SaaS Security nyheter oppdaterer deg om storyer. hendelser. trusler. råd og tips.

 

rss

Nyheter..


"There are known knowns. These are things we know that we know. There are known unknowns. That is to say, there are things that we know we don't know. But there are also unknown unknowns. There are things we don't know we don't know." Donald Rumsfeld


Visma utsatt for hackerangrep fra Kina

Visma utsatt for hackerangrep fra Kina

Ifølge en rapport fra sikkerhetsselskapet Rapid7 fikk hackerne tilgang til Vismas nettverk ved å bruke stjålne påloggingsinformasjon.

De skal ha gjort som en del av hackergruppa kjent som APT 10, som vestlige myndigheter mener står bak det såkalte Cloudhopper-angrepet.

– Vi har flere team med sikkerhetseksperter i Visma som bruker effektive systemer og metoder for å beskytte våre systemer. Gjennom eksisterende sikkerhetsprogrammer, koordinert respons fra våre sikkerhetsteam, og gode råd fra våre partnere, var vi i stand til å forhindre at klientdata ble kompromittert, skriver Johansen.

Visma har 8.500 ansatte på verdensbasis med hovedkvarter i Oslo. De opplyser selv at de har 800.00 kunder som benytter deres produkter. Omsetningen var på 8,5 milliarder kroner i 2017.

PST bekrefter overfor E24/VG de har blitt involvert etter hackerangrepet.  "Dette er en hendelse vi er kjent med, og som vi har hatt dialog med Visma om" sier seniorrådgiver Martin Bernsen.

27. desember opplyste PST at de har iverksatt etterforskning etter et dataangrep mot flere av fylkesmanns-embetene.

På spørsmål om denne saken har noen berøringspunkter med angrepet mot Visma, sier Bernsen at det er «naturlig for oss å undersøke om det er sammenheng med en sak vi allerede har under etterforskning.»

PST-sjef Benedicte Bjørndal sa mandag at angrepet mot fylkesmannen etterforskes fordi det er mistanke om at en statlig aktør står bak.

I trusselvurderingen som PST, Politiets sikkerhetstjeneste, la fram mandag, kom PST-sjef Benedicte Bjørnland med et tydelig varsel om hvordan fremmede lands e-tjenester vil forsøke å skaffe seg tilgang ttil norske virksomheters datanettverk.

«Formålet vil være å skaffe sensitiv informasjon og påvirke beslutninger. Operasjonene til disse tjenestene vil rettes mot personer og virksomheter innen norsk statsforvaltning, kritisk infrastruktur. forsvar og beredskap. samt mot forskning og utvikling», skriver PST i trusselvurderingen for 2019.

SaaS Security sin produktanbefaling som også dekker nulldagstrusler:
Proofpoint Email Security Service -  somm dekker nulldagstrusler på linker og vedlegg i epost som er angrepsvåpen #1
Seceon aiSIEM - vil opererer i selve nettverket og overvåke dette og automatisk stoppe trusler. I motsetning til andre SIEM produkter går Seceon direkte inn i datastrømmen istedet for å måtte knyttes til logger på nettverksenheter.

Omfattende dataangrep mot Norge og flere andre land: Sensitive data skal være på avveie

Omfattende dataangrep mot Norge og flere andre land: Sensitive data skal være på avveie

Svenske sikkerhetsmyndigheter skriver videre at telekommunikasjonsselskaper, sykehus energi og forskning er virksomheter som har blitt rammet. Angrepen har stertet med nettfiske. Angriperne har benyttet sosial utnyttelse som angrepsform.

Gruppen bak angrepet har lagt ned store ressurser for å kartlegge målene og deres virke og senere benyttet seg av nettfiske via epost. MSB mener angrepet har betydelig risiko for mange svenske organisasjoner, og de oppfordrer svenske bedrifter til å gå i gang med omfattende tiltak for å beskytte seg mot videre angrep.  SE VIDEO om hvordan Proofpoint stopper nettfiske og nulldagstrusler med URL-Omskriving og automatisk sandbox på linker og vedlegg.

MSB skriver viderer - Hur många svenska myndigheter och organisationer som varit utsatta är inte känt, inte heller eller i vilken omfattning de drabbats. Men det är känt att svenska ip-adresser har använts för att koordinera intrången samt hämta hem stulna data. De som ligger bakom angreppen har lagt stora resurser på att kartlägga sina mål, organisationer och deras anställda, för att kunna skicka riktade e-postmeddelanden med trovärdiga dokument (så kallat riktat nätfiske, spearphishing). Metoden går ut på att förmå mottagaren att öppna dokument och därmed omedvetet starta skadlig programkod som ligger dold.

SaaS Security er Nordens ledende IT-sikkerhetsdistributør og distribuerer Proofpoint Email Security i Norden som gir den beste beskyttelsen mot ransomware og nulldagstrusler, CEO svindel, nulldags trusler mm, gjennom å bruke url-omskriving med sandboxing både på linker og vedlegg. Se video om Proofpoint URL-omskiving og -sandboxing fungerer. SaaS Security distribuerer også websecutity med Sandbox, 2-faktor autentisering som en tjeneste, passordmanagment og e-post/fil kryptering, alle viktige for høy datasikkerhet.

Les mer på DIGI her.


Live Article Widget