NTB - digi Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Verdensomfattende dataangrep rammet leverandører av viktig infrastruktur Lenke til kommentar
Kikert Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Lurer på om disse folka er av den "ærlige" typen, mange som har blitt utsatt for ransomware har fått låst opp filer igjen når de har betalt. Man får jo dårlig rykte hvis man ikke leverer det man "selger". Men det er skummelt at de går på sykehus og infrastruktur, litt verre enn å holde familiebilder som gissel for å si det mildt. Lenke til kommentar
Bolson Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Lurer på om disse folka er av den "ærlige" typen, mange som har blitt utsatt for ransomware har fått låst opp filer igjen når de har betalt. Man får jo dårlig rykte hvis man ikke leverer det man "selger". Men det er skummelt at de går på sykehus og infrastruktur, litt verre enn å holde familiebilder som gissel for å si det mildt. Det er primært profesjonelle aktører som har blitt angrepet, og har de orden på backup- og sikkerhetsrutiner så trenger de ikke å låse opp noe. Man bare gjør en "clean" installasjon og deretter nødvendige restore. Noen har det trolig ikke - og er således i "deep shit" Problemet er at angrepet "lammer" muligheten til å bruke IT (dvs angrepne maskiner) - da fram til man har fått ryddet opp. Og det skaper store problemer for drift av nøkkelfunksjoner. Men det er også tydelig at helsesektoren i Strobritannia ikke har skilt nettene sin godt nok i militarisert og demilitarisert sone. En annen ting man her ser er hvor vanskelig det er å "verne" seg mot inteliigent utførte angrep/spredning via epost. Men organisasjoner som sykehus etc bør ikke tillatte vedlegg/linker i epost uten at dette skjer i "sikre" sanskasser. Man ser også de negative effektene av lekkasjen knyttet til verktøy som NSA etc hadde. Det påstås nemlig at det er et "verktøy" fra denne lekkasjen som er brukt for å plante "malvaren" via sikkershetshullet i Windows. Misforstå meg rett - jeg mener ikke at det var galt å lekke det som ble lekket Jeg tror lekkasjen var nødvendig for å øke folks bevissthet vedrørende overvåkning og metoder - selv om jeg også er redd for at bevisstheten er nesten på null igjen. Men lekkasjen - selv om ingen verktøy ble direkte lekket økte risikoen for at kriminelle kunne få tak i disse. 1 Lenke til kommentar
Kikert Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 (endret) Vet jo at de har backup og at det går å gjennopprette maskinene, men det er antagelig en del viktig som har blitt låst uten mulighet for gjennoppretting alikevel. Det kan jo hende at det har blitt sneket inn andre ting også. Omfanget og konsekvensene kan være mye større enn vi vet nå. Enig med deling av nettverket. Rimelig unødvendig å sette seg i større fare enn nødvendig, spesiellt med tanke på hva vi har sett fra tidligere angrep. Endret 13. mai 2017 av 4 3 1 Lenke til kommentar
GitKenneth Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Det må iverksettes bedre rutiner for oppdatering av programvare. Store deler av dette angrepet kunne vært unngått. Lenke til kommentar
xClaymanx Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Fint at dere skriver om slikt, men dette startet vel igår kl 15.30 om jeg ikke husker helt feil. Burde ha vært mer på'n synes jeg Lenke til kommentar
Bolson Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Det må iverksettes bedre rutiner for oppdatering av programvare. Store deler av dette angrepet kunne vært unngått. Kan være vanskelig i store organisasjoner der oppdateringer faktisk må testes først. Det er ikke så mange dager siden patchen kom. Dog er det sant at organisasjoner ofte har rigide systemer for oppdatering som er lite fleksible i forhold til "mindre" patcher med få potensielle problemer. Lenke til kommentar
Kurt Lekanger Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Fint at dere skriver om slikt, men dette startet vel igår kl 15.30 om jeg ikke husker helt feil. Burde ha vært mer på'n synes jeg Vi er en liten redaksjon, uten vaktordning – og ingen på jobb i helgene. Ellers skulle vi selvfølgelig vært mer på hugget. Denne gangen måtte vi nøye oss med å publisere saker fra NTB. Kurt Lekanger, redaksjonssjef Lenke til kommentar
