bruker 2-faktor." 

Denne teknikken for å utnytte omdømmet til et kompromittert domene for å distribuere nettfiske e-poster, sees i en "spre-og-be" -kampanje som ikke er målrettet, og som har rammet et bredt utvalg av bedrifter og bransjer, ifølge PhishLabs sin analyse. Selskapet sa at flere validerte domener har blitt kompromittert for å sende ut nettfiske feller. 

Trender innen phishing-taktikk 
Ifølge Vade Secures "Phishers 'Favorites" -rapport for 3. kvartal 2019, var unike nettfiskingsadresser fra Microsoft som ble oppdaget i 3. kvartal 2019 ned med 31,5 prosent sammenlignet med andre kvartal. Imidlertid er nettfiske-angrep fra Office 365 fremdeles svært vanlige, med mer enn 150 unike nettadresser som vises per dag, viser Vade-dataene. 

Office 365 nettfiske-teknikker har også blitt bedre, fordi beskyttelsen og brukerbevisstheten har blitt bedre, ifølge rapporten. 

"Cybercriminals utvikler alltid sin nettfiske-taktikken, og hvert kvartal ser vi dem bli smartere og mer innovative for å følge med på sikkerhetsystemer som blir distribuert av e-postbrukere og bedrifter," sier Adrien Gendre, sjefsløsningsarkitekt i Vade. "Til tross for fallet i relaterte Microsoft nettfiske-nettadresser, er det viktig for organisasjoner å være på vakt, da forskerne våre har avdekket en rekke nye og sofistikerte metoder for å angripe Office 365-brukere." 

I nettfiske-svindel har f.eks  noen nettfiskere skiftet til randomisering av e-post, for eksempel å bruke en modifisert merkevarelogo (f.eks. Microsoft-logo på blå bakgrunn) for å omgå algoritmer for maling og matching av funksjoner, ifølge rapporten, som bare kan identifisere nøyaktige treff på bildet. 

"Dessuten har cyberkriminelle begynt å skifte fokus til oppbyggingen av svindel  e-posten, og utnyttet forskjellige randomteknikker for å bryte gjennom tradisjonelle sikkerhetslag," ifølge Vade-rapporten. "Dette minimerer behovet for unike nettadresser for hver melding fordi nettfiskeren kan bruke samme webside på tvers av et stort antall e-poster." 

Interessant nok, i tredje kvartal, overtok PayPal  toppplasseringen fremfor Microsoft for antall unike nettfiske-koblinger relatert til det. Netflix rykket i mellomtiden opp til tredje plassering med en 14,1 prosent økning kvartal over kvartal og 73,7 prosent vekst fra år til år i unike nettfiskingsadresser. 

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  Løseth forteller også  at BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikajsoner i nettskyen. Han avslutter med at nettsvindlerne retter seg stadig større grad mot O365 kunder og administratorer.

Les den orginale artikkelen her:  https://threatpost.com/office-365-admins-phishing/150352/ 

Stort Svensk teknologiselskap rammet av ransomware

Stort Svensk teknologiselskap rammet av ransomware

Onsdag 30. oktober ble Addtech rammet av et stort cyberangrep. 80 av konsernets 130 selskaper ble berørt, og mange av dem har fortsatt store problemer med IT-miljøet 4 uker senere. 

Addtech er en børsnotert teknologihandelsgruppe som fungerer som underleverandører for store deler av teknologibransjen. De selger komponenter til store og små selskaper i alt fra automatisering til energisektoren. Så godt som alle de store svenske industribedriftene er på kundelisten. Selskapet er størst i Sverige, men totalt er det datterselskaper i 16 forskjellige land og kunder er i rundt 30. Selskapet har mer enn 20 kontorer i Norge.

Angrepet som Addtech ble utsatt for et såkalt ransomware, eller utpressingvirus. Hackere har smuglet en trojan inn i selskapets nettverk som brukes til å kryptere filer på infiserte datamaskiner og servere. Da krever hackerne løsepenger for å gjenopprette filene. I verste fall er resultatet at store deler av selskapets IT-miljø blir slått ut i dager eller uker. 

Nøyaktig hva som har skjedd, og hvilke IT-systemer som er blitt berørt, ønsker ikke Addtech å si noe om, men viser til saken som er rapportert til politiet.

- Det jeg kan si generelt er at det er en komplisert prosess, og det er to spor som foregår. Det handler dels om å undersøke hva som har skjedd, og dels om å sikre at vi har et trygt IT-miljø, sier selskapets kommunikasjonssjef Kerstin Danasten.

Selskapet legger kontinuerlig ut informasjon om saken på sine websider og status kan leses her: https://www.addtech.se/press/senaste-information

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  Løseth avslutter med at BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikajsoner i nettskyen. Et godt online backupsystem med ranomware beskyttelse er like viktig. Les mere om SaaS Backup Office 365-VM-DC-CL for AWS

Les mer og signere for en gratis prøveperiode Proofpoint Email Security Service

Office 365 kunder angripes av ransomware bølge

Office 365 kunder angripes av ransomware bølge

Den musikalske løseprogramvaren, kalt FTCode, brukes i ondsinnede e-postangrep rettet mot italienske Office 365-kunder.

Ofrene mottar epost med skadelig innhold i linker og vedlegg. Angrepet starter PowerShell  som igjen laster ned en MP3 lydfil som spiller mørk tysk rockemusikk, som spiller mens filene krypteres i bakgrunnen. 

Kostnaden for å låse opp de krypterte data er $500 hvis det betales innen 3 dager, men deretter stiger utpressingssummen raskt til $25.000

David Pickett, sikkerhetsanalytiker hos AppRiver, advarer brukere om høy risiko med å trykke på linker som er sendt fra ukjente, og samtidig være spesielt på vakt for alt innhold som ber om å bli aktivert.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  

Les mere på Infosecurity Magazine

Dansk selskap med 14.000 ansatte og Office 365 satt ut i 4 uker og tapte 800 millioner på ransomware. Les mer.

Les mer og signere for en gratis prøveperiode Proofpoint Email Security Service

Ransomware kostet dansk selskap 800 millioner

Ransomware kostet dansk selskap 800 millioner

Demant jobber fortsatt med å gjenopprette systemene og alle systemer antas oppe å kjøre innen 2-3 uker, tilsammen 6-7 uker etter angrepet startet. Alle forretningsområder ble påvirket, men i ulik grad og med regionale forskjeller.

- Cyberkriminaliteten har haft en betydelig indvirkning på vores evne til at skabe den vækst, vi forventede i andet halvår, siger Søren Nielsen, administrerende direktør for Demant.

Selskapet benytter epost sikkerhet fra sin Office 365. (Artikkel fortsetter under bildet.)

Hos Sydbank betegner senioranalytiker Søren Løntoft Hansen, der følger Demant tæt, hackerangrebet som voldsomt.

- At et hackerangreb kan koste et selskab på den anden side af en halv milliard, er voldsomt.

- Angrebet har ramt stort set hele værdikæden hos Demant - lige fra forskning og udvikling over i salg og distribution. Det er et meget kraftigt angreb, siger han.

- Hackerangreb er blevet en trussel for selskaberne, som skal tages alvorligt. Det er et væsentlig risikomoment, som virksomhederne er nødt til at bruge flere penge på at sikre sig mod. avslutter Løntoft Hansen.

Egil Løseth i distributøren SaaS Security as sier dette er et klassisk eksempel på ransomware der noen har klikket på en farlig link eller et vedlegg. Han sier videre det er viden kjent at de fleste hackere som står bak epost trusler selv sitter på en Office 365 konto der de vet nøyaktig hva som passerer eller ikke. Derfor er det nødvendig med ekstra 3.parts sikkerhetssystemer for Office 365 som også analyseselskapene rapporterer.  Løseth avslutter med at tradisjonelle antispamsystemer ikke er godt nok mot dagens cyber trusler, og at man trenger solide sandbox løsninger på både linker og vedlegg slik at de kan stoppe trusler man ikke før har sett og har definisjoner på, såkalte nulldagstrusler. Løseth anbefaler Proofpoint Email Security Service som regnes som markedets beste e-post sikkerhetssystem.

Demant er blandt Danmarks største virksomheder og havde sidste år en omsætning på knap 14 milliarder kroner. Der er 14.000 ansatte på verdensplan.

Les mer på DR.DK

Hydro utsatt for et omfattende nettangrep

Hydro utsatt for et omfattende nettangrep

Hydro-aksjen falt 2,26 prosent like etter åpning på Oslo Børs tirsdag. I følge selskapet  er noen av ovnene nede mens andre driftes manuelt. Situasjonen er uklar og man har ikke kommet med mer info.– Dette påvirker direkte driften i våre systemer, så det er en sikkerhetstrussel. Dette er en alvorlig situasjon som vi jobber med å begrense og kontrollere, sier kommunikasjonsdirektøren.

 Selskapet sine nettsider er også nede  tirsdag kl 12.30

 

 

 


På interne systemer er det satt opp beskjeder om å ikke koble til nettverket.

Torgeir Waterhouse, i IKT-Norge, sier situasjonen fremstår som alvorlig. Han merer andre stater kan stå bak og han tror dataangrepet kan bli dyrt for Hydro. 

 – Dette kan koste selskapet enorme beløp om det fører til at man må stenge ned lengre perioder, installere nye it-systemer og etterutdanning av mange av de ansatte, sier Waterhouse. 

Selskapet sier at de ikke har oversikt over hvor lang tid det vil ta før de kan være tilbake i normal drift igjen.

Adm. Dir. i sikkerhetsselskapet SaaS Security Egil Løseth tiden det tar fra et angrep skjer til nødvendige tiltak settes inn er helt vesentlig for å stoppe skader og datatap. Han sier at basert på analyser og rapporter, at generelt sett starter over 90 % nettangrep med en e-post med et farlig vedlegg eller linker, som åpnes. Han sier i så tilfelle er det helt vesentlig å sikre seg mot nulldagstrusler på epost gjennom bruk av sandboxing på både linker og vedlegg. I slike tilfeller anbefaler Løseth Proofpoint Email Security Service.

Løseth sier videre at virksomheter i tillegg må ha et proaktivt og selvlærende sikkerhetssystem internt i selve nettverket som kan oppdage og stoppe trusler før de får gjort noen skade og data går tapt. Slike systemer må være selvlærende og kunne reagere straks det skjer noe unormalt. Det er ikke tilstrekkelig at menneskelige ressurser skal se i logger og får varsler for så selv agerer. Ei heller at sikkerhetssystemer skal samle logger for å servere det til IT-personell. Her må sikkerhetssystemet gå direkte inn i datastrømmen uten å måtte knytte seg til de ulike logger som systemer gir. Et slikt system er Seceon aiSIEM 

Videre sier Løseth med at systemene må oppdateres straks det kommer nye patcher så langt det er mulig, siden analyser viser at mange angrep benytter kjente sikkerhetshull som det allerede finnes oppdateringer på. 

Angrep som skjer fra underleverandører som man "stoler" på er en økende trend. Her kan det være at det er en "trust" mellom underleverandørere i form av brukerkontoer, maskiner og e-post adresser som da ikke har det samme sikkerhetsnivået og dermed blir misbrukt i angrepet.

Løseth avslutter med at kapring av brukerkontoer der disse benyttes videre inn i nettverket brer om seg, og er en sterkt økende trend man må få kontroll på.

Tirsdag NRK kl. 13.28
Data-angriperne krevde løsepenger av Hydro for å «låse opp» datasystemet deres. Samtidig ble det gjennomført et målrettet angrep på brukerdatabasen til industrigiganten.
«NorCERT varsler om at Hydro er utsatt for et ransomwareangrep (LockerGoga). Angrepet ble kombinert med et angrep mot Active Directory (AD). 
Løseth sin kommentar: LockerGoga spres som vedlegg via epost i målrettede nettfiske angrep. Den ble først sett i  januar under et stor målrettet angrep på et stor fransks selskap. Dette er i tråd med tidligere analyser der epost er hovedkanalen for å utføre angrep. 

Tirsdag NRK kl 14.45:
Fortsatt  får ingen logge seg på Hydros maskiner. Usikkerhet på hvor hardt dette kan ramme selskapet. Administrasjonen i Oslo og flere andre land er nede. 

Tirsdag pressekonferanse kl 15.00
Hackerangrepet mot Hydro fortsetter å skape trøbbel for selskapet. Produksjonen ved flere anlegg står stille, samtidig som aluminiumsgiganten fortsatt ikke har oversikt over hele omfanget.Hydro jobber med saken og prøver å isolere problemet. Bekrefter at de er angrepet av Ransomware som ser ut til å spre seg i nettverket.. De vil legge tilbake fra backup og har gode backuprutiner. Vil ikke svare på om de vil betale løsepenger til angriperne noe som tyder på at omfanget er stort og selskapet ikke har full oversikt om de kan løse dette selv enda.. Har øket personell på skiftene og vil jobbe 24x7 for å løse dette og komme tilbake i normal drift. Problemet er tydligvis isolert til Norge men  Hydro sitt nettverk mellom alle kontorene sine er nede. Hydro vil beskytte kundene mot å bli skadelidende.

Onsdag kl 10.45
Selskapet melder selv at de har funnet årsaken til problemet og jobber med validere planen og prosessen for å starte selskapets IT-systemer på en trygg og forsvarlig måte.et er imidlertid fortsatt ikke klart hvor lang tid det kan ta å gjenopprette stabil IT-drift, men slekspet håper på å starte de første systemer i løpet av onsdag.Etter å ha oppdaget problemet, natt til tirsdag isolerte Hydro alle verk og operasjoner og iverksatte mer manuelle prosesser og prosedyrer. Hovedprioriteten er fortsatt å sikre sikker drift og begrense driftsmessige og finansielle konsekvenser. Selskapet vet ikke når de kommer i normal drift igjen. Produksjonprosesser kjøres manuelt og de fleste  produksjonlisnjer er oppe, og levering til kunder er ikke nede men skjer med manuelle rutiner. Nasjonal sikkerhetsmyndighet, PST, E-tjenesten og Kripos samarbeider for å håndtere situasjonen.

Torsdag kl 12
Ingen informasjon fra Hydro ennda. Mer informasjon kommer ut om ransomviruset LockerGoga som har rammet Hydro, krypterer ikke bare filer som er lagret på stasjonære, bærbare datamaskiner og servere. Viruset sletter også sikkerhetskopier, ifølge ledende eksperter.

Torsdag kl 15
Selskapet melder selv at de har funnet årsaken til problemene, og man har funnet en «kur». Sammen med eksterne spesialister jobber nå Hydros it-ansvarlige med å få virusinfiserte systemer tilbake i normal drift.

Fredag kl 15
– Vi gjør fortsatt fremskritt i arbeidet med å finne en løsning, men situasjonen er fortsatt alvorlig, og vi er fortsatt avhengig av ekstraordinære tiltak for å drive flere av våre operasjoner, sier finansdirektør Eivind Kallevik i en pressemelding. Spesilet området for bearbeidede produkter er produksjonen bare 50 % av før angrepet.

Mandag uka etter kl 14
Selskapet melder selv at de nesten er oppe i normal drift igjen etter dataangrepet som de ble rammet av i forrige uke. – Nå er vi på tidlig stadium av gjenoppbyggingen. Vi vil gradvis bli ført tilbake til normal tilstand, sier Kallevik. Alle PC-er og servere i selskapet gjennomgås, renses for skadevare og gjenopprettet, etter strenge retningslinjer, ifølge meldingen.

Tirsdag uka etter kl 15
Hydro estimerer at de finansielle effektene for den første hele uken etter cyberangrepet er på rundt 300 til 350 millioner kroner, ifølge en oppdatering fra selskapet tirsdag. Det er fremdeles ikke kjent når dataangrepet startet, eller hvor lenge angriperne har hatt tilgang til datamaskiner eller servere hos Hydro

Ransomware Zenis låser dine filer og sletter backup

Ransomware Zenis låser dine filer og sletter backup

 

Säkerhetsforskarna vid MalwareHunterTeam har hittat en ny sorts ransomware som just nu sprider sig på internet. Det illvilliga programmet, som fått namnet Zenis, angriper sitt offer på två olika fronter för att skapa maximal skada. Dels krypterar programmet användarens filer och dels raderar den eventuella backupper. Det skriver Bleeping computer.

Som om det inte vore nog ser gisslanprogrammet även till att skriva över de backuppade filerna tre gånger innan borttagningen så att det blir svårare att återskapa dem.

I skrivande stund finns det inget verktyg som kan dekryptera filerna som Zenis låser, och experterna har ännu inte lyckats komma fram till hur programmet sprider sig.

Med tanke på att de flesta detaljer kring Zenis är okända är det svårt att säga hur man kan skydda sig från angreppet. 

Men ett bra råd är att aldrig öppna bifogade filer som skickas till en om man inte vet vem avsändaren är. Vad gäller backupper kan det vara en klokt att spara sådana på en extern disk.

Les mer på Bleeping computer.

Mærsk tapte 2.4 milliard på Petya Ransomware

Mærsk tapte 2.4 milliard på Petya Ransomware

I siste del av juni 2017 gikk en bølge av utpresservirus over Europa, og Danske Mærsk ser ut til å ha blitt hardest rammet. Selskapet har kontorer i 130 land og har mer enn 90.000 ansatte. 

Angrepene startet etter en oppdatering av et offentlig skatterapportprogram på sitt kontor i Ukraina. Etter at maskinen var infisert startet utpresserviruset å spre seg til andre maskiner i Mørsk systemet. <teksten fortsetter under bildet>

Selskapet melder selv i sin regnskapsrapport om angrepet. »I sidste uge af kvartalet blev vi ramt af et hackerangreb, der først og fremmest påvirkede Maersk Line, APM Terminals og Damco. Volumener blev negativt påvirket i et par uger i juli, og som konsekvens vil Q3-resultatet blive påvirket. Vi forventer, at cyberangrebet vil påvirke resultatet negativt med USD 200-300 mio.,« siger Mærsk-topchef Søren Skou i en kommentar til regnskabet.

Selskapet måtte stenge flere havner og skip måtte lastes manuelt. Selskapet melder at de nå har forbedret sikkerheten.

Angrepet kunne med stor sansnylighet vært unngått med oppdaterte patcher, brukere ikke skal ha admin rettigheter,  ha skikkelige rutiner og håndheve allerede kjente sikkerhetspolicyer.

SaaS Security er Nordens ledende IT-sikkerhetsdistributør og distribuerer Proofpoint Email Security i Norden som gir den beste beskyttelsen mot ransomware og nulldagstrusler, CEO svindel, nulldags trusler mm, gjennom å bruke url-omskriving med sandboxing både på linker og vedlegg. Se video om Proofpoint URL-omskiving og -sandboxing fungerer. SaaS Security distribuerer også websecutity med Sandbox, 2-faktor autentisering som en tjeneste, passordmanagment og e-post/fil kryptering, alle viktige for høy datasikkerhet. I Mærsk tilfellet kunne Patchmanagement fra vår leverandør ManageEngine kunne vært med på å forhindret dette.

Les mer på Business.dk


Live Article Widget