Cyberangrep hittil i 2017

Hilde Martinsen den 24. oktober 2017
Sikkerhetsåret 2017.

Det har vært et svært innholdsrikt sikkerhetsår så langt, og vi ønsker å gi deg en forenklet oversikt over cyberangrep hittil i 2017. Hvilke angrep har vi sett og hørt om, hvem har blitt berørt, og hva har de cyberkriminelle fokusert på. Har du fått med deg alt?

Vi har trålet gjennom aviser, nettsider, rapporter og Wikipedia for å få en oversikt over årets sikkerhetsforløp. Det er ingen tvil om at trenden er økende og at cyberangrepene blir mer utspekulerte og sofistikerte. Effekten av disse angrepene er enorm for privatpersoner og bedrifter, og det er helt klart «Big business» for de organiserte datakriminelle som står bak angrepene.

Første gang noensinne

I dette året som har gått har vi for første gang sett og opplevd ett nytt fenomen. Et løsepengevirus ble brukt til å påvirke offentlig infrastruktur og medisinske fasiliteter rundt i verden. Allikevel ser man at så mange som 99% av organisasjoner fremdeles ikke har de riktige fundamentale sikkerhetsmekanismene på plass i følge Check Points siste sikkerhetsrapport. Og det selv om disse truslene kunne vært unngått med riktig sikring implementert.

Globale trender

Året 2017 har bestått av nye og gamle trusler. I 2016 så vi angrep mot IoT-produkter som delvis gjorde at de kunne styres via nettet. Antall og alvorligheten rundt angrep mot slike enheter vil garantert øke i tiden fremover. Datainnbrudd der kriminelle tar digitalt innhold som gisler, og direktørsvindel vil fortsette å utover i 2017 og inn i 2018. I Norge har vi vært skånet for de store hendelsene, men dette vil vi garanter oppleve i tiden som kommer.

Januar

Vi møter året ved å bli kjent med «HummingWhale» som er en ny variant av «HummingBad». Dette var en malware som ble gjemt i 20 apper på Google Play. Disse appene ble lastet ned flere millioner ganger av intetanende brukere. De brukes for å få full kontroll over den infiserte enheten.

Februar

Sikkerhetsfirmaet Cloudflare opplever et sikkerhetsbrudd og brukerinformasjon fra 3.400 nettsider ble lekket. Dette gjaldt blant annet Uber og 1Password.

Mars

Her fikk vi høre om en alvorlig datalekkasje da tusenvis av dokumenter med detaljer om CIAs anstrengelser og metoder for å hacke seg inn I iPhones, Android enheter og Smart TV-er ble frigitt.

April

Vi blir vitne til at trusselgruppen «The Shadow Brokers» slipper en pakke som inneholder NSAs utnyttelses- og hackingverktøy. Det anses å være den mest skadelige lekkasjen til nå på grunn av antallet sårbarheter som ble offentlige.

Mai

Fredag 12.mai begynte angrepet som alle lærte seg å kjenne som “Wannacry”. Og på under en dag hadde det infisert over 230.000 datamaskiner i mer enn 150 land. Dette ransomware viruset innehold en såkalt «Kill Switch» og fikk ekstra god spredning ved å benytte seg av lekkasjen fra «The Shadow Brokers», mer bestemt ved å utnytte sårbarheten i koden kalt EternalBlue for å infisere Windows SMB (Server Message Block) protokollen som er brukt for fildelingstjenester. Vi får også bli kjent med «Judy». Muligens den største malware kampanjen funnet i Google Play. Dette er en automatisk klikk-adware som ble funnet i hele 41 apper. Denne malwaren bruker infiserte enheter til å generere store mengder falske klikk på annonser, og genererer inntekter til gjerningsmennene bak.

