Heim Ýmislegt Netárás á Árvakur

Netárás á Árvakur

eftir Jón Ólafsson

Mig langar að minnast á nokkur atriði varðandi öryggisatvik sem henti Árvakur fyrir nokkrum dögum.
mbl.is hefur, kannski eðlilega, stýrt umræðunni í kjölfarið sem aðrir fréttamiðlar virðast apa upp án gagnrýni.

Tilvitnun rekstaraðilar mbl.is hér að néðan er tekin af ruv.is en þar segja þeir þetta öryggisatvik “árás á fjölmiðlun og lýðræði”

Þessa fullyrðingu hafa aðrir fréttamiðlar ásamt hinum ýmsu aðilum haft eftir og endurtekið eins og t.d. Framsóknarkonan Lilja Dögg Alfreðsdóttir, menningar- og viðskiptaráðherra

Því hefur einnig verið haldið fram að Akira netþrjótarnir starfi fyrir eða í vernd Putin og félaga í Rússlandi.

Sko… uhhh

Að fenginni reynslu er nær fráleitt að leiða líkur að því að gögnin sem mbl.is segir að hafi verið tekin í gíslingu, rati til rússnesku leyniþjónustunnar og hvað þá að árás sem þessi sé atlaga að lýðræði heillrar þjóðar…..
Það mætti jafnvel færa rök fyrir því að við öll hefðum mögulega gott af því að fá smá pásu frá þessum smellibrelliveitum í smá tíma, en það er önnur saga.

Þó svo að það sé hægt að kaupa árásir frá þessum aðilum, sem taka fyrir viss fyrirtæki eða stofnanir þá eru svona árásir eru nær alltaf “drive-by” árásir sem eru fjárhagsdrifnar…. Sem sagt, þessir aðilar vilja pening, pening, pening og ekkert annað.

Þessar eiga það yfirleitt sameiginlegt að herjað er á umhverfi sem eru ekki með öryggismálin sín í lagi en það vantar líklega uppá eitthvað eða allt af þessu:

  • Fyrirtækið notar ekki MFA á VPN og/eða aðrar þjónustur.
  • Netlega aðgreining er ekki í lagi eða illa útfærð.
  • Ekki búið að yfirfara AD útfrá CIS benchmarks
  • Afritunarlausn er illa aðgreind netlega og/eða styður ekki kosti eins og t.d. immutable backup, en þá er ekki hægt að yfirskrifa né breyta afritum sem hafa verið tekin.
  • Vél- og hugbúnaður er ekki uppfærður.

Þessi atriði tryggja ekki að fyrirtæki sleppi en þau ásamt mun fleiri atriðum, minnka líkurnar á árás til muna.


Í þessu tilfelli segir sagan að “Akira meðlimir” hafi notað þekktan veikleika í Cisco SSL VPN sem er rekið án MFA til þess að komast inn fyrir ytri varnir og hafi getað athafnað sig nokkuð frjálslega eftir það.…
Hér má sjá umfjöllun um þetta hjá Cisco fyrir næstum því ári síðan þar sem varað er við þessu: https://blogs.cisco.com/security/akira-ransomware-targeting-vpns-without-multi-factor-authentication

Hvað finnst þér?

Þú hefur kannski áhuga á þessu...

Skildu eftir athugasemd

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Þessi vefur notast við vafrakökur. Samþykkja Lesa meira