Solar winds-bagmænd kompromitterer endnu en udbredt antivirus-service

7 kommentarer.  Hop til debatten
Solar winds-bagmænd kompromitterer endnu en udbredt antivirus-service
Illustration: shmeljov/Bigstock.
Indtil nu tyder intet på, at angriberne er kommet videre end til medarbejdernes e-mails, men undersøgelsen er ikke færdig endnu.
21. januar 2021 kl. 10:41
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Sikkerhedsselskabet Malwarebytes har netop offentliggjort i en pressemeddelelse, at det er blevet kompromitteret af de samme hackere, der gennem SolarWinds kompromitterede en lang række myndigheder og virksomheder verden over.

Det er det første, markante bevis for, at SolarWinds-angriberne har spredt deres illegale aktiviteter bredere end først antaget.

»Mens Malwarebytes ikke bruger Solarwinds er vi, som mange andre virksomheder, blevet mål for gruppen bag angrebene,« skriver Malwarebytes i pressemeddelelsen.

»Vi kan derfor bekræfte eksistensen af endnu en angrebsvektor, der misbruger programmer med privilegier i Microsoft Office 365 og Azure-miljøer,« skriver Malwarebytes.

Artiklen fortsætter efter annoncen

Indtil videre tyder det imidlertid ikke på, at angrebet er trængt længere ind end i medarbejderes email-indbakker, lyder det fra Malwarebytes. Selskabet vil imidlertid fortsætte undersøgelsen, lyder det.

7 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
7
24. januar 2021 kl. 10:46

SNMP, syslog, DNS m.fl er gamle ukrypterede UDP-protokoller, der i dag som udgangspunkt er sårbare.

Vi har med meget stor sandsynlighed en stor sump af ubeskyttede systemer også i vores kritiske infrastrukturer og sikkert ikke kun pga. af de standarder, som Rune nævner. Ved brug af en af tidens metaforer, det vil kræve en enorm indsat at dræne denne sump.

perimetersikkerhed er en illusion

Jeg bruger billedet med en by i middelalderen, som venter fjendtligt angreb. Man forbereder sig, alle procedurer er på plads, men man glemmer alt om at forstærke ringmuren.

Center for Cybersikkerhed (CFCS) omtaler SolarWinds, men giver ingen vejledning i, hvordan man beskytter sig mod angrebet. Værktøjskassen er tom.

6
22. januar 2021 kl. 01:22

SNMP, syslog, DNS m.fl er gamle ukrypterede UDP-protokoller, der i dag som udgangspunkt er sårbare.

SolarWinds er en øjenåbner for, hvad vi er nogle, der har sagt i årevis: perimetersikkerhed er en illusion. Hackerne er i dine interne net - deal with it.

SolarWinds viser, at MFA ikke er stærkere end den server, der udsteder nøglerne, og når den kører Windows...

https://www.schneier.com/blog/archives/2021/01/svr-attacks-on-microsoft-365.html

5
21. januar 2021 kl. 17:56

Se fx <a href="https://energycentral.com/c/iu/solarwinds-hack-can-directly-affect-cont…;
<p>og <a href="https://www.alphaguardian.net/the-solarwinds-hack-is-only-the-beginning…;

Jeg kan sagtens se pointen når vi taler kontrolsystemer (og det er absolut seriøst nok), men jeg har lidt svært ved at se SNMP i denne her sammenhæng:

»Vi kan derfor bekræfte eksistensen af endnu en angrebsvektor, der misbruger programmer med privilegier i Microsoft Office 365 og Azure-miljøer,« skriver Malwarebytes.

2
21. januar 2021 kl. 17:09

Det er min forståelse, det er manglende sikkerhed i Simple Network Management Protocol (SNMP). Den nyeste er version 3 og er mere end 20 år gammel og derfor ikke sikker.

Det lyder som et angreb, som ikke kan imødegås af den danske strategi for cybersikkerhed.

1
21. januar 2021 kl. 11:40

Genialt at gå efter anti-malware firmaer ... for hvis de først er inficeret hvem skal så opdage at man har malware på systemerne?

Det bliver spændende at høre mere om hvordan de er kommet ind og hvad de har lavet. Men dette er blot endnu et eksempel på at virksomheder og offentlige institutioner skal tage sikkerhed omkring software og hardware mere seriøst.

Mange virksomheder har længe haft krav om 4 eyes når det gælder software checkins. Men hvad med ændringer til bygge systemer. Eller alternative bygge systemer, sådan at man tjekker at outputtet fra det primære bygge system er det samme som fra en sekundært system.

Eller hvad med at tjekke de myriader af kode der blot hentes på internettet uden review og hurtigt finder vej ind i kernen af vores systemet.