Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

fredag 9. januar 2015

Oppsummering av nyhetsbildet for desember 2014

I desember var det en videre oppgang i håndterte hendelser; 338 hendelser ble registrert, mot 303 i november. Denne måneden er det trojanere som Emotet, Dridex, Andromeda og Asprox som dominerer. Mange av infeksjonene skjer fortsatt via e-post, og ofte er det makroer i Microsoft Office-produkter som benyttes for å infisere maskinene.

TSOC håndterte 155 DDoS-angrep i desember, ned fra 173 i november. Angrep utført ved hjelp av protokollen SSDP (Simple Service Discovery Protocol) dominerer nå, etter å ha hatt en stigning siden oktober. Denne typen angrep utnytter sårbarheter i routere og andre nettverksenheter for å generere angrepstrafikken. Denne måneden så vi også et angrep basert på DNS som har vært lite brukt i det siste. LizardSquad benyttet seg av denne angrepstypen da de angrep diverse spill-relaterte tjenester. Angrepet består i å gjøre tusenvis av DNS-oppslag fra kompromitterte hjemmeroutere. Adressen det spørres om er en tilfeldig generert adresse hos målet for angrepet, f.eks. 3rxa1ff5ot.angrepsmål.com. DNS-tjeneren som først blir spurt kjenner naturlig nok ikke til denne adressen og må spørre angrepsmålets DNS-tjener. Dette fører til at DNS-tjeneren til målet for angrepet blir overbelastet. I tillegg kan dette forårsake problemer også for DNS-serveren til ISPen, dersom den har mange kompromitterte routere i nettet som deltar i angrepet.

Hackergruppen LizardSquad har denne måneden utført DDoS-angrep mot flere spill-relaterte tjenester som X-Box Live og Playstatin Network. Angrepstrafikken ble generert ved hjelp av sårbart nettverksutstyr, og flere ISPer i norden har i desember hatt problemer da de har hatt kunder med kompromittert utstyr.

Nyhetsbildet innenfor datasikkerhet ble denne måneden preget av hackerangrepet mot Sony Pictures. Angripere kom seg inn i nettverket til Sony og kopierte ut store mengder informasjon. Blant annet ble eposten til flere av sjefene i firmaet lekket. Flere nyhetsmedier har laget saker med bakgrunn i informasjon fra lekkede eposter. Hackerne forlangte først penger for å slutte å lekke informasjon, deretter forlangte de at Sony skulle stoppe publiseringen av filmen “The Interview” som omhandlet Nord-Korea. USA har sagt at de med sikkerhet vet at Nord-Korea står bak angrepet og de har også innført nye sanksjoner mot landet med bakgrunn i angrepet. Mange sikkerhetseksperter er skeptiske til at Nord-Korea står bak.

New York Times hadde en artikkel om hvordan Sony-hacket kan ha gjort folk mer skeptiske til e-post. All e-post til flere ansatte hos Sony ble lekket i desember. Forfatteren mener at flere kan gå over til mer flyktige måter å kommunisere på som telefonsamtaler.

I Norge har Aftenposten skrevet mye om utstyr som har vært utplassert i Oslo for å overvåke mobilbrukere, såkalte IMSI-catchere. Falske basestasjoner ble blant annet oppdaget ved statsministerens bolig og stortinget. Utstyret kan brukes til å kartlegge hvem som beveger seg i området. Det er ukjent hvem som kontrollerer utstyret. NSM bekreftet at de også fant spor etter mistenkelig utstyr etter at de fortok egne undersøkelser. Noen dager etter publiseringen ble utstyret slått av.

BSI (Bundesamt für Sicherheit in der Informationstechnik) i Tyskland meldte i en rapport om et cyberangrep mot prosesstyringsanlegget i et stålverk. Angrepet førte til at en ovn ble overopphetet og dermed store fysiske skader på stålverket.

På Chaos Computer Club sin årlige konferanse, viste Jan Krissler eksempler på hvordan han ved hjelp av noen få bilder klarte å rekonstruere fingeravtrykk og åpne opp en låst telefon. Han skal også ha forklart hvordan han utførte dette mot Tysklands forsvarsminister Ursula von der Leyen ved hjelp av bilder fra pressekonferanser.

 
>