SaaS Security nyheter oppdaterer deg om storyer. hendelser. trusler. råd og tips.

"There are known knowns. These are things we know that we know. There are known unknowns. That is to say, there are things that we know we don't know. But there are also unknown unknowns. There are things we don't know we don't know." Donald Rumsfeld, United States Secretary of Defense

 

rss

Sikkerhetsnytt - CyberSecNews::


Hva skjer i markedet:::


Epost angrep mot stortinget og 7 kommuner i Innlandet. Systemene er tatt ned.

Epost angrep mot stortinget og 7 kommuner i Innlandet. Systemene er tatt ned.

– Vi har stadige angrep inn mot Stortinget og vi oppdager det stadig. Det er ikke så veldig lenge siden vi hadde andre type angrep. Da går vi ofte ut og informerer til de som er på huset. Det som skiller tidligere angrep fra dette er at man har lyktes med innbrudd og tatt ut data. Det gjør denne saken svært alvorlig, sier stortingsdirektør Marianne Andreassen til VG.

Noen timer senere kom også nyheten om at 10.000 ansatte i sju kommuner i Innlandet ble utsatt for et alvorlig e-postangrep. Angrepet kom fra en fiendtlig aktør i utlandet. 10.000 ansatte i sju kommuner i Innlandet ble tirsdag kveld utsatt for et alvorlig e-postangrep.  – Angrepet kom fra en rekke punkter i utlandet. Det er fra fiendtlige, ondsinnede aktører som ønsker å kompromittere løsninger, sier daglig leder i Hedmark IKT, Edvard Lysne.

Hedmark IKT drifter IT-systemene i kommunene Hamar, Stange, Kongsvinger, Sør-Odal, Løten, Nord-Odal og Grue i Innlandet fylke.

– Det har blitt sendt e-poster til ansatte med vedlegg som inneholder virus. E-postene er forkledd som e-poster fra kollegaer. Det er mer raffinert enn noe vi har opplevd før, sier Lysne.

Han beskriver situasjonen som alvorlig. For å begrense skadeomfanget stoppet IT-selskapet all innkommende e-post tirsdag kveld. Flere ansatte skal ha åpnet vedlegget, men Hedmark IKT har foreløpig ikke oversikt over hvor mange. Natta har blitt brukt til å avgrense videre skade og nå jobbes det for å kartlegge skadeomfanget.

Det er foreløpig ikke kjent om det er noen sammenheng mellom de to dataangrepene.

Begge angrepene har startet som epostangrep. PST er involvert og sier at en av hypotesene deres er at en statlig aktør står bak IT-angrepet mot Stortinget. De sier at det er mulig det ikke bare er et digitalt angrep, men at det kan være en del av en etteretningsoperasjon mot Norge.

Riksrevisjonen har flere ganger kommet med krass kritikk av IT-sikkerheten i statlige institusjoner som politiet og Oljedirektoratet. Nå frykter riksrevisor Per-Kristian Foss at for dårlig sikkerhet i norsk offentlighet vil føre til flere dataangrep. Riksrevisjonen frykter flere dataangrep fremover og har tidligere funnet betydelige mangler. 

– Mangelen på IKT-sikkerhet i statlige institusjoner, og til dels samfunnskritiske institusjoner, har vært en gjenganger i Riksrevisjonens rapporter i flere år, sier Foss.

– Vi undersøker jo ikke alt, men der vi har undersøkt, har vi funnet betydelige mangler, forteller han.

Adm. Dir i sikkerhetsselskapet SaaS Security Egil Løseth sier dette er klassiske e-post angrep, og at disse angrepene pågår mot Norske virksomheter kontinuerlig med høy styrke,. Han sier videre at mer enn 9 av 10 dataangrep starter med en falsk og farlig epost og at dette krever lite ressurser av den som angriper. Linker står for 90 % av truslene mens vedlegg 10 %, og at sikkerhetssystemen må ha gode sandbox-funsjoner som håndtere trusler på linker og vedlegg som ikke har vært sett før, såkalte nulldagstrusler, som utgjør den desidert største truslene som finnes.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Mer enn 90 % av alle vellykkede angrep har sin opprinnelse i en falsk og tilsynelatende uskyldig epost der offeret åpner et vedlegg eller klikker på en link, så det er av vital betydning å sikre virksomhetens epost.

