Solar winds-bagmænd kompromitterer endnu en udbredt antivirus-service

21. januar 2021 kl. 10:417
Solar winds-bagmænd kompromitterer endnu en udbredt antivirus-service
Illustration: shmeljov/Bigstock.
Indtil nu tyder intet på, at angriberne er kommet videre end til medarbejdernes e-mails, men undersøgelsen er ikke færdig endnu.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Sikkerhedsselskabet Malwarebytes har netop offentliggjort i en pressemeddelelse, at det er blevet kompromitteret af de samme hackere, der gennem SolarWinds kompromitterede en lang række myndigheder og virksomheder verden over.

Det er det første, markante bevis for, at SolarWinds-angriberne har spredt deres illegale aktiviteter bredere end først antaget.

»Mens Malwarebytes ikke bruger Solarwinds er vi, som mange andre virksomheder, blevet mål for gruppen bag angrebene,« skriver Malwarebytes i pressemeddelelsen.

»Vi kan derfor bekræfte eksistensen af endnu en angrebsvektor, der misbruger programmer med privilegier i Microsoft Office 365 og Azure-miljøer,« skriver Malwarebytes.

Artiklen fortsætter efter annoncen

Indtil videre tyder det imidlertid ikke på, at angrebet er trængt længere ind end i medarbejderes email-indbakker, lyder det fra Malwarebytes. Selskabet vil imidlertid fortsætte undersøgelsen, lyder det.

7 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
7
24. januar 2021 kl. 10:46

SNMP, syslog, DNS m.fl er gamle ukrypterede UDP-protokoller, der i dag som udgangspunkt er sårbare.

Vi har med meget stor sandsynlighed en stor sump af ubeskyttede systemer også i vores kritiske infrastrukturer og sikkert ikke kun pga. af de standarder, som Rune nævner. Ved brug af en af tidens metaforer, det vil kræve en enorm indsat at dræne denne sump.

perimetersikkerhed er en illusion

Jeg bruger billedet med en by i middelalderen, som venter fjendtligt angreb. Man forbereder sig, alle procedurer er på plads, men man glemmer alt om at forstærke ringmuren.

Center for Cybersikkerhed (CFCS) omtaler SolarWinds, men giver ingen vejledning i, hvordan man beskytter sig mod angrebet. Værktøjskassen er tom.

6
22. januar 2021 kl. 01:22

SNMP, syslog, DNS m.fl er gamle ukrypterede UDP-protokoller, der i dag som udgangspunkt er sårbare.

SolarWinds er en øjenåbner for, hvad vi er nogle, der har sagt i årevis: perimetersikkerhed er en illusion. Hackerne er i dine interne net - deal with it.

SolarWinds viser, at MFA ikke er stærkere end den server, der udsteder nøglerne, og når den kører Windows...

https://www.schneier.com/blog/archives/2021/01/svr-attacks-on-microsoft-365.html

5
21. januar 2021 kl. 17:56

Se fx <a href="https://energycentral.com/c/iu/solarwinds-hack-can-directly-affect-cont…;
<p>og <a href="https://www.alphaguardian.net/the-solarwinds-hack-is-only-the-beginning…;

Jeg kan sagtens se pointen når vi taler kontrolsystemer (og det er absolut seriøst nok), men jeg har lidt svært ved at se SNMP i denne her sammenhæng:

»Vi kan derfor bekræfte eksistensen af endnu en angrebsvektor, der misbruger programmer med privilegier i Microsoft Office 365 og Azure-miljøer,« skriver Malwarebytes.

2
21. januar 2021 kl. 17:09

Det er min forståelse, det er manglende sikkerhed i Simple Network Management Protocol (SNMP). Den nyeste er version 3 og er mere end 20 år gammel og derfor ikke sikker.

Det lyder som et angreb, som ikke kan imødegås af den danske strategi for cybersikkerhed.

1
21. januar 2021 kl. 11:40

Genialt at gå efter anti-malware firmaer ... for hvis de først er inficeret hvem skal så opdage at man har malware på systemerne?

Det bliver spændende at høre mere om hvordan de er kommet ind og hvad de har lavet. Men dette er blot endnu et eksempel på at virksomheder og offentlige institutioner skal tage sikkerhed omkring software og hardware mere seriøst.

Mange virksomheder har længe haft krav om 4 eyes når det gælder software checkins. Men hvad med ændringer til bygge systemer. Eller alternative bygge systemer, sådan at man tjekker at outputtet fra det primære bygge system er det samme som fra en sekundært system.

Eller hvad med at tjekke de myriader af kode der blot hentes på internettet uden review og hurtigt finder vej ind i kernen af vores systemet.