enden Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Lurer på om disse folka er av den "ærlige" typen, mange som har blitt utsatt for ransomware har fått låst opp filer igjen når de har betalt. Man får jo dårlig rykte hvis man ikke leverer det man "selger". Men det er skummelt at de går på sykehus og infrastruktur, litt verre enn å holde familiebilder som gissel for å si det mildt. Det er primært profesjonelle aktører som har blitt angrepet, og har de orden på backup- og sikkerhetsrutiner så trenger de ikke å låse opp noe. Man bare gjør en "clean" installasjon og deretter nødvendige restore. Noen har det trolig ikke - og er således i "deep shit" Problemet er at angrepet "lammer" muligheten til å bruke IT (dvs angrepne maskiner) - da fram til man har fått ryddet opp. Og det skaper store problemer for drift av nøkkelfunksjoner. Men det er også tydelig at helsesektoren i Strobritannia ikke har skilt nettene sin godt nok i militarisert og demilitarisert sone. En annen ting man her ser er hvor vanskelig det er å "verne" seg mot inteliigent utførte angrep/spredning via epost. Men organisasjoner som sykehus etc bør ikke tillatte vedlegg/linker i epost uten at dette skjer i "sikre" sanskasser. Man ser også de negative effektene av lekkasjen knyttet til verktøy som NSA etc hadde. Det påstås nemlig at det er et "verktøy" fra denne lekkasjen som er brukt for å plante "malvaren" via sikkershetshullet i Windows. Misforstå meg rett - jeg mener ikke at det var galt å lekke det som ble lekket Jeg tror lekkasjen var nødvendig for å øke folks bevissthet vedrørende overvåkning og metoder - selv om jeg også er redd for at bevisstheten er nesten på null igjen. Men lekkasjen - selv om ingen verktøy ble direkte lekket økte risikoen for at kriminelle kunne få tak i disse. Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip... Lenke til kommentar
Bolson Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip... Rette måten å gjøre det på. Og Visma er i seg selv et sikkerhetshull - så det er helt greitt. Bruker litt av samme metode på min mailserver - dog jeg blokkerer ikke/stripper - men legger det i en egen mappe når det ikke er hvitlistet. Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 13. mai 2017 Del Skrevet 13. mai 2017 Makalaust. Folk lærer ikke, hverken de som klikker eller de som burde forhindret det. Underlig mange uten ryggrad til å holde orden på hordene. Noterer at politiet er ute å maser om mer makt igjen, veit å utnytte anledingen med tullepreik til søtte for egne kontrollbehov tydeligvis. Personlig frihet er vel en saga blott om 10 år. Da blir en vel innrullert ved fødsel og logget helt til graven. Gjør du noe unormalt midtveis i livet kommer de å henter deg. Lenke til kommentar
enden Skrevet 14. mai 2017 Del Skrevet 14. mai 2017 Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip... Rette måten å gjøre det på. Og Visma er i seg selv et sikkerhetshull - så det er helt greitt. Bruker litt av samme metode på min mailserver - dog jeg blokkerer ikke/stripper - men legger det i en egen mappe når det ikke er hvitlistet. Prøvde tag & forward, og det ga ikke mye bedring gitt. Med årene har jeg innsett at brukere er dumme og handler deretter. Så får vi heller yte så god som mulig service til de som reagerer. Foreløpig har vi møtt forståelse fra alle som har reagert etter å ha forklart årsaken. I ett tilfelle tilpasset vi policyen slik at en enkelt mottaker omgår hele blokkeringen på kundens risiko. Lenke til kommentar
Bolson Skrevet 15. mai 2017 Del Skrevet 15. mai 2017 Vi gikk til det skrittet å blokkere mail med linker til zip-filer i dropbox samt strippe vedlegg fra alle mail som kom med en form for arkiv, dersom avsender ikke eksplisitt er hvitlistet, for alle våre kunder. Det løste ganske effektivt problemer med kryptovirus. Ikke ser det ut til å skape nevneverdig med støy heller annet enn for noen regnskapsførere. Bl.a. Visma-programvare presterer i noen tilfeller å sende bilag pakket som .zip... Rette måten å gjøre det på. Og Visma er i seg selv et sikkerhetshull - så det er helt greitt. Bruker litt av samme metode på min mailserver - dog jeg blokkerer ikke/stripper - men legger det i en egen mappe når det ikke er hvitlistet. Prøvde tag & forward, og det ga ikke mye bedring gitt. Med årene har jeg innsett at brukere er dumme og handler deretter. Så får vi heller yte så god som mulig service til de som reagerer. Foreløpig har vi møtt forståelse fra alle som har reagert etter å ha forklart årsaken. I ett tilfelle tilpasset vi policyen slik at en enkelt mottaker omgår hele blokkeringen på kundens risiko. Alle brukere er ikke dumme - jeg har en "kunde" som konsekvent sletter alle eposter ho ikke kjenner avsender på/forstår hva er. Hvorfor skal ukjente sende meg epost sier ho. Meget restriktiv på å klikke på linker og åpne dokumenter også. Men ellers har du rett - for store grupper brukere holder ikke tag & forward - psykologien er slik at de nesten får ekstra lyst å klikke på det som er i den kategorien. ---- Men nå viser det seg at epost trolig ikke var vektoren her. Dette var en orm som leter etter åpne porter for fildeling i ekstern brannmur/Windows brannmur - bruker denne til å komme seg inn og om systemet bak ikke er oppdatert så er helvete ute. Det kan også være grunnen til at "private" ikke er særlig angrepet. Portene aktuelle er jevnt over sperret som standard hos ISP. Lenke til kommentar
B7BX45S7 Skrevet 17. mai 2017 Del Skrevet 17. mai 2017 Hvorfor skriver ingen om at dette er et windows-fenomen? Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå