Den 14. januar rammet et stort dataangrep hjemmesidene til den ukrainske regjeringen, samt flere departementer. Innholdet på nettsidene til rundt 70 offentlige nettsteder ble byttet ut, og det ble lagt ut trusler om at personlig informasjon vil bli spredd, samt tekster av typen “være redd og vent på det verst tenkelige”. Alle sidene skal ha brukt en utdatert versjon av CMS-systemet "October", som inneholdt en svakhet. Ukraina meldte senere at de trodde at UNC1151, som knyttes til hviterussisk etterretning, stod bak angrepet. Senere i måneden oppdaget også Microsofts Threat Intelligence Center flere tilfeller av bruk av destruktive virus (wiper) mot Ukrainske organisasjoner, forkledd som løsepengevirus. De berørte systemene tilhører statlige organisasjoner, ideelle virksomheter, og IT-selskaper.
Høsten 2020 ble Stortinget utsatt for datainnbrudd med ikke-autorisert tilgang e-poster som resultat. Regjeringen beskyldte etter angrepet Russland for å stå bak. Datatilsynet varsler nå et overtredelsesgebyr på 2 millioner kroner til Stortingets administrasjon, for ikke å ha gjennomført egnede tekniske og organisatoriske tiltak for å oppnå et tilstrekkelig sikkerhetsnivå. Angrepet kunne trolig vært forhindret, eller gjort vanskeligere å gjennomføre, dersom 2-faktor innlogging hadde vært implementert.
Myndighetene i Finland har meddelt at flere av deres diplomater i utlandet hadde blitt infisert av NSO sin Pegasus spionvare. Både diplomatenes Android- og iPhone-enheter har blitt infisert i løpet av 2021, noe som ble oppdaget på høsten. Videre sier finske myndigheter at informasjonen som ble kompromittert kun er av laveste sikkerhetsklassifisering. Det er så langt uvisst hvem som står bak angrepet, men det skal gjennomføres en grundig etterforskning. Et talsperson hos NSO har sagt at de ikke kjente til hendelsen, men ville bistå med hjelp for å finne ut om noen hadde misbrukt produktet deres. Pegasus er spion-programvare som er utviklet av den israelske teknologigruppen NSO. De selger overvåkingsverktøy til myndigheter i flere land. Blant annet har USA, Polen og Ungarn benyttet seg av disse verktøyene.
NRK har sett på løsepengevirus-angrep og kostnader relatert til dette i Norge. NRK har identifisert 29 angrep med denne typen skadevare de siste tre årene. Til sammen har bedriftene tapt minst én milliard kroner på hendelsene. Det er imidlertid ingen definert måte å beregne utgiftene på, og mange angrep av denne typen blir aldri offentlig kjent.
Den nordkoreanske finans-orienterte hackergruppen BlueNoroff (en undergruppe av Lazarus) har blitt koblet til flere nettangrep rettet mot små til mellomstore bedrifter. Formålet med angrepene er å stjele kryptovaluta. Angrepene er rettet mot FinTech (finansteknologi) selskaper i Kina, Hong Kong, India, Polen, Russland, Singapore, Slovenia, Tsjekkia, U.A.E., USA, Ukraina og Vietnam. Blokkjede-analyseselskapet Chainalysis anslår at nordkoreanske hackere kom seg unna med nesten 400 millioner USD i fjor. Aktiviteten brukes i stor grad for å omgå strenge reaksjoner som rammer landet.
Federal Bureau of Investigation (FBI) advarte amerikanske selskaper i et nylig oppdatert flash-varsel om at den økonomisk motiverte kriminelle gruppen FIN7 nå går målrettet mot den amerikanske forsvarsindustrien. Angrepene utføres ved å sende pakker i posten som inneholder ondsinnede USB-enheter for å installere løsepengevirus. USB-enhetene fremstår først som en lagringsenhet og presenterer brukeren med flere filer. Etter noe tid registrerer den seg imdlertid som et tastatur for enheten den er plugget inn i og injiserer tastetrykk for å laste ned malware for fjernstyring.
Den internasjonale Røde Kors-komiteen (ICRC) har bekreftet at personlig data for over 515 000 personer har blitt stjålet, tilhørende folk på flukt, savnede, fengslede osv. Røde kors har foreløpig uttalt at innbruddet egentlig ble utført mot et sveitsisk selskap som lagret dataene deres, men at de fremdeles ikke vet hvem som står bak angrepet. Røde Kors har bedt de som står bak angrepet om ikke å offentliggjøre dataene.
EU vil opprette sin egen DNS-infrastruktur med innebygde filtre. Tjenesten vil få navnet DNS4EU og skal være en gratis DNS-tjeneste for både det offentlige og institusjoner i EU. En av grunnen til at EU vil opprette tjenesten er for å unngå nedetid eller store problemer dersom en av de nåværende DNS-leverandørene får problemer. Tjenesten skal også ha innebygd filtrering som blokkerer forespørsler til ondsinnede domener og domener som er bestemt sperret av domstoler. Ondsinnede domener vil rapporteres inn av CERTer fra flere nasjoner. Det er så langt usikkert om det vil være krav til myndigheter om å benytte seg av denne DNS tjenesten når den lanseres.
I januar håndterte TSOC 138 alvorlige hendelser i forbindelse med tjenestene Sikkerhetsovervåking og Logganalyse, opp fra 119 i desember. Denne måneden har mange maskiner vært infisert med trojanerene Shlayer og Torpig. Fortsatt observerer vi også stadig maskiner som utvinner kryptovaluta, noe som blir varslet i tilfelle dette skyldes malware. Vi har også oppdaget noen Android-mobiler som var infisert med skadevare av typen “Joker” og “TangleBot”.
Det var 203 bekreftede DDoS-angrep denne måneden, ned fra 222 i desember. 105 av angrepene ble mitigert. Et gjennomsnittlig angrep var på 7.82 Gbps og varte i 23 minutter. Det største angrepet observert i denne perioden var på 160 Gbps og varte i 8 minutter. Fire av TSOCs bedriftskunder med tjenesten DDoS-beskyttelse ble utsatt for angrep denne måneden.
Ingen kommentarer:
Legg inn en kommentar