Hackere angriber Arbejdsskadestyrelsen med ransomware

27 kommentarer.  Hop til debatten
Ubudne gæster er brudt ind i Arbejdsskadestyrelsens it-systemer og har krypteret et større antal filer. Styrelsen afkræves nu en løsesum for at få adgang til filerne.
30. juni 2015 kl. 09:15
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Arbejdsskadestyrelsen er i øjeblikket lammet og kan ikke sagsbehandle som følge af et hackerangreb.

Det skriver Fagbladet 3F.

Der er tale om et angreb med såkaldt ransomware, og hackerne har krypteret en lang række filer, som Arbejdsskadestyrelsen afkræves en løsesum for igen at få adgang til.

»Det er korrekt, at Arbejdsskadestyrelsen har været udsat for såkaldt ransomware, hvor hackere har skaffet sig adgang til vores it-system og en række filer, som der kræves løsesum for at frigive igen,« siger Peder Wiese, der er kontorchef for digitalisering i Arbejdsskadestyrelsen.

Artiklen fortsætter efter annoncen

Hackerangrebet betyder, at styrelsen ikke kan sagsbehandle, og derfor har man også valgt at lukke telefonerne. Al sagsbehandling foregår digitalt, og Arbejdsskadestyrelsen har aktuelt mellem 30.000 og 50.000 verserende sager.

Peder Weise understreger, at hackerne ikke har fjernet eller berørt personfølsomme oplysninger.

Rigsrevisionen kritiserede sidste år Arbejdsskadestyrelsens it-sikkerhed i skarpe vendinger – styrelsen lovede dengang, at det ville blive bedre i 2015.

27 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
23
2. juli 2015 kl. 08:55

Det er også hvad 'Skat' har lovet Ombudsmanden. Hvor længe skal skatteborgerne finde sig i sådanne tomme fraser. Ja indtil der bliver rejst en rigsretssag for at lyve og udvise grov forsømmelighed.

16
30. juni 2015 kl. 23:28

Drop Windows på maskinerne og få Linux.. Jeg har endnu ikke hørt om Linux maskiner der er påvirkede af dette type angreb..

22
1. juli 2015 kl. 20:09

Der er varianter fremme til bl.a. Synology NAS enheder og de kører Linux.

26
5. juli 2015 kl. 18:37

Nu ved jeg ikke om du selv har andel i det firma, men pointen er , at der ikke er nogen antivirus der giver beskyttelse.

De påstår at de opdager og beskytter mod 200.000 nye version af virus og malware om dagen, hvad så den dag der bliver lavet 200.001.

Desuden må man, også selv om det kan blive lidt besværligt, ikke regne 48 timer fra ny sikkerheds patch er kommet ud, til opdatering som værende hurtigt, eller hurtigt nok.

Dette angrib, som er designet til at ramme u-viden, dårlige udannet mennesker med ringe edb erfaring og dårlige net vaner. Som bruger et OS fra 80'erne med et netværks setup fra 90 erne, og et tilgang til sikkerhed som i fynskekommuner i det nye årtusinde.

Men måske her ville min mor ikke være ramt, hun ringer altid, når der popper noget op med et eller andet som, "er du sikker på at du vil køre dette program, da det kan skade.."

27
5. juli 2015 kl. 20:14

Min pointe er at man bør bruge en arkitektur på sit samlede system, der er resistent over for malware. Derfor er det ikke kritisk med antivirus-programmel.

Men bør have en arkitektur, hvor det ikke gør noget at almindelige brugere er kompromitterede. Fx ved at benytte et databasesystem, hvor indbryderne skal kunne levere valide data for at beskadige systemet, de skal kende de enkelte felter og parametre og levere data fx i datoformat i dato-feltet, og valide postnumre og klar tekst i de respektive felter. Det kræver et målrettet angreb, og kan ikke gøres med et hjernedødt ransomware-angreb.

