Artikel top billede

(Foto: Steve Woods)

Over 100 virksomheder blev ramt af Google-angrebet

De hackere, der brød ind i Googles systemer for to måneder siden, gik efter mere end 100 virksomheder, vurderer sikkerhedsleverandøren Isec Partners.

Computerworld News Service: Efterforskningen af hackerangrebet på Google for to måneder siden er i løbet af den sidste måned kommet tættere på de endnu uidentificerede kriminelle, der står bag.

Sikkerhedseksperterne har indtil videre fundet yderligere 68 såkaldte command-and-control-servere, der bruges til at kontrollere hackede maskiner.

Efterforskerne havde allerede identificeret 34 hackede virksomheder efter at have undersøgt den ene command-and-control-server, der blev brugt i angrebet mod Google. Opdagelsen af yderligere 68 servere kan betyde, at mange flere virksomheder er blevet kompromitteret end tidligere antaget.

"Der er langt over 100 virksomheder," siger Alex Stamos, som er partner i Isec Partners.

I ugerne efter, at Google offentliggjorde detaljer om hackerangrebet, er der opstået uformelle diskussionsgrupper, hvor sikkerhedseksperter og ansatte fra de kompromitterede virksomheder deltager. I disse diskussioner "er listen af kontrol-maskiner blevet længere og længere," siger Stamos.

Koden, der blev brugt i angrebet, er kendt i sikkerhedskredse som Aurora, og har været brugt i mindst 18 måneder, oplyser Stamos. Men sikkerhedsbranchen kendte ikke til Aurora, før Google opdagede den ulovlige dataindtrængning i december. Det gjorde det muligt for hackerne uopdaget at trænge ind i virksomhedernes netværk.

Følsomme data flyttes ud af landet

Også andre it-virksomheder som Intel, Adobe og Symantec er blevet ramt af dette angreb, som efterforskere har sporet tilbage til Kina.

Som en del af angrebet sendte hackerne omhyggeligt målrettede e-mail eller instant messaging-beskeder til ofrene for at narre dem til at besøge websider eller åbne skadelige dokumenter, der derefter kunne angribe deres computere.

Det værste ved angrebet er, hvad der sker, når det første offer er blevet kompromitteret. Hackerne bruger derefter en vifte af teknikker til at få fat i yderligere brugernavne og kodeord, og angrebet spreder sig på den måde på tværs af den angrebne virksomheds netværk, hvor det stjæler følsomme data, der med det samme flyttes ud af landet.

Denne type af målrettede angreb er ikke noget nyt, men er farlig, fordi metoden er så god til at undgå traditionelle sikkerhedsforanstaltninger, siger Rob Lee, der er instruktør i computer forensics hos SANS Intitute.

"Vi har håndteret disse angreb i fem år," siger han.

"De går kort fortalt uden om samtlige sikkerhedsforanstaltninger via e-mail."

Tekniske anbefalinger

Ikke alle disse angreb er blevet sat i forbindelse til Aurora, men Lee siger, at "hundredvis af virksomheder er blevet infiltreret".

Alex Stamos fra Isec Partners er enig i, at traditionelle sikkerhedsprodukter såsom antivirus og såkaldte intrusion detection-systemer ikke er nok til at stoppe et sådant angreb.

"Det interessante ved disse hackere er for mig at se, at de er meget tålmodige. De bruger en masse tid på at skrive specialtilpasset malware for at kunne undgå folks antivirus," påpeger han

"De bruger sociale netværkssites for at lære detaljer at kende om en udvalgt person i virksomheden og sender derefter e-mail eller chat-beskeder, som udgiver sig for at være fra den persons venner," forklarer Stamos.

ISec Partners har udgivet nogle tekniske anbefalinger [pdf], som virksomheder kan bruge til at nedsætte risikoen for sårbarhed overfor denne type angreb.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

21. november 2024 | Læs mere


Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere