april 14, 2021

Nettnord.no

Næringsnett Nord-Troms

Den norske regjeringen er sårbar for Microsoft-angrep

Stortinget, Oppbevaring, Fremsto som et annet offer for nettangrep som oppstod fra den farlige Proxylogon-serien Sårbarhet i Microsoft Exchange Server Det påvirker mer enn 100.000 selskaper over hele verden og blir aktivt utnyttet av ondsinnede aktører.

I en uttalelse bekreftet Storting at det fulle omfanget av angrepet ennå ikke var kjent, men at noen data var slettet. Den jobber for tiden med ytterligere sikkerhetstiltak og har startet en full etterforskning sammen med politimyndigheter.

“Vi vet at dataene er hentet ut, men vi har ikke full oversikt over situasjonen,” sa Marianne Andreassen, partiets generalsekretær. “Vi har implementert en omfattende serie med tiltak og utelukker ikke videre tiltak. Vi samarbeider med de relevante sikkerhetsmyndighetene. For øyeblikket er situasjonen ikke løst, og vi vet foreløpig ikke det fulle potensialet for skaden.”

Stortingspresident Ton Wilhelmsen Truen sa: “Trusselsituasjonen endres raskt og blir mer kompleks. Angrepet på oss viser at i det verste kan nettangrep ha alvorlige konsekvenser for våre demokratiske prosesser.”

Det siste cyberangrepet på den norske regjeringen er bare syv måneder gammel Etter en storstilt hendelse – Sannsynligvis et statsstøttet angrep fra Russland – det var rettet mot e-postkontoer til parlamentsmedlemmer og andre myndighetspersoner. I skrivende stund antas det at det ikke er noen sammenheng mellom disse to hendelsene.

Lotem Finkelstein, leder for cyber intelligence Kontrollpunkt, Kommenterte: “Det faktum at hackere har kunnet krenke myndighetssystemer viser hvor langt og langt denne sårbarheten kan gå.

“Checkpoints siste sikkerhetsrapport for 2020 viste at 83% av alle angrepsvektorer var e-postbaserte, og 87% av selskapene opplevde et forsøk på å utnytte en eksisterende sårbarhet. Tidsvinduet mellom oppdagelsen av sårbarheten og vedheftet gjør det mulig for hackere å starte disse angrepene.

READ  StatKraft og Acre Offshore Wind utforsker prosjektmuligheter på børsen i Oslo, Norge: STAKR39

“For å beskytte seg selv må selskaper som bruker Microsoft Exchange sørge for at de har brukt oppdateringer på systemene sine eller bruker virtuelle oppdateringsteknologier som for eksempel innbruddsbeskyttelsessystemer for å redusere risikoen for angrep.”

I mellomtiden har mobbende skuespillere samlet seg over det som blir en spisevan, med etterforskerne Matthew Fow, Matthew Tartare og Thomas DePuy som rapporterte at de så ESET i går. Minst 10 kjente grupper har seg selv, Aktiviteten har vært økende siden den ble avslørt 3. mars.

Alle gruppene som er observert av ESET-teamet, er koblet til nettaksjonsgrupper med statlige tilknyttede fordeler, med ett unntak – DLTMiner, som spesialiserer seg på cryptojacking.

Disse gruppene har nå forlatt nettskjellene – ondsinnede skript som slike aktører bruker for å holde seg konsistente i målnettverket – på mer enn 5000 ondsinnede servere i 115 land, mest rammet i Tyskland, USA og Storbritannia. Merk at denne statistikken kun er hentet fra ESET-telemetri, så antallet faktiske ofre er høyt.

“Det er fortsatt uklart hvordan utpressingen ble distribuert, men det er uunngåelig at mer skremmende aktører, inkludert ransomware-operatører, vil få tilgang til det før eller senere,” sa gruppen.