Desuden har disse systemer ofte transaktionslogning, så du kan rulle transaktioner tilbage til en valid tilstand. Backup af systemet er heller ikke at foragte. Der findes også systemer med snapshot filsystemer a la zfs eller brtfs så du kan rulle filsystemet tilbage til en valid tilstand. Og der findes sikkerhedssystemer som selinux og AppArmor, som kun tillader bestemte programmer at tilgå og behandle bestemte filer - så en vilkårlig malware .exe-fil får ikke lov at behandle systemets filer og databaser. Intrusion detection systemer er også vigtige.

20
1. juli 2015 kl. 11:38

Mon ikke dit og Kenneths indlæg kan sammenfattes til:</p>
<p>Ransomware udnytter Windowsbrugernes svagheder. Linuxbrugerne har de samme svagheder, men det er endnu ikke set, at ransomware går efter disse brugeres OS.

Jo, men det er at gemme en bjørn bag et nyplantet kirsebærtræ. Security by obscurity virker ikke i længden. Hvis koden er skrevet i noget som kan eksekveres på Linux og i øvrigt er UNIX-aware (stier mv.) så vil den kunne gøre eksakt samme skade på Linux som på Windows: kryptere de filer som brugeren har adgang til. Vi har allerede set platform uafhængigt malware så det er muligt at gøre det... at selv veluddannede it folk kan falde i har vi set i Sony-sagen (det er i hvert fal blevet påstået at det var kompetente it folk).

25
2. juli 2015 kl. 19:14

Grunden til at der ikke er set angreb på Linuxmaskinerne, er nok at Linux indbyder til større disciplin, idet det er en del af Linux-kulturen at man ikke hele tiden kører med administratorrettigheder.

Iøvrigt er det vel mest de større installationer, som det giver pote at angribe, det er dem der har flest penge og de mest værdifulde data. Og på serverne er Linux stor, over halvdelen af web-serverne kører linux. Databaser er Linux også velegnet til, og kører det på mange servere.

Faktisk vil jeg anbefale at bruge Linux som underliggende system ved håndtering værdifulde data, pga. den mindre risiko for ransomware og anden malware. Hvis dine data ikke er så meget værd, kan det nok være ligegyldigt.

21
1. juli 2015 kl. 11:40

Sjovt at du nævner sand i sahara... Danmark har faktisk solgt sand til ørkenstaterne.

15
30. juni 2015 kl. 22:51

Regel nr 1 angående ransomware: Betal aldrig løsepenge. Der er ingen garantier overhovedet, for at du får noget for pengene, og når du først har betalt, ved afsenderen hvilket mål der gav pote, og hvor der skal sendes endnu flere mails til efterfølgende. Betragt ransomware-ramte maskiner/fileshares som tabte og deploy nyt OS-image og indlæs backuppen på fileshare. Det er den eneste professionelle tilgang til det. Nåja.. og så få lige taget en stikprøve af ransomwaren til jeres AV-vendor på gateway-, og host-niveau så det ikke gentager sig med den specifikke version.

14
30. juni 2015 kl. 17:32

Ja, det virker til, at der er gået en smule sensationsjournalistik i den her.

12
30. juni 2015 kl. 14:43

Det lyder som om, man har besøgt kompromiterende sider på nettet der er dukket op igen. Er der ikke nerd fra 5. klasse på nærmeste skole, man lige kan tilkalde og komme videre.

11
30. juni 2015 kl. 13:17

Når man ikke ved hvem man betaler til, så må det jo gå til Terrorisme, så at betale løsesum vil være ulovligt og støtte af terror.

Men da man jo gerne vil ramme, de ansvarlige med bomber ned i skorstene. Men ikke helt ved hvem det er.

Så må et drone angreb, på den bank der modtager pengene, være det rigtige svar.

Eller har jeg misforstået noget, det er jo sådan vi handler i andre sager ?

Off. Trop. Når vi en gang skal have en dronelov, så går jeg ind for at de skal have lov til at være bevæbnet, sådan til selvforsvar. Måske kun hvis de er i ens eget luftrum :-)

10
30. juni 2015 kl. 13:07

Desværre er ransomware i kraftig vækst - der var 165 % flere angreb på verdensplan i 1. kvartal af 2015 end sidste kvartal af 2014. Over 700.000 angreb i alt. Og det er i vækst fordi det aldrig har været nemmere for it kriminelle at presse penge af virksomheder. De skal blot inficerede en computer (f.eks. med en phishing mail), kryptere alle filerne i netværket og så vente på at der bliver betalt løsepenge (hvilket 7 % desværre gør). De kan endda leje softwaren de skal bruge til angrebet - blot de betaler en del af løsesummen til bagmanden... skræmmende men sandt.https://www.linkedin.com/pulse/ransomware-spreder-sig-eksplosivt-og-krypterer-dine-holm-nielsen?trk=prof-post

8
30. juni 2015 kl. 12:25

jeg elsker at alt hvad der sker i dag, er et hackerangreb. Det lyder også mere skræmmende. Hackere alle steder, terrorister alle steder, sikke en farlig verden vi lever i. lulz

7
30. juni 2015 kl. 11:43

...

5
30. juni 2015 kl. 10:56

Peder Weise understreger, at hackerne ikke har fjernet eller berørt personfølsomme oplysninger.

Hvordan kan han garantere det? Hvis "hackere har skaffet sig adgang" så skal en ansvarlig ledelse arbejde ud fra præmissen at alt er kompromitteret / lækket. Alt andet er decideret uansvarligt.

2
30. juni 2015 kl. 10:21

"Kan ikke sagsbehandle". Vil det sige at en tilfældig arbejdsstation har adgang til at ændre i samtlige dokumenter ? Er vi tilbage til et delt drev med word-dokumenter ? Er det ikke bare at hive kopien ind fra igår ?

3
30. juni 2015 kl. 10:30

Også min tanke. Stop den PC hvor softwaren er på, og kør backups ind på serverne. Det koster flere penge i tabt arbejde end det ville tage at restore så hurtigt som muligt.

1
30. juni 2015 kl. 10:11

"Ubudne gæster er brudt ind i Arbejdsskadestyrelsens it-systemer og har krypteret et større antal filer."

Ved ransomware, er truslen startet indefra hos en bruger, der har klikket løs på "de forbudte links" - Så starter denne brugers maskine en kryptering af de filer, denne bruger har adgang til.

Jeg læser overskriften som at der er nogle der har tvunget sig ind gennem firewalls og haft adgang til at kunne trisse rundt og kryptere filer på må og få. Sådan fungerer ransomware ikke.

4
30. juni 2015 kl. 10:40

Jeg læser overskriften som at der er nogle der har tvunget sig ind gennem firewalls og haft adgang til at kunne trisse rundt og kryptere filer på må og få.

Hvilket også er det umiddelbare indtryk, man kunne sidde tilbage med efter dette udsagn:

»Det er korrekt, at Arbejdsskadestyrelsen har været udsat for såkaldt ransomware, hvor hackere har skaffet sig adgang til vores it-system og en række filer, som der kræves løsesum for at frigive igen,« siger Peder Wiese, der er kontorchef for digitalisering i Arbejdsskadestyrelsen.

Vi forsøger i øjeblikket at få en uddybende kommentar fra styrelsen ift., hvad der konkret er foregået. Jakob - Version2

6
30. juni 2015 kl. 11:03

Vi forsøger i øjeblikket at få en uddybende kommentar fra styrelsen ift., hvad der konkret er foregået. Jakob - Version2

Mit bud: En medarbejder har klikket på et link i en email. Derved er "ransomwaren" blevet hentet, eksekveret og gået igang med at kryptere filerne på de netværksdrev, som medarbejderen har adgang til.

Det er formodentlig ikke mere "målrettet" end det, hvilket nok også er grunden til de kan udtale at "personfølsomme oplysninger" ikke er berørt.