Netect.fi
  • Etusivu
  • Keitä olemme
  • Palvelumme
    • Sovelluskehitys
    • Räätälöinti
    • MS ratkaisut
    • Ulkoistuspalvelut
  • Blogi
  • Ota yhteyttä
  • In English
    • Homepage
    • About us
    • Application development
    • Customization
    • MS solutions
    • Outsourcing services
Blogi
Aiheina tietoturva, kybervakoilu, ransomware, etätyö, ohjelmistokehitys, ulkoistaminen jne.

Älä luovuta yrityksesi sometiliä kaappaajalle!

10/8/2020

 
Shutterstock: Royalty-free stock photo ID: 1051647749
Shutterstock: Royalty-free stock photo ID: 1051647749
Suuri osa PK-yrityksistä hallinnoi yrityksen nimissä olevia sometilejä, joita käytetään mm. yritysmarkkinointiin ja asiakaspalveluun. Yritysten sometilejä kaapataan yleensä kolmesta syystä:
- Yritykseltä yritetään kiristää lunnasmaksu sometilin palauttamisesta.
- Yrityksen tiliä käytetään johonkin laajempaan petoksen yritykseen, kun päästään esiintymään luotettuna yritystahona.
- Halutaan vahingoittaa yrityksen mainetta parjauksen tai ihan vaan huvin vuoksi.
​ 
Tässä artikkelissa NCC Group esittelee keinoja, joilla kaappaaja voi napata sometilisi haltuunsa ja myös keinoja, joilla suojautua kaappaukselta: https://newsroom.nccgroup.com/blog_posts/advice-the-risk-of-malicious-social-media-account-takeovers-95810. 

BazarBackdoor: Uusi tietojenkalastelukampanja asentaa laitteeseen takaoven

6/9/2020

 
Picture
Yrityskäyttäjiin kohdistettu kalastelukampanja asentaa käyttäjän laitteeseen haittaohjelman, joka mahdollistaa komentojen suorittamisen ja jatkohyökkäyksen yrityksen verkkoon. Käyttäjä saa kalastelusähköpostin, joka on otsikoitu asiakaspalautteeksi, palkkaraportiksi tai listaksi päättyneistä työsuhteista. Sähköposti ei sisällä liitettä vaan linkin Google Docs palveluun.
Linkki johtaa sivulle, jossa kerrotaan, että jos dokumentin katselu ei onnistu automaattisesti niin klikkaa tästä. 

Linkin klikkaaminen käynnistää tiedoston lataamisen käyttäjän koneelle ja koska Windows oletusarvoisesti piilottaa tiedostojen nimien päätteet, ei käyttäjä huomaa lataavansa suoritettavaa tiedostoa. Kun tiedosto käynnistetään, se ottaa yhteyttä komentopalvelimeen ja tarkastaa onko siellä tehtäviä tälle haltuun otetulle laitteelle. Saatuaan haittaohjelman ladattua se lisätään suoraan osaksi Windowsin käyttöjärjestelmärutiinia tiedostoon svchost.exe. Lisäksi ohjelma lisää käyttäjän sisäänkirjautumiseen ajastetun tehtävän, joka tarkistaa onko haittaohjelma jo ladattu ja onko siitä päivitettyä versiota saatavilla. Käyttäjän kone jää siis avoimeksi hyväksikäyttäjälle, kunnes haittaohjelma ja sen tekemät muutokset on poistettu. 

Jos virustorjuntaohjelma ei alun perin estä käyttäjää suorittamasta .doc.exe tai .pdf.exe päätteisiä tiedostoja on tilanne hankala, haittaohjelman latausosuus tekee muutokset svchost.exeen vaikeasti havaittavalla tavalla ja kyseinen prosessi on joka tapauksessa jatkuvasti suorituksessa yhtenä tai useampana instanssina, joten sekään ei herätä huomiota. 

Muistakaa kouluttaa käyttäjiänne sähköpostikalastelun vaaroista ja huolehtia siitä, että yrityksenne tietoturva on riittävällä tasolla!

Lähteet:
  • https://www.bleepingcomputer.com/news/security/bazarbackdoor-trickbot-gang-s-new-stealthy-network-hacking-malware/
  • https://research.nccgroup.com/2020/06/02/in-depth-analysis-of-the-new-team9-malware-family/
    ​

Etätyö ja uudet riskit: SharePointin käyttö tietojenkalastelukampanjan alustana

5/18/2020

 
Picture
Päätelaitteiden suojauksen ja mobiilikäyttöjärjestelmien yleistyminen vaikeuttavat oikeudettoman koodin suorittamista yrityskäyttäjien laitteissa. Käyttöoikeustietojen kaappauskampanjat tarjoavat vaihtoehtoisen mahdollisuuden hyödyntää etätyöskentelyratkaisuja kuten VPN:t tai Desktop Gateways, pääsyyn kohdeverkkoon legitiimin väylän kautta.

Käyttöoikeustietojen kaappauskampanja alkaa tyypillisesti vakuuttavalla sähköpostilla tai tekstiviestillä, joka sisältää linkin verkkosivulle, joka rohkaisee käyttäjää antamaan käyttäjänimen, salasanan ja muuta hyödyllistä tietoa, esimerkiksi kaksivaiheiden todennuksen tunnuksen arvon.

Kun rakennetaan käyttöoikeustietojen kalastelukampanjaa, menestys riippuu kyvystä läpäistä sekä tekniset kontrollit että käyttäjän kyvyt havaita väärennös. Tämä vaatii yleensä:
• Voimassa olevan SSL-varmenteen
• Luokitellun verkkotunnuksen
• Luotettavan URL-osoitteen
• Uskottavaa sisältöä
• Asianmukaisesti päätetyn käyttäjäpolun
• Paikan käyttöoikeustietojen sieppaamiseen ja käsittelemiseen

Pelkästään uuden verkkotunnuksen rekisteröiminen ja siihen linkin lähettäminen sähköpostilla johtaa todennäköisesti epäonnistuneeseen tietojenkalastelukampanjaan. Vaikka sähköposti saavuttaisi kohdekäyttäjän, hyvin konfiguroitu yritysvälityspalvelin todennäköisesti estää liikenteen vasta rekisteröityneeseen verkkotunnukseen, koska siltä puuttuu luokittelu.

Pilvipohjaiset sovelluspaketit, kuten Office365, tarjoavat mahdollisuuden julkaista sisältöä luotetulla verkkotunnuksella. Tässä NCC Group:in blogissa käydään läpi, kuinka luotettavaa Microsoftin pilvi-infrastruktuuria voidaan käyttää käyttöoikeustietojen kaappauskampanjan järjestämiseen: https://research.nccgroup.com/2020/05/14/using-sharepoint-as-a-phishing-platform/.

Tietoturvaratkaisu torjuu myös kybervakoilua

4/6/2020

 
Picture

2019 vuosikirjassaan Suojelupoliisi kertoo Suomalaisiin organisaatioihin kohdistuvasta kybervakoilusta. Heidän havaintonsa ovat hyvin samankaltaisia kuin kansainvälisten kyberrikollisuusselvitysten havainnot edistyneestä tietojärjestelmiin tunkeutumisesta.

Molempien mukaan ensimmäinen askel tietojärjestelmään tunkeutumisessa on yleensä personoitu ja kohdennuttu kalastelusähköposti tai nykyään myös muun viestijärjestelmän viesti. Näitä vastaan puolustautuminen on lähtökohtaisesti vaikeaa, koska vastaanottajan toimenkuvaan yleensä kuuluu avata saamansa viestit ja reagoida niihin. Hyökkäysvektorin sisältävä viesti voi olla mahdoton erottaa ja tunkeutumisen edetessä se saattaa jopa tulla oman organisaation sisältä.

Supon kuvailemien keinojen lisäksi organisaation kannattaa varmistua siitä, että käytössä oleva tietoturvaohjelmisto havaitsee esimerkiksi sähköpostin liitteen avaamisesta tai web linkin klikkaamisesta käynnistyneen uuden ja ennalta tuntemattoman prosessin, sekä tehdä tarvittavat varotoimet tämän jälkeen.
 
Vaikka kalasteluhyökkäys onnistuisi ja käyttäjä asentaisi päätelaitteelleen hyökkääjän ohjelman on hyökkäys vielä mahdollista tunnistaa seuraamalla verkkoliikennettä, sisäänkirjautumisia ja tunnistamalla sieltä anomalioita ajan, osoitteen ja liikennetyyppien suhteen. Järjestelmien lokien keskitetty seuranta ja poikkeamien raportointi on tärkeää.
​
Jos organisaatiosi tietoturvajärjestelmä ei havaitse tunkeutumista välittömästi on todennäköistä, että tunkeutuja saa toimia suhteellisen rauhassa. Keskimääräinen tietomurron havaitsemiseen kuluva aika on tällöin >200 päivää ja murtautujalla on hyvin aikaa päästä tavoitteeseensa.

Lähde: 
  • Supo vuosikirja 2019, sivut 22-23

NCC Group PLC tarjoaa yrityksen tietoturvan ulkoistettuna palveluna joko kokonaan tai osittain asiakkaan tarpeen mukaan. 

Oletko koskaan ajatellut ulkoistaa yrityksesi ohjelmistokehitystä?

3/27/2020

 
Picture
Jos et ole niin tässä on muutama asia jotka saattavat saada sinut miettimään asiaa:
  • Ajansäästö
    Sillä välin kun kehityshankkeeseen omistettu sopivan kokoinen tiimi ammattilaisia ratkoo tekniset ongelmat puolestasi, on sinulla enemmän aikaa keskittyä yrityksesi strategiaan, markkinointiin jne. eli tuloksen tekemiseen.
  • Rahansäästö
    Voimme tehdä ohjelmistotyötä maissa, joissa koulutustaso on korkea, mutta kustannukset paljon matalammat kuin Suomessa.
  • Muiden resurssien säästö
    Et tarvitse isompaa toimistoa, etkä ole sidottu pysyvästi hankalasti rekrytoitavaan ja kalliiseen ohjelmistokehitystiimiin. Ulkoistamalla saat ohjelmistokehitystiimisi juuri sellaisilla osaamisprofiileilla kuin tarvitset ja juuri niin pitkäksi aikaa, kuin tarvitset.
  • Riskien minimointi
    Jos osaat määritellä mitä tarvitset, niin me osaamme antaa sinulle hinnan ja aikataulun ohjelmistollesi.
  • Kanssamme asioit suomessa ja suomeksi.
Ota rohkeasti yhteyttä ja katsotaan kuinka voimme auttaa sinun yritystäsi eteenpäin!
​https://www.netect.fi/palvelut.html
<<Previous

    Kategoriat

    All
    Covid 19
    Etätyö
    Kybervakoilu
    Ohjelmistokehitys
    Phishing
    Ransomware
    Terveydenhuolto
    Tietoturva
    Ulkoistaminen
    Verkkokauppa

    RSS Feed

Netect Oy logo

info@netect.fi
Rekisteri- ja tietosuojaseloste
Copyright © 2023
  • Etusivu
  • Keitä olemme
  • Palvelumme
    • Sovelluskehitys
    • Räätälöinti
    • MS ratkaisut
    • Ulkoistuspalvelut
  • Blogi
  • Ota yhteyttä
  • In English
    • Homepage
    • About us
    • Application development
    • Customization
    • MS solutions
    • Outsourcing services