Les mer på NRK.

Norfund e-post  svindlet for 100 millioner !

Norfund e-post svindlet for 100 millioner !

Svindlerne hadde tilgang til Norfund-eposter i månedsvis før de slo til. Det statlige investeringsfondet frykter informasjonen kan brukes i flere svindelforsøk.

– Det er vi selvsagt veldig bekymret for. Vi jobber på spreng med å kartlegge alle detaljer, sier juridisk direktør Thomas Fjeld Heltne til NTB.

Onsdag ble det kjent at det statlige Norfund, som investerer i utviklingsland, var blitt svindlet for 100 millioner kroner. I forkant hadde gjerningspersonene gjennomført et datainnbrudd som ga dem innsyn i epost mellom Norfunds ansatte og deres samarbeidspartnere.

Et økende problem for norske virksomheter

Norsk senter for informasjonssikkerhet, Økokrim og DNB er blant dem som viser til at denne type bedragerier et økende problem for norske virksomheter og at mørketallene er store. Norfund håper at vi ved å være åpne om dette kan bidra til å redusere risikoen for at tilsvarende skal ramme andre.

DNBs leder for bedrageribekjempelse, Terje A. Fjeldvær, sier: “Bedragerier av denne typen utføres av svært sofistikerte kriminelle. Med tilgang til e-postdialogen mellom to parter kan de gjøre seg kjent med hvordan disse korresponderer. Betalingene avviker ofte lite, eller ingen ting fra andre betalinger selskapet utfører og er derfor vanskelig å forhindre.”  

Politiet på bar bakke

Oslo politidistrikt mottok en anmeldelse av saken 2. mai og har gitt saken høy prioritet, opplyser politiadvokat Eivind Kluge.

– Vi har blant annet innhentet datateknisk bistand fra seksjon for digitalt politiarbeid og innovasjon, som er spydspissen i Oslo politidistrikts data-etterforskningsarbeid, sier han.

– Vi jobber også med anmodninger til andre lands myndigheter for å følge både pengesporet og eventuelle andre digitale spor vi kan finne om gjerningsmennene. Vi har også koplet på Interpol for å få en litt raskere dialog med andre lands myndigheter.

– Men så langt har dere ikke lyktes med å finne dem som står bak?

– Nei, det har vi dessverre ikke. Erfaringsmessig er også disse sakene vanskelige å spore. Gjerningsmennene er ofte flinke til å skjule sporene sine, både i cybersporet og pengesporet.

Adm. Dir i sikkerhetsselskapet SaaS Security Egil Løseth sier Norfund nok kan se langt etter disse millionene, og at han tror dette skyldes dårlige sikkerhetssystemer, svikt i rutiner og ansatte har latt seg lure svært enkelt. Han sier videre dette er en klassisk epost svindel der eksterne har kommet seg inn i epost kommunikasjonen, opprettet falske brukere og deretter hatt full kontroll på e-post flyten på begge sider.  Løseth sier også at Corona kan ha medvirket til svindelen i og med at mange sitter på hjemmekontor der de sitter mer alene og ikke har den daglige kommunikasjonen ansikt til ansikt. Han nevner også at Norfund baserer seg på Office 365 epost standard sikkerhet uten ekstra 3 parts sikkerhetstillegg og påpeker at O365 er svært utsatt for mange ulike e-post trussler og anbefaler 3. parts epost sikkerhet som standard.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Mer enn 90 % av alle vellykkede angrep har sin opprinnelse i en falsk og tilsynelatende uskyldig epost der offeret åpner et vedlegg eller klikker på en link.

Løseth avslutter med å anbefale produkter som Proofpoint Email Security ServiceSaaS DNS-filter Service, BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikasjoner i nettskyen. I dette tilfellet kunne svindelen vært stoppet.

Les mer på NRK.

Energigigant angrepet av RagnarLocker  ransomware og tappet for 10 TB data. Presses for over 100 millioner.

Energigigant angrepet av RagnarLocker  ransomware og tappet for 10 TB data. Presses for over 100 millioner.

I et innlegg på Ragnaroks egne sider hevder angriperne at det er opp til EDP om selskapets filer forblir konfidensielle eller blir offentliggjort, sies det:

"Vi hadde lastet ned mer enn 10 TB privat informasjon fra EDP-gruppens servere. Under er bare noen filer og skjermbilder fra nettverket bare som et bevis på besittelse! I dette øyeblikket er nåværende innlegg et midlertidig, men det kan bli en permanent side og også vil vi publisere denne lekkasjen i store og kjente tidsskrifter og blogger, og samtidig vil vi varsle alle dine kunder, samarbeidspartnere og konkurrenter. Så det er avhengig av at du gjør det konfidensielt eller offentlig! "

Blant de allerede lekket filene som er publisert som en anntydning på hva som skal komme, inkluderte angriperne en edpradmin2.kdb-fil, som er en KeePass Passord Manager Database. Når du klikker på dette, vises en databaseeksport inkludert EDP-ansattes påloggingsnavn, passord, kontoer, URL-er og notater.

RagnarLocker ransomware ble første gang sett desember 2019 og spres via vedlegg til epost (macro) eller linker som laster ned filer, falsk programoppdatering etc.

Det er fremdeles uklart om EDP vil betale det store løsepengebeløpet som angriperne krever eller ikke, men selskapet ble tilbudt en spesiell pris hvis betaling skjer innen to dager etter å ha kryptert systemene sine. Hvis EDP ikke klarer å betale løsepenger, kan de utpresserne gå videre med å offentliggjøre 10 TB følsomme data de innhentet i angrepet som de har truet med.

EDP ​​Group er en av de største europeiske operatørene i energisektoren (gass og elektrisitet) og verdens fjerde største produsent av vindenergi.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier man nå ser at angriperne mer og mer justerer sine løsepengekrav til hva offeret er i stand til å betale, noe denne saken er et godt bevis på. Han sier at igjen er det Office365 plattformen som er under angrep noe MX-record viser for selskapet. Mer enn 90 % av alle vellykkede angrep har sin opprinnelse i en falsk og tilsynelatende uskyldig epost der offeret åpner et vedlegg eller klikker på en link.

Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker. 

Løseth avslutter med å anbefale produkter som Proofpoint Email Security Service, SaaS DNS-filter Service, BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikasjoner i nettskyen. Et godt online backupsystem med ranomware beskyttelse er like viktig. Les mere om SaaS Backup Office 365-VM-DC-CL for AWS

Les mer på Techradar

Ledende kryptoselskap CRYPTO AG eid av CIA og BND

Ledende kryptoselskap CRYPTO AG eid av CIA og BND

Ifølge Washington Post, sveitsiske SRF og tyske ZDF, som har samarbeidet om saken, skal Crypto AG fra 1970 i hemmelighet ha vært eid av amerikanske CIA og den den gang vesttyske etterretningstjenesten Bundesnachrichtendienst (BND). 

BND skal ha trukket seg ut seg ut i 1993, angivelig på grunn av frykt for å bli avslørt. CIA skal ha fortsatt som eier fram til 2018, da selskapet ble solgt til to nyopprettede selskaper. Operasjonen skal ha hatt navn som «Thesaurus» og «Rubicon». Den skal internt i CIA ha blitt omtalt som århundrets etterretningskupp. 

Utstyret var konstruert slik at etterretningsfolkene kunne knekke kodene og lese de krypterte meldingene. Slik fikk USA og Vest-Tyskland tilgang til hemmelig kommunikasjon mellom diplomater og agenter fra en lang rekke land.

USAs hovedrival under den kalde krigen, Sovjetunionen, stolte imidlertid ikke på det sveitsiske utstyret.

Heller ikke Norge står på en liste i Washington Post over land som angivelig brukte teknologien. Dagens Næringsliv har tidligere skrevet at Kongsberg Gruppen har solgt utstyr med teknologi fra Crypto AG til andre land.

I Washington Post-artikkelen fortelles det også at flere land begynte å ane ugler i mosen. Men CIA nektet å la seg avsløre. Byrået skal ha ansatt svenske Kjell-Ove Widman.

Widman ble tilkalt hver gang et land vurderte å kvitte seg med Crypto AG-teknologien. Etter at Agrentina begynte å mistenke at teknologien deres hadde blitt hacket under Falklandskrigen kom Widman på banen og insisterte på at Crypto AG-teknologien var «umulig å bryte seg gjennom».

Men i realiteten skal amerikansk etterretning ha dekryptert Argentinas meldinger og sendt opplysningene videre til britisk etterretningstjeneste.

Sveitsiske myndigheter krever nå at Crypto AG granskes etter avsløringene.

Egil Løseth i sikkerhetsselskapet SaaS Security as sier ryktene om at etterretningen har gått i årevis. Han sier videre at de statlige etterretningsorganisasjonen har et nesten ubegrensede budsjett og tydeligvis kan bruke alle midler for å nå sine mål. Og med et internett uten landegrenser kan man påregne at både stater og kriminelle har lang større tilgang til data og systemer enn vi aner. Løseth avslutter med har virksomheten en stor honning-krukke må man beskytte den ekstra godt og anbefaler selskapets kryptering produkter fra Egress , som er et engels selskap som har de høyeste sertifiseringer og som leverer til Nato og G-Cloud. Egress Email Encryption   Egress Secure Workspace  Egress Secure Webform

Les mer på IT-Avisen 

Univeristetet i Tromsø nettsvindlet for 12 millioner kroner

Univeristetet i Tromsø nettsvindlet for 12 millioner kroner

Svindelen skjedde i forbindelse med at universitetet skulle delbetale en regning for en røntgenmaskin. Fakturaen var korrekt og sendt fra rett leverandør. UiT fikk senere en e-postmelding fra det som tilsynelatende var rett avsender med det som skulle være oppdatert betalingsinformasjon.

Universitetet endret derfor betalingen i henhold til egne rutiner, melder universitetet i en pressemelding.

Det ble en uke senere oppdaget at den ekte leverandøren ikke hadde fått penger, og det ble da oppdaget at UiT var utsatt for svindel.

Universitetsdirektør Jørgen Fossland ved UiT sier at saken ble anmeldt til politiet samme dag som svindelen ble oppdaget, og at universitetet har samarbeidet med sin bankforbindelse for å etterforske saken.

–Vi er sjølvassurandør, så dette tapet blir ikke dekket av noen andre. Med mindre etterforskninga gir resultater må vi regne med at vi må dekke tapet sjøl.

–Det ble godkjent i våre systemer av de som skal godkjenne det. Jeg ønsker ikke gå ytterligere i detaljene, men i slike betalinger så er det alltid flere ledd som er involvert.

– Vi har gjort det vi kan gjøre og har brukt de ressursene vi har. Vi anser at det ikke er så mye mer vi kan gjøre i saken., sier Politiet.

SaaS Security er Nordens ledende IT-sikkerhetsdistributør og distribuerer Proofpoint Email Security i Norden som gir den beste beskyttelsen mot ransomware og nulldagstrusler, CEO svindel, nulldags trusler mm, gjennom å bruke url-omskriving med sandboxing både på linker og vedlegg. Se video om Proofpoint URL-omskiving og -sandboxing fungerer. SaaS Security distribuerer også websecutity med Sandbox, 2-faktor autentisering som en tjeneste, passordmanagment og e-post/fil kryptering, alle viktige for høy datasikkerhet.

Les mer på NRK Troms

Office 365-administratorer angripes i ny målrettet nettfiskeangrep 

Office 365-administratorer angripes i ny målrettet nettfiskeangrep 

En nettfiske-kampanje som bruker legitime virksomheters sin Office 365-infrastruktur for å sende e-post har dukket opp på cyberkrim-scenen. 

Ifølge Michael Tyler ved PhishLabs ser nettkriminelle ut til å kompromittere Microsoft Office 365-administratorkontoer for så å sende ut nye nettfiskefeller - og dermed sikre at e-postene kommer fra legitime, validerte domener. 

"Dette er gunstig for angriperne fordi mange e-postfiltreringsløsninger benytter omdømmet til et avsenderdomene som en viktig komponent for å avgjøre om de skal blokkere en e-post," forklarte han i et nylig innlegg om kampanjen. Det er mindre sannsynlig at veletablerte domener med en god historie med sending av godartede meldinger, raskt blir blokkert av disse systemene. Dette øker leveransenivået og effektiviteten til nettfiskefellen. " 

Angriperne får tilgang til legitime Office 365-installasjoner med administrative rettigheter (via nettfiske, brute-force eller stjålet passord). Office 365-administratorer har administrativ kontroll over alle e-postkontoer på et domene, så svindlene bruker disse privilegiene til å sette opp en ny e-post konto i systemet. Deretter blir fellene sendt ut fra den nyopprettede kontoen. 

"Ved å bruke en nyopprettet konto, trenger ikke angriperen å bekymre seg for en legitim bruker som tilfeldigvis kommer over den ondsinnede aktiviteten som foregår, verken ved å observere utgående post eller motta automatiserte svar fra mislykkede leveringsforsøk," forklarte Taylor. 

Videre prøver nettsvindlene å skaffe seg andre Office 365-kontoer med brukernavn og passord. I svindel-e-postene (som bruker en “Handling kreves!” Eller “Vi har satt et stopp på kontoen din” emnelinjer), blir målet presentert med en lenke som fører til en forfalsket innloggingsside for Office 365. I tillegg vil angriperne kunne bruker sin tilgang til andre ondsinnede aktiviteter, påpekte Taylor. 

"Avhengig av den nåværende konfigurasjonen av Office 365-forekomsten, kan en kompromittert administrasjonskonto muliggjøre henting av bruker-e-poster, eller fullstendig overtakelse av andre e-postkontoer på domenet," sa han. "I tillegg har Office 365-administratorer ofte utvidede privilegier på andre systemer i en organisasjon, noe som potensielt lar ytterligere brudd finne sted via tilbakestillinger av passord eller misbruk av systemer med enkel pålogging som ikke bruker 2-faktor." 

Denne teknikken for å utnytte omdømmet til et kompromittert domene for å distribuere nettfiske e-poster, sees i en "spre-og-be" -kampanje som ikke er målrettet, og som har rammet et bredt utvalg av bedrifter og bransjer, ifølge PhishLabs sin analyse. Selskapet sa at flere validerte domener har blitt kompromittert for å sende ut nettfiske feller. 

Trender innen phishing-taktikk 
Ifølge Vade Secures "Phishers 'Favorites" -rapport for 3. kvartal 2019, var unike nettfiskingsadresser fra Microsoft som ble oppdaget i 3. kvartal 2019 ned med 31,5 prosent sammenlignet med andre kvartal. Imidlertid er nettfiske-angrep fra Office 365 fremdeles svært vanlige, med mer enn 150 unike nettadresser som vises per dag, viser Vade-dataene. 

Office 365 nettfiske-teknikker har også blitt bedre, fordi beskyttelsen og brukerbevisstheten har blitt bedre, ifølge rapporten. 

"Cybercriminals utvikler alltid sin nettfiske-taktikken, og hvert kvartal ser vi dem bli smartere og mer innovative for å følge med på sikkerhetsystemer som blir distribuert av e-postbrukere og bedrifter," sier Adrien Gendre, sjefsløsningsarkitekt i Vade. "Til tross for fallet i relaterte Microsoft nettfiske-nettadresser, er det viktig for organisasjoner å være på vakt, da forskerne våre har avdekket en rekke nye og sofistikerte metoder for å angripe Office 365-brukere." 

I nettfiske-svindel har f.eks  noen nettfiskere skiftet til randomisering av e-post, for eksempel å bruke en modifisert merkevarelogo (f.eks. Microsoft-logo på blå bakgrunn) for å omgå algoritmer for maling og matching av funksjoner, ifølge rapporten, som bare kan identifisere nøyaktige treff på bildet. 

"Dessuten har cyberkriminelle begynt å skifte fokus til oppbyggingen av svindel  e-posten, og utnyttet forskjellige randomteknikker for å bryte gjennom tradisjonelle sikkerhetslag," ifølge Vade-rapporten. "Dette minimerer behovet for unike nettadresser for hver melding fordi nettfiskeren kan bruke samme webside på tvers av et stort antall e-poster." 

Interessant nok, i tredje kvartal, overtok PayPal  toppplasseringen fremfor Microsoft for antall unike nettfiske-koblinger relatert til det. Netflix rykket i mellomtiden opp til tredje plassering med en 14,1 prosent økning kvartal over kvartal og 73,7 prosent vekst fra år til år i unike nettfiskingsadresser. 

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  Løseth forteller også  at BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikajsoner i nettskyen. Han avslutter med at nettsvindlerne retter seg stadig større grad mot O365 kunder og administratorer.

Les den orginale artikkelen her:  https://threatpost.com/office-365-admins-phishing/150352/ 

Stort Svensk teknologiselskap rammet av ransomware

Stort Svensk teknologiselskap rammet av ransomware

Onsdag 30. oktober ble Addtech rammet av et stort cyberangrep. 80 av konsernets 130 selskaper ble berørt, og mange av dem har fortsatt store problemer med IT-miljøet 4 uker senere. 

Addtech er en børsnotert teknologihandelsgruppe som fungerer som underleverandører for store deler av teknologibransjen. De selger komponenter til store og små selskaper i alt fra automatisering til energisektoren. Så godt som alle de store svenske industribedriftene er på kundelisten. Selskapet er størst i Sverige, men totalt er det datterselskaper i 16 forskjellige land og kunder er i rundt 30. Selskapet har mer enn 20 kontorer i Norge.

Angrepet som Addtech ble utsatt for et såkalt ransomware, eller utpressingvirus. Hackere har smuglet en trojan inn i selskapets nettverk som brukes til å kryptere filer på infiserte datamaskiner og servere. Da krever hackerne løsepenger for å gjenopprette filene. I verste fall er resultatet at store deler av selskapets IT-miljø blir slått ut i dager eller uker. 

Nøyaktig hva som har skjedd, og hvilke IT-systemer som er blitt berørt, ønsker ikke Addtech å si noe om, men viser til saken som er rapportert til politiet.

- Det jeg kan si generelt er at det er en komplisert prosess, og det er to spor som foregår. Det handler dels om å undersøke hva som har skjedd, og dels om å sikre at vi har et trygt IT-miljø, sier selskapets kommunikasjonssjef Kerstin Danasten.

Selskapet legger kontinuerlig ut informasjon om saken på sine websider og status kan leses her: https://www.addtech.se/press/senaste-information

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  Løseth avslutter med at BitGlass CASB også vil gi en meget høy sikkerhet for bedrifter som  har mye av sine data og applikajsoner i nettskyen. Et godt online backupsystem med ranomware beskyttelse er like viktig. Les mere om SaaS Backup Office 365-VM-DC-CL for AWS

Les mer og signere for en gratis prøveperiode Proofpoint Email Security Service

Office 365 kunder angripes av ransomware bølge

Office 365 kunder angripes av ransomware bølge

Den musikalske løseprogramvaren, kalt FTCode, brukes i ondsinnede e-postangrep rettet mot italienske Office 365-kunder.

Ofrene mottar epost med skadelig innhold i linker og vedlegg. Angrepet starter PowerShell  som igjen laster ned en MP3 lydfil som spiller mørk tysk rockemusikk, som spiller mens filene krypteres i bakgrunnen. 

Kostnaden for å låse opp de krypterte data er $500 hvis det betales innen 3 dager, men deretter stiger utpressingssummen raskt til $25.000

David Pickett, sikkerhetsanalytiker hos AppRiver, advarer brukere om høy risiko med å trykke på linker som er sendt fra ukjente, og samtidig være spesielt på vakt for alt innhold som ber om å bli aktivert.

SaaS Security er Nordisk distributør av Proofpoint Email Security Service som gir den beste beskyttelsen mot nulldagstrusler på linker og vedlegg gjennom automatisk sandboxer på både klikk og vedlegg. Adm dir Egil Løseth sier at enhver hacker sitter med sin egen O365 konto og de vet nøyaktig  hva som går gjennom eller ikke. Løseth sier det er nye trusler som ikke har vært sett før, såkalte nulldagstrusler, som er det store sikkerhetsproblemet, og at man derfor må ha løsninger som gir den beste beskyttelsen mot disse. Han avslutter med at et klikk på en farlig link eller vedlegg er nok til å sette virksomheten ut av spill i dager eller uker.  

Les mere på Infosecurity Magazine

Dansk selskap med 14.000 ansatte og Office 365 satt ut i 4 uker og tapte 800 millioner på ransomware. Les mer.

Les mer og signere for en gratis prøveperiode Proofpoint Email Security Service

Ransomware kostet dansk selskap 800 millioner

Ransomware kostet dansk selskap 800 millioner

Demant jobber fortsatt med å gjenopprette systemene og alle systemer antas oppe å kjøre innen 2-3 uker, tilsammen 6-7 uker etter angrepet startet. Alle forretningsområder ble påvirket, men i ulik grad og med regionale forskjeller.

- Cyberkriminaliteten har haft en betydelig indvirkning på vores evne til at skabe den vækst, vi forventede i andet halvår, siger Søren Nielsen, administrerende direktør for Demant.

Selskapet benytter epost sikkerhet fra sin Office 365. (Artikkel fortsetter under bildet.)

Hos Sydbank betegner senioranalytiker Søren Løntoft Hansen, der følger Demant tæt, hackerangrebet som voldsomt.

- At et hackerangreb kan koste et selskab på den anden side af en halv milliard, er voldsomt.

- Angrebet har ramt stort set hele værdikæden hos Demant - lige fra forskning og udvikling over i salg og distribution. Det er et meget kraftigt angreb, siger han.

- Hackerangreb er blevet en trussel for selskaberne, som skal tages alvorligt. Det er et væsentlig risikomoment, som virksomhederne er nødt til at bruge flere penge på at sikre sig mod. avslutter Løntoft Hansen.

Egil Løseth i distributøren SaaS Security as sier dette er et klassisk eksempel på ransomware der noen har klikket på en farlig link eller et vedlegg. Han sier videre det er viden kjent at de fleste hackere som står bak epost trusler selv sitter på en Office 365 konto der de vet nøyaktig hva som passerer eller ikke. Derfor er det nødvendig med ekstra 3.parts sikkerhetssystemer for Office 365 som også analyseselskapene rapporterer.  Løseth avslutter med at tradisjonelle antispamsystemer ikke er godt nok mot dagens cyber trusler, og at man trenger solide sandbox løsninger på både linker og vedlegg slik at de kan stoppe trusler man ikke før har sett og har definisjoner på, såkalte nulldagstrusler. Løseth anbefaler Proofpoint Email Security Service som regnes som markedets beste e-post sikkerhetssystem.

Demant er blandt Danmarks største virksomheder og havde sidste år en omsætning på knap 14 milliarder kroner. Der er 14.000 ansatte på verdensplan.

Les mer på DR.DK

Cloud Security Alliance med topp 11 cybersecurity rapport

Cloud Security Alliance med topp 11 cybersecurity rapport

Cloud Security Alliance has unveiled its Top Threats to Cloud Computing: Egregious Eleven report, which lists the top 11 cybersecurity problems facing cloud computing users. In this fourth installment, the CSA surveyed 241 industry experts on security issues in the cloud industry. It is the first major update to the list since 2016, when Alliance released the Treacherous 12. The Top Threats Working Group used the survey results along with its expertise to create the final 2019 report. These issues are inherently specific to the cloud and thus indicate a technology landscape where consumers are actively considering cloud migration.  The following issues are often the result of the shared, on-demand nature of cloud computing.

1. Data Breaches

2. Misconfiguration and Inadequate Change Control

3. Lack of Cloud Security Architecture and Strategy

4. Insufficient Identity, Credential, Access and Key Management

5. Account Hijacking

6. Insider Threat

7. Insecure Interfaces and APIs

8. Weak Control Plane

9. Metastructure and Applistructure Failures

10. Limited Cloud Usage Visibility

11. Abuse and Nefarious Use of Cloud Services

Data breaches top the list

We won’t be surprised to see that Data breaches still top the list, unmoved since 2016. It means that data breach is still the primary objective of a targeted attack or merely the result of human error, application vulnerabilities or inadequate security practices. A data breach involves any kind of information that was not intended for public release, including—but not limited to—personal health information, financial information, personally identifiable information (PII), trade secrets and intellectual property.

Insufficient Identity, Credential, Access and Key Management

Identity, credential, access management systems include tools and policies that allow organizations to manage, monitor, and secure access to valuable resources. Cloud computing introduces multiple changes to traditional internal system management practices related to identity and access management (IAM). The report stated that it isn’t that these are necessarily new issues. Rather, they are more significant issues when dealing with the cloud because cloud computing profoundly impacts identity, credential, and access management. In both public and private cloud settings, CSPs and cloud consumers are required to manage IAM without compromising security.

As a result, Insufficient Identity and access management, number 4 in the list of threats has actually grown up and this report suggests an interesting and somewhat new perspective on cloud security. This new outlook focuses on configuration and authentication, and shifts away from the traditional focus on information security (e.g., vulnerabilities and malware).


Live Article Widget