Netect.fi
  • Etusivu
  • Keitä olemme
  • Palvelumme
    • Sovelluskehitys
    • Räätälöinti
    • MS ratkaisut
    • Ulkoistuspalvelut
  • Blogi
  • Ota yhteyttä
  • In English
    • Homepage
    • About us
    • Application development
    • Customization
    • MS solutions
    • Outsourcing services
Blogi
Aiheina tietoturva, kybervakoilu, ransomware, etätyö, ohjelmistokehitys, ulkoistaminen jne.

Älä luovuta yrityksesi sometiliä kaappaajalle!

10/8/2020

 
Shutterstock: Royalty-free stock photo ID: 1051647749
Shutterstock: Royalty-free stock photo ID: 1051647749
Suuri osa PK-yrityksistä hallinnoi yrityksen nimissä olevia sometilejä, joita käytetään mm. yritysmarkkinointiin ja asiakaspalveluun. Yritysten sometilejä kaapataan yleensä kolmesta syystä:
- Yritykseltä yritetään kiristää lunnasmaksu sometilin palauttamisesta.
- Yrityksen tiliä käytetään johonkin laajempaan petoksen yritykseen, kun päästään esiintymään luotettuna yritystahona.
- Halutaan vahingoittaa yrityksen mainetta parjauksen tai ihan vaan huvin vuoksi.
​ 
Tässä artikkelissa NCC Group esittelee keinoja, joilla kaappaaja voi napata sometilisi haltuunsa ja myös keinoja, joilla suojautua kaappaukselta: https://newsroom.nccgroup.com/blog_posts/advice-the-risk-of-malicious-social-media-account-takeovers-95810. 

Uusi kiristyshaittaohjelma iskee yrityksiin – salaa kaikki tiedostot ja varastaa yrityssalaisuudet

5/8/2020

 
Sodinokibi kiristyshaittaohjelma
Kuvan lähde: https://blog.talosintelligence.com/2019/04/sodinokibi-ransomware-exploits-weblogic.html
Ilta-Sanomat kirjoittaa 7.5.2020: ”Erityisen vaarallinen kiristyshaittaohjelma piinaa suomalaisyritystä –Se aiheuttaa valtavaa tuhoa”
​
  • Sodinokibi/Sodin/REvil kiristyshaittaohjelma havaittiin ensimmäisen kerran Aasiassa huhtikuussa 2019, jolloin se levisi hyväksikäyttämällä haavoittuvuutta Oracle WebLogic palvelimessa (Talos 2019).
  • Heinäkuussa 2019 se havaittiin Italiassa ja tällöin tartuttamisvektorina olivat sähköpostiliitteet ja palvelinten haavoittuvuudet.
  • Joulukuussa 2019 Sodinokibi pysäytti Travelex valuutanvaihtopalvelun liiketoiminnan salaamalla tietojärjestelmien tiedot. Travelexilla on yli tuhat toimipistettä ja tuhat käteisautomaattia 26 maassa. Neuvoteltuaan viikkoja omistajiensa ja yhteistyökumppaniensa kanssa Travelex päätti maksaa kiristäjien vaatiman hinnan salausavaimesta noin 2,3 miljoonaa US dollaria. Tiettävästi he saivat salausavaimen kiristäjiltä ja pystyivät jatkamaan liiketoimintaansa (BankInfoSecurity). 

​Tämän kiristyshaittaohjelman tarttumisen käynnistävä osuus on erilainen jokaiselle vastaanottajalle (kuten kaikissa varteenotettavissa haittaohjelmissa) ja tämän takia se läpäisee useimmat perinteiset virustorjuntaohjelmat. Päästyään koneeseen se salaa kaikki käyttäjän tiedostot vahvalla salauksella, poistaa Windowsin palautuspisteet ja yrittää poistaa myös mahdolliset varmuuskopiot. Prosessin valmistuttua se kertoo tästä käyttäjälle ja antaa ohjeet purkamiseen tarvittavan salausavaimen ostamiseen tor-verkosta Bitcoineilla. Salauksen purkaminen ilman avainta ei ole realistisesti mahdollista. Haittaohjelma osaa myös tehdä kopion kaikista tiedostoista ja ladata ne haluttuun paikkaan. Tällä tavoin rikolliset voivat myös uhata julkaista saamiaan yrityksen salaisia tietoja tai myydä niitä kilpailijayrityksille, jos lunnaita ei makseta.​
Kuinka suojautua kiristyshaittaohjelmilta?

Kouluta käyttäjiä: 
  • Älä lataa tiedostoja tuntemattomista lähteistä
  • Älä avaa epäilyttävien sähköpostien liitteitä
  • Älä klikkaa arveluttavaa linkkiä sähköpostissa tai netissä
  • Älä tallenna pysyvästi liiketoimintakriittistä tietoa käyttäjän omalle koneelle

  • Varmista että varmuuskopiointisi toimii.
  • Varmista että joku varmuuskopioista on talletettu sellaiseen paikkaan, johon normaalitilanteessa ja tavanomaisilla käyttöoikeuksilla ei ole pääsyä.
  • Varmista että laitteidesi tietoturvapäivitykset ovat ajan tasalla.
  • Varmista että organisaatiosi käyttämä tietoturvaohjelmisto huomaa käynnistyvät epäilyttävät prosessit (tässä tapauksessa Windows PowerShell) ja että nämä turvallisuuspoikkeamat huomataan ja käsitellään asianmukaisesti, ennen kuin on liian myöhäistä.

NCC Group tarjoaa uusinta kohdistetun ransomware -kyberuhkan raporttia sairaaloille täysin veloituksetta

4/15/2020

 
Picture
Kiitos kun pidätte meistä kaikista huolta! 
Sairaaloilla ympäri maailmaa on tarpeeksi huolta taistelussa SARS-CoV-2 virusta ja sen aiheuttamaa epidemiaa vastaan, jotta henkilökunnan tarvitsisi murehtia vielä kyberrikollisten mahdollisuuksista käyttää tilannetta hyväkseen.

Kiitoksen osoituksena tekemästänne työstä ja auttaakseen osaltaan terveydenhuoltoa ympäri maailman sekä tehdäkseen missionsa mukaan yhteiskuntaa turvallisemmaksi NCC Group ja sen kyberturvallisuuden ja riskinhallinnan maailmanlaajuiset asiantuntijat tarjoavat uusinta kohdistetun ransomware -kyberuhkan raporttia terveydenhuolto-sektorille muutaman seuraavan kuukauden ajan täysin veloituksetta.

Raportissa on 13 sivua, tarkemmat tiedot sisällöstä löytyvät alla olevasta lehdistötiedote-linkistä. Sairaalat voivat käyttää näitä tietoja havaitsemaan kyberrikolliset varhaisessa vaiheessa ja ryhtymään korjaaviin toimenpiteisiin parantaakseen vastustuskykyään kyberrikollisuutta vastaan. Tämän raportin ja sen päivitysten lisäksi NCC Group on koonnut uhka-analyytikkonsa, vaaratapahtumiin vastaavat ja tietoverkkojen kestävyyden parantamisen asiantuntijat vastaamaan sekä yleisiin että kiireellisiin kysymyksiin, joita raportin sisällöstä saattaa syntyä.

Olemme lähettäneet tarjouksen suoraan Suomen kaikkiin terveydenhoitopiireihin ja jotkut niistä ovat jo tarttuneet tarjoukseen. Jos haluat raportin, laita vapaamuotoinen sähköposti osoitteeseen info@netect.fi. 
​
  • NCC Group lehdistötiedote
  • NCC Groupin white paper kytkettyjen terveydenhuollon järjestelmien turvallisuudesta; mahdollisista uhkista ja muista huomioon otettavista seikoista turvallista järjestelmää rakennettaessa ja käytettäessä

​NCC Group PLC tarjoaa yrityksen tietoturvan ulkoistettuna palveluna joko kokonaan tai osittain asiakkaan tarpeen mukaan. 

Onko yrityksesi tietoturva riittävällä tasolla?

3/22/2020

 
Picture
Pienen ja keskisuuren yrityksen perinteinen tietoturvaratkaisu, palomuuri ja virustorjuntaohjelmisto, ei enää riitä yritysverkon turvaamiseen teknisesti taitavampia hyökkäyksiä vastaan.
 
Ensin hyökkääjä tunkeutuu yrityksen verkkoon esimerkiksi sähköpostikalastelun, liitetiedostoon piilotetun vakoiluohjelman tai käyttäjän netistä lataaman tiedoston avulla. Tavallisesti ajan tasalla oleva virustorjuntaohjelmisto tunnistaa hyökkäyksessä käytetyn ohjelman ”sormenjäljen” joko levyllä tai muistissa ja estää sen suorittamisen.
 
Edistyneimmät hyökkäykset tehdään ohjelmalla, joka on räätälöity juuri kyseiseen kohteeseen ja tällöin perinteiset virustorjuntaohjelmistot eivät sitä tunnista. Mitä todennäköisimmin hyökkääjä on itse ennen käyttöä testannut ja varmistanut että hänen ohjelmaansa ei havaita.
 
Näitä vastaan voidaan puolustautua ns. toisen sukupolven tietoturvaohjelmistoilla, jotka perinteisen toimintamallin lisäksi valvovat kohteesta lähtevää verkkoliikennettä ja siellä käynnistettäviä prosesseja. Tilannetta voidaan edelleen parantaa valvomalla sisäverkosta lähtevää liikennettä ja tunnistamalla sieltä anomalioita, sekä suoranaisia tunnetuille verkkohyökkäyksen ohjauspalvelimille avattuja yhteyksiä.

FireEyen tutkimuksen mukaan yleistyvät ransomware hyökkäykset tehdään nykyään ajoitettuna ja jopa siten että 76% varsinaisista hyökkäyksistä tehdään työajan ulkopuolella, vähintään 3 vuorokauden kuluttua verkkoon tunkeutumisesta. Tästä syystä on tärkeää, että yrityksen verkosta lähtevää liikennettä tarkkaillaan jatkuvasti ja että on olemassa taho, joka analysoi tilanteen ja käynnistää tarvittavat toimenpiteet 24/7.
  • https://www.fireeye.com/blog/threat-research/2020/03/they-come-in-the-night-ransomware-deployment-trends.html

Forward>>

    Kategoriat

    All
    Covid 19
    Etätyö
    Kybervakoilu
    Ohjelmistokehitys
    Phishing
    Ransomware
    Terveydenhuolto
    Tietoturva
    Ulkoistaminen
    Verkkokauppa

    RSS Feed

Netect Oy logo

info@netect.fi
Rekisteri- ja tietosuojaseloste
Copyright © 2023
  • Etusivu
  • Keitä olemme
  • Palvelumme
    • Sovelluskehitys
    • Räätälöinti
    • MS ratkaisut
    • Ulkoistuspalvelut
  • Blogi
  • Ota yhteyttä
  • In English
    • Homepage
    • About us
    • Application development
    • Customization
    • MS solutions
    • Outsourcing services