Store danske virksomheder ramt af hackerangreb

14. december 2020 kl. 16:324
Store danske virksomheder ramt af hackerangreb
Illustration: shmeljov/Bigstock.
To store danske virksomheder er blevet ramt af samme hackerangreb som FireEye og det amerikanske handels- og finansministerium.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Et hackerangreb, der både er gået ud over det amerikanske it-sikkerhedsfirma FireEye og USAs handels- og finansministerium er kommet til Danmark og har ramt to store danske virksomheder. Det fortæller Peter Kruse, medstifter af sikkerhedsfirmaet CSIS til Politiken.

»Vi har to bekræftede tilfælde, men der kan være flere. Det er derfor, jeg går ud med det offentligt.«

Han opfordrer alle større virksomheder til at få undersøgt, om de har noget software fra SolarWinds på deres systemer. Efterforskningen gik i gang i går, og det tyder på, at hackerne har haft adgang til systemerne siden marts.

Selvom FireEye mener, at det måske er den russiske stat, som står bag angrebet, så kan det være hvem som helst, mener Peter Kruse. Sikkerhedshullet kommer af, at kodeordet ‘Solar123’ er nemt at gætte og giver adgang til de mest følsomme dele af systemet. Virksomheden SolarWinds blev bekendt med problemet i november sidste år, men gjorde ikke noget ved det.

4 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
4
15. december 2020 kl. 12:07

... så må det mindst være den samlede russiske stat der står bag, med supercomputer i sving for at kunne knække passwordet.

Det lyder som lidt af en forsimpling.

Jeg har også set Twitter-post der nævner Solar123 som password til en FTP, men det ser ud til det ikke nødvendigvis har noget at gøre med det her angreb.

Og hvis man læser FireEyes rapport står der bl.a.:

SolarWinds.Orion.Core.BusinessLayer.dll is a SolarWinds digitally-signed component of the Orion software framework that contains a backdoor that communicates via HTTP to third party servers.

Du får ikke mulighed for at lave digital signatur på executables bare ved at have adgang til en FTP-server, med mindre der er noget fuldstændigt forkert sat op i virksomheden. Jeg har endnu ikke stødt på en kilde der forklarer hvad der skete som første del af supply-chain angrebet.

3
14. december 2020 kl. 18:43

Jaja, der er også brugt andet værktøj - men hovedindgangen ser ud til at være firmaets nævnte elendige sikkerhed. Måske skulle de ansætte et par White Hats.

2
14. december 2020 kl. 17:30

Based on its investigation to date, SolarWinds has evidence that the vulnerability was inserted within the Orion products and existed in updates released between March and June 2020 (the “Relevant Period”), was introduced as a result of a compromise of the Orion software build system and was not present in the source code repository of the Orion products.

Det er vel ikke helt klart om det er P0

1
14. december 2020 kl. 17:26

... så må det mindst være den samlede russiske stat der står bag, med supercomputer i sving for at kunne knække passwordet.