Juni

Den samme sårbarheten lekket fra NSA som ble brukt ved «Wannacry»-angrepet ble også gjenbrukt i «NotPetya»-angrepet vi ser kun en måned etterpå. Her var angrepet rettet mot Ukrainske organisasjoner og tok ned hele nettverk. Denne hendelsen demonstrerte at mens trusselaktører lærer av hvert suksessfullt angrep, og ofte gjenbruker metoder, så fortsetter organisasjoner og personer å overse disse viktige hendelsene og nekter å implementere tilgjengelige og effektive sikkerhetsmekanismer.
Vi stifter også bekjentskap med «Fireball» som er en kinesisk malware som klarte å infisere 250 millioner PC-er verden rundt. Dette viruset tar over den infiserte nettleseren din og gjør den om til en zombie. «Fireball» har to hovedfunksjoner: evnen til å kjøre kode på offerets datamaskin og laste ned hvilken som helst malware, og kapre og manipulere infiserte brukeres webtrafikk for å generere annonseinntekter.

September

Et gigantisk sikkerhetsbrudd fører til at kredittselskapet Equifax har eksponert sensitiv informasjon om 143 millioner amerikanere. De oppdaget bruddet i juli, men det ble først offentlig kjent i september. Selskapet Deloitte blir truffet av cyberangrep som resulterer i brudd i e-postserveren som gir hackerne tilgang til alle områder på server. Det blir oppdaget en versjon av programmet Ccleaner som inneholder ondsinnet kode. Det antas i ettertid at hensikten med det hele var industriell spionasje.

Oktober

Shimoon2 – en mystisk malware målrettet mot å ødelegge virtuelle skrivebord. Dette er en ny variant av malwaren som ble brukt mot Saudia Arabias statlige eide oljeselskap i 2012. Tirsdag 24.oktober ble en nytt ransomware kjent, "Bad Rabbit", da dette traff ulike organisasjoner i Russland, forstyrret ulike bedrifter, tjenester og samfunnsinfrastruktur. Hvorpå det spredde seg til transporttjenester i Ukraina. og begynte å dele seg opp ulike steder i Øst Europa. Akkurat som WannaCry og Petya, kunne Bad Rabbit vært forhindret.

Ønsker du å følge med på utviklingen av Bad Rabbit så oppdateres sikkerhetsbloggen til Cisco Talos hele tiden. Les bloggen og lær mer.

Ciscos store funn

I følge Ciscos halvårsrapport viser den dramatiske økningen i den totale cyberangrepsfrekvensen, kompleksiteten og størrelsen at inntjeningen for de datakriminelle er god. Det moderne hackermiljøet drar fordeler av rask og lett adgang til et utvalg av lavprisressurser. I rapporten belyser de angripernes atferd og metoder. Peker på sårbarheter. Og ikke minst synliggjør de sikkerhetsutfordringer og muligheter for å forsvare seg. Vi anbefaler å laste ned rapporten og få med seg nyttig informasjon og grundig innføring i tematikken.

New Call-to-action

Sikkerheten i fremtiden

Fremover er det vårt ønske at både myndigheter, private og offentlige eiere av samfunnskritisk infrastruktur jobber sammen for å sikre en strategi som tar vare på våre digitale verdier. Potensialet for å angripe samfunnskritiske funksjoner øker i takt med antall enheter knyttet til nettet. Vi blir stadig mer sårbare og må ta sikkerheten på alvor. Vi anbefaler å tenke helhetlig sikkerhet fra ende til ende – fra endepunkter via nettverk og ut i skyen. Stopp hendelser før de rammer og sørg for kortest mulig reaksjonstid ved en deteksjon. Velg å sikre alle enheter i nettverket og ha fokus på lagvis sikkerhet og sikkerhet i alle ledd. Trusselbildet er i konstant utvikling, men det er vi også.

La oss hjelpe deg

Har dere mange endepunkter i nettverket og føler at sikkerheten ikke er 100% under kontroll? Hva med å få oss til å ta en sårbarhetsanalyse hos dere? På den måten vil dere få fullstendig klarhet i situasjonen og vi kan gå opp veien videre sammen for å sikre verdiene i selskapet. Ta kontakt med oss for en viktig sikkerhetsprat.

Ikke gå glipp av disse populære bloggpostene våre med fokus på sikkerhet:

Hvor lett kan mobilen din hackes?
Datasikkerhet i ferie - er det viktig?
Sikkerheten i fremtidens nettverk

Tags: Sikkerhet

Gratis e-guide: 8 tips til vellykket oppsett av samhandlingsløsninger