Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

onsdag 5. april 2017

Oppsummering av nyhetsbildet innen datasikkerhet for mars 2017

I mars håndterte vi 98 alvorlige hendelser i forbindelse med vår tjeneste Sikkerhetsovervåking. Dette var en nedgang fra 153 i februar. Nedgangen skyldes hovedsakelig at spredningen av ransomware/løsepengevirus roet seg ned utover i mars måned.

Det var 984 registrerte DDoS-angrep i vårt nett, mot 335 i februar. Et gjennomsnittlig angrep var på 634 Mbps og varte i 34 minutter. Månedens største angrep var på 10 Gbps og varte i 10 minutter. Den store oppgangen siden februar skyldes at angriperne har blitt flinkere til å utnytte åpne NTP-servere. Disse har blitt brukt til et stort antall mindre angrep.

Første mars publiserte Google Project Zero detaljer om en alvorlig og da upatchet sårbarhet i Internet Explorer 11 og Windows 10 Edge. Sårbarheten kunne utnyttes til å få kjørt vilkårlig kode fra eksternt hold. Google informerte Microsoft om problemet den 25/11-16, med beskjed om at de ville frigi informasjonen etter 90 dager, uavhengig av om svakheten var patchet eller ikke. Sammen med publiseringen følger en PoC-kode, der enkelte vitale deler var utelatt. Microsoft rakk ikke å patche svakhetene før 90 dager var gått, siden patche-tirsdagen i februar ble avlyst grunnet problemer.

28. februar gikk deler av Amazons S3 lagringstjeneste ned. Flere tusen nettsteder og andre tjenester var nede i fire timer. 3. mars forklarte Amazon at feilen skyldtes en tastefeil utført av en tekniker som gjorde at mange servere ble tatt ut av tjenesten.

Wikileaks presenterte i starten av mars en stor lekkasje fra CIA. Lekkasjen er navngitt "Vault7" og data skal slippes i flere omganger. Lekkasjen skal bestå av 8 761 dokumenter som omtaler CIAs metoder og verktøy i forbindelse med datainnbrudd. Det er rapportert om skadevare rettet mot et bredt spekter av produkter som Android, iOS og Windows. Lekkasjen inneholder ikke selve skadevaren, men bare omtale av den, metodikk, Wiki-sider, osv. Det er uvisst hvordan Wikileaks har fått tak i dataene.

Justisdepartementet i USA kunngjorde at de har koblet fire personer til hackingen av Yahoo tidlig i 2014. To offiserer fra russisk sikkerhetstjeneste er blant de anklagede. Over 500 millioner Yahoo-kontoer ble berørt i den omtalte hackingen. Informasjonen som ble hentet ut ble blant annet brukt til å oppnå uautorisert tilgang til kontoer tilhørende russiske journalister, samt både russiske og amerikanske embetsmenn.

Deltakere på hacke-konkurransen Pwn2Own i Vancouver klarte å bryte ut av virtuell maskin i VMware Workstation og få kontroll over host-maskinen. Dette klarte de ved hjelp av en svakheter i Microsoft Edge og i Windows 10-kjernen som gjorde at de kunne simulere en hardware-feil, samt to svakheter i VMware. Alt ble initiert fra en nettside. Gruppen som utførte angrepet vant $105,000.

VG hadde i mars en interessant sak om "Operasjon Jackpot". Norsk politi spilte rollen som økonomidirektør for å lure bakmennene. Etterforskningen ledet til slutt til en razzia og flere arrestasjoner i Israel.

Den russiske statsborgeren Mark Vartanyan, kjent som hackeren Kolypto, erklærte seg skyldig i en amerikansk domstol for utvikling og deling av malwaren Citadel. Vartanyan ble arrestert i Norge og utlevert til USA i 2016. Citadel har som hensikt å stjele bankkonto-informasjon og det har blitt estimert at malwaren har svindlet mer enn fem millioner mennesker for totalt over en halv milliard dollar.

I begynnelsen av 2016 ble sentralbanken i Bangladesh angrepet og bakmenn klarte å stjele 81 millioner USD. Justisdepartementet i USA har nå beskyldt fire kinesiske statsborgere, som alle har tilknytninger til Nord-Korea, for å hjelpe til med tyveriet. Med dette mener USA at Nord-Korea står bak tyveriet, noe flere sikkerhetseksperter allerede har ment i lang tid.

Veldig mange smart-TV enheter er sårbare for angrep via falske TV-signaler. Disse kan leveres via luft, kabel eller IPTV. Tidligere kunne slike enheter være sårbare dersom man hadde fysisk tilgang, men nå viser det seg at angripere kan få tilgang gjennom TV-sendinger ved hjelp av HbbTV-standarden. I denne standarden ligger det en mulighet for å be nettleseren på TVen om å åpne en spesiell URL. Den innebygde nettleseren i en TV er ofte gammel og sårbar. En sikkerhetsforsker har klart å ta kontroll over TVer ved hjelp av svakheter i Flash og JavaScript.

 
>