Artikel top billede

(Foto: Steve Woods)

Over 100 virksomheder blev ramt af Google-angrebet

De hackere, der brød ind i Googles systemer for to måneder siden, gik efter mere end 100 virksomheder, vurderer sikkerhedsleverandøren Isec Partners.

Computerworld News Service: Efterforskningen af hackerangrebet på Google for to måneder siden er i løbet af den sidste måned kommet tættere på de endnu uidentificerede kriminelle, der står bag.

Sikkerhedseksperterne har indtil videre fundet yderligere 68 såkaldte command-and-control-servere, der bruges til at kontrollere hackede maskiner.

Efterforskerne havde allerede identificeret 34 hackede virksomheder efter at have undersøgt den ene command-and-control-server, der blev brugt i angrebet mod Google. Opdagelsen af yderligere 68 servere kan betyde, at mange flere virksomheder er blevet kompromitteret end tidligere antaget.

"Der er langt over 100 virksomheder," siger Alex Stamos, som er partner i Isec Partners.

I ugerne efter, at Google offentliggjorde detaljer om hackerangrebet, er der opstået uformelle diskussionsgrupper, hvor sikkerhedseksperter og ansatte fra de kompromitterede virksomheder deltager. I disse diskussioner "er listen af kontrol-maskiner blevet længere og længere," siger Stamos.

Koden, der blev brugt i angrebet, er kendt i sikkerhedskredse som Aurora, og har været brugt i mindst 18 måneder, oplyser Stamos. Men sikkerhedsbranchen kendte ikke til Aurora, før Google opdagede den ulovlige dataindtrængning i december. Det gjorde det muligt for hackerne uopdaget at trænge ind i virksomhedernes netværk.

Følsomme data flyttes ud af landet

Også andre it-virksomheder som Intel, Adobe og Symantec er blevet ramt af dette angreb, som efterforskere har sporet tilbage til Kina.

Som en del af angrebet sendte hackerne omhyggeligt målrettede e-mail eller instant messaging-beskeder til ofrene for at narre dem til at besøge websider eller åbne skadelige dokumenter, der derefter kunne angribe deres computere.

Det værste ved angrebet er, hvad der sker, når det første offer er blevet kompromitteret. Hackerne bruger derefter en vifte af teknikker til at få fat i yderligere brugernavne og kodeord, og angrebet spreder sig på den måde på tværs af den angrebne virksomheds netværk, hvor det stjæler følsomme data, der med det samme flyttes ud af landet.

Denne type af målrettede angreb er ikke noget nyt, men er farlig, fordi metoden er så god til at undgå traditionelle sikkerhedsforanstaltninger, siger Rob Lee, der er instruktør i computer forensics hos SANS Intitute.

"Vi har håndteret disse angreb i fem år," siger han.

"De går kort fortalt uden om samtlige sikkerhedsforanstaltninger via e-mail."

Tekniske anbefalinger

Ikke alle disse angreb er blevet sat i forbindelse til Aurora, men Lee siger, at "hundredvis af virksomheder er blevet infiltreret".

Alex Stamos fra Isec Partners er enig i, at traditionelle sikkerhedsprodukter såsom antivirus og såkaldte intrusion detection-systemer ikke er nok til at stoppe et sådant angreb.

"Det interessante ved disse hackere er for mig at se, at de er meget tålmodige. De bruger en masse tid på at skrive specialtilpasset malware for at kunne undgå folks antivirus," påpeger han

"De bruger sociale netværkssites for at lære detaljer at kende om en udvalgt person i virksomheden og sender derefter e-mail eller chat-beskeder, som udgiver sig for at være fra den persons venner," forklarer Stamos.

ISec Partners har udgivet nogle tekniske anbefalinger [pdf], som virksomheder kan bruge til at nedsætte risikoen for sårbarhed overfor denne type angreb.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere