SaaS Security nyheter oppdaterer deg om storyer. hendelser. trusler. råd og tips.

 

rss

Sikkerhetsnytt!


"There are known knowns. These are things we know that we know. There are known unknowns. That is to say, there are things that we know we don't know. But there are also unknown unknowns. There are things we don't know we don't know." Donald Rumsfeld


Visma utsatt for hackerangrep fra Kina

Visma utsatt for hackerangrep fra Kina

Ifølge en rapport fra sikkerhetsselskapet Rapid7 fikk hackerne tilgang til Vismas nettverk ved å bruke stjålne påloggingsinformasjon.

De skal ha gjort som en del av hackergruppa kjent som APT 10, som vestlige myndigheter mener står bak det såkalte Cloudhopper-angrepet.

– Vi har flere team med sikkerhetseksperter i Visma som bruker effektive systemer og metoder for å beskytte våre systemer. Gjennom eksisterende sikkerhetsprogrammer, koordinert respons fra våre sikkerhetsteam, og gode råd fra våre partnere, var vi i stand til å forhindre at klientdata ble kompromittert, skriver Johansen.

Visma har 8.500 ansatte på verdensbasis med hovedkvarter i Oslo. De opplyser selv at de har 800.00 kunder som benytter deres produkter. Omsetningen var på 8,5 milliarder kroner i 2017.

PST bekrefter overfor E24/VG de har blitt involvert etter hackerangrepet.  "Dette er en hendelse vi er kjent med, og som vi har hatt dialog med Visma om" sier seniorrådgiver Martin Bernsen.

27. desember opplyste PST at de har iverksatt etterforskning etter et dataangrep mot flere av fylkesmanns-embetene.

På spørsmål om denne saken har noen berøringspunkter med angrepet mot Visma, sier Bernsen at det er «naturlig for oss å undersøke om det er sammenheng med en sak vi allerede har under etterforskning.»

PST-sjef Benedicte Bjørndal sa mandag at angrepet mot fylkesmannen etterforskes fordi det er mistanke om at en statlig aktør står bak.

I trusselvurderingen som PST, Politiets sikkerhetstjeneste, la fram mandag, kom PST-sjef Benedicte Bjørnland med et tydelig varsel om hvordan fremmede lands e-tjenester vil forsøke å skaffe seg tilgang ttil norske virksomheters datanettverk.

«Formålet vil være å skaffe sensitiv informasjon og påvirke beslutninger. Operasjonene til disse tjenestene vil rettes mot personer og virksomheter innen norsk statsforvaltning, kritisk infrastruktur. forsvar og beredskap. samt mot forskning og utvikling», skriver PST i trusselvurderingen for 2019.

SaaS Security sin produktanbefaling som også dekker nulldagstrusler:
Proofpoint Email Security Service -  somm dekker nulldagstrusler på linker og vedlegg i epost som er angrepsvåpen #1
Seceon aiSIEM - vil opererer i selve nettverket og overvåke dette og automatisk stoppe trusler. I motsetning til andre SIEM produkter går Seceon direkte inn i datastrømmen istedet for å måtte knyttes til logger på nettverksenheter.


Live Article Widget