Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

(Foto: Computerworld)

Angrebet mod Microsoft Exchange-serverne spøger stadig

Selvom det nu er mere end tre måneder, siden sårbarhederne i Microsoft Exchange blev udnyttet første gang, er der stadig masser af liv i cyberangrebet.

Af Lars Bennetzen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Det store cyberangreb, der siden starten af året har været rettet mod Microsoft Exchange-servere over hele verden, har kun tabt ganske lidt moment. Godt nok er der ikke så mange nye servere, der bliver ramt, men det går stadig langsomt med at få patchet og ryddet op.

AOD PRO har talt med den danske it-sikkerhedsekspert og stifter af CSIS Group, Peter Kruse for at få en status på situationen – og ikke mindst for at høre, hvilke typer virksomheder der er blevet ramt af angrebet.

”Vi ser, at de virksomheder, der er blevet kompromitteret i den første del af dette angreb mod Microsoft Exchange, hovedsageligt er store og mellemstore, og de er formentligt blevet profileret forud for angrebet,” forklarer Peter Kruse.

Når de cyberkriminelle bruger så store ressourcer, som der uden tvivl er blevet brugt til dette, så er det også ganske naturligt at gå efter helt specifikke mål, for der skal være noget at komme efter.

I sidste uge fortalte Leif Jensen, sikkerhedsekspert hos ESET, til AOD PRO, at denne type angreb har været komplicerede at udvikle, for sårbarheder af den type, der lagde Exchange serverne ned, er ikke nogen man lige falder over.

Angreb i to faser

Men hvordan har hackerne rent faktisk kunne komme ind på de sårbare servere? Ifølge Peter Kruse har angrebet haft to faser.

”Den første fase er præget af høj målrettethed; det vil sige, at man nøje har udvalgt sig mål og misbrugt flere 0-dagssårbarheder i Microsoft Exchange for at tiltvinge sig adgang,” forklarer Peter Kruse.

I denne del af angrebet startede hackerne med at forbinde sig til en kendt Exchange-servers ip-nummer, og ved at udnytte sårbarheden kunne de lave en falsk godkendelse som standardbruger.

Herefter udnyttede de en anden sårbarhed, der gjorde, at de kunne give sig selv administrative privilegier. Når de først var kommet så langt, så kunne de udnytte de to sidste sårbarheder, og det betød, at de kunne uploade kode til serveren, lige hvor de måtte have lyst, og så var de inde.

3. marts frigav Microsoft så en hasteopdatering for at lukke disse fire sårbarheder.

”Disse blev samtidig knyttet til en APT-gruppe, der følger Microsofts normale navnekodex, hvor man opkalder APT-aktører efter grundstoffer, og det blev således til Hafnium,” fortæller Peter Kruse.

Men nu gik fase to af angrebet så i gang.

”Det var en noget større spredning i misbrug, og angrebene kom fra forskellige grupperinger, der aktivt misbruger en eller flere sårbarheder, for at kompromittere Microsoft Exchange-servere. Det er på det tidspunkt særligt ProxyLogon-sårbarheden, der misbruges, og det er samme exploit, der senere frigives i forskellige offentligt tilgængelige udgaver og også siden hen som modul til rammeværktøjet Metasploit. Fra det øjeblik spinner scanninger og misbrug ud af kontrol. Mange scanner vilkårligt og kompromitterer mål med henblik på at droppe ransomware, stjæle data og bruge serverne som minere,” forklarer Peter Kruse.

Færre der rammes

Fase to af angrebet er ved at ebbe ud globalt, og Peter Kruse kan fortælle, at vi i Danmark ser et støt faldende antal sårbare Exchange-servere, men at antallet af servere, som er kompromitterede og dermed ikke renset korrekt efter hændelsen, ikke falder nær så hurtigt.

”Det skyldes helt grundlæggende, at folk patcher deres systemer, men desværre ikke rydder op. Og det kan gå hen og blive et problem både på den korte og den længere bane. Flere og flere it-kriminelle gruppe scanner og jagter lige nu både sårbare og kompromitterede servere, så budskabet til de danske virksomheder, store som små, er at få patchet og ryddet op,” slutter Peter Kruse.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Konica Minolta Business Solutions Denmark A/S
Salg af kopimaskiner, digitale produktionssystemer og it-services.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere