Stort hackerangreb på USA vokser i omfang: Biden er bekymret

arkivbillede Illustration: Divya777 / Bigstock Photo
Microsoft og et nuklear-agentur under det amerikanske energiministerium er også blevet ramt af et omfattende hackerangreb, der har været rettet mod flere dele af det amerikanske regeringsapparat.

Et stort hackerangreb, der har ramt en række amerikanske ministerier, fortsætter med at vokse i omfang, og USA’s kommende præsident, Joe Biden, har torsdag udtrykt »dyb bekymring« over hændelsen.

Det skriver nyhedsbureauet AFP ifølge Jyllands-Posten.

»Min administration vil gøre cybersikkerhed til en topprioritet på alle regeringsniveauer - og det vil have absolut øverste prioritet at håndtere dette brud på sikkerheden,« siger Joe Biden ifølge AFP.

Hidtil har det været fremme, at hackere har udnyttet en bagdør til interne systemer i blandt andet USA’s finans-, forsvars- og handelsministerier, hvor gerningspersonerne i flere tilfælde har kunnet overvåge mails.

Læs også: Sikkerhedsfirmaet FireEye er blevet hacket: Bagmænd har stjålet hemmelige cyber-værktøjer

Nu viser det sig, at Microsoft også er blevet ramt af angrebet, og at endnu flere ministerier blevet en del af skandalen. På baggrund af anonyme kilder skriver mediet Politico, at cyberangrebet også har ramt et agentur, der har ansvar for vedligeholdelse af USA’s atomvåben.

Overfor Reuters oplyser det amerikanske energiministerium, som agenturet hører under, at hackerne dog ikke har haft adgang til den nukleare sikkerhedsadministration.

ifølge den amerikanske sikkerhedsstyrelse Cisa, har flere dele af regeringsapparatet været under angreb »siden i hvert fald marts«.

Det fulde omfang af angrebet kendes ikke endnu, ligesom det også er ukendt, hvem der har udført angrebet. Men private sikkerhedsfirmaer har tidligere peget på, at Rusland kan stå bag.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Michael Cederberg

... at hackerne (sandsynligvis russerne) har inficeret build-servere hos SolarWinds der bl.a. laver netværks overvågningssoftware. Malware er så blevet spredt til brugere af SolarWinds gennem den almindelige opdateringsmekanisme. Dvs. build-servere hos SolarWinds har genereret software-pakker med malware. Når kunder har opdateret SolarWinds Orion software så har de fået skidtet med.

Det er et rigtigt smart sted at angribe:

  1. Mange IT admins mener at Anti-virus software er beregnet for almindelige brugere og således ikke noget der skal køre på den type servere der kører SolarWinds.
  2. Selv hvis virksomheder har antivirus software, så vil denne type malware ikke trigge antivirus alarm fordi "ingen" kender malware fordi den er skrevet specifikt til formålet.
  3. Netværksovervågningssoftware kører typisk på separate netværk der har adgang til "alt" (eller rigtigt meget).
  4. Netværksovervågningssoftware har nogen gange gemt "passwords" til mange servere for at kunne overvåge og administrere disse.
  5. Netværksovervågningssoftware har ofte softwareprober der kører med mange rettigheder på servere der skal overvåges. Hvis disse prober også har malware, så er der malware på alle overvågede servere.

Netværk og IT systemer er efterhånden så komplekse at der er brug for avanceret software som det fra SolarWinds. Men hvis man ikke kan se hvad der sker i netværket, så har man heller ingen mulighed for at beskytte sig.

Hvis jeg var leder af en efterretningstjeneste der havde til opgave at inficere fremmede netværk, så ville jeg netop gå efter software som IT admins bruger: Notepad++ eller andre editors, Wireshark, open source libraries, antivirus software, etc. Og jeg ville netop gå efter build servere for så har man en gratis og ikke-detekterbar metode til at sprede malware. Malware som buildservere har puttet fine og korrekte digitale signaturer på ...

  • 15
  • 0
#3 Christian Gøtstad Sørensen

Dette understreger bare vigtigheden af, at lave en Supplier Assessments af sine leverandører. Man er ikke stærkere end sin svageste leverandør.

Som en virksomhed der leverer Software som Medicinsk Udstyr har vi i Dawn Health en standardpraksis, hvor vi vurderer vores leverandører til samme kvalitetsstandard, som vi selv skal efterleve (alternativt, definerer vi kompenserende kontroller til at mitigere risici). SOC 2 Type II og ISO 27001 certifikater med periodiske 3. parts revision er eksempler på vigtige leverandørkontroller i denne forbindelse. SolarWinds har efter sigende begge rapporter på plads for dele af deres produktportefølje, men ingen af dem dækkede tilsyneladende netop dét produkt eller den produktdivision, der er blevet inficeret.

Så vil nogen sikkert sige, at uheldet stadig kan være ude, selvom man har den slags "papirarbejde" på plads. Det er helt rigtigt, men risikoen er stadig mindre når det gøres systematisk.

  • 2
  • 0
Log ind eller Opret konto for at kommentere