Artikel top billede

(Foto: Computerworld)

Forestående cyberangreb kan lægge hele internettet ned

Ny analyse viser, at hackere har overtaget kontrollen med et kæmpe antal forbundne webkameraer og internetroutere i en enorm bothær, som kan bruges i et kommende cyberangreb til at lamme store dele af internettet og udvalgte organisationer.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Eksperter fra en af verdens største IT-sikkerhedsvirksomheder, Check Points, har netop offentliggjort opdagelsen af en kæmpe kæmpe cyberhær af internetopkoblede enheder, der er blevet inficeret med virus og nu bliver kontrolleret af en eller flere bagmænd i et såkaldt botnetværk. Det er estimeret, at botnetværket allerede har inficeret enheder mere end en million organisationer verden over til brug i et forestående angreb.

”Vi ved endnu ikke om bagmændene bare er ude på at skabe ravage globalt, eller om de har et særligt mål i form af en bestemt organisation eller industri, som de ønsker at lamme”, siger Maya Horowitz, leder af Check Points research team, der opdagede den nye trussel.

Botnet som dette bruges til at foretage koordinerede cyberangreb, også kendt som som DDoS-angreb, der gennem massiv trafik fra de mange forbundne enheder og sensorer potentielt kan oversvømme og lamme store dele af internettet. Det enorme antal forespørgsler fra de mange enheder kan eksempelvis bruges til at sætte virksomheder, hospitaler og infrastruktur ud af drift ved at drukne hjemmesider, tjenester og servere i trafik.

De første forsøg på at udnytte og rekruttere sårbare enheder til botnetværket blev først registreret i slutningen af september. Botnetværket, som bl.a. består af webkameraer og netværksroutere, udvikler sig meget hurtigere og kan potentielt forårsage langt større skade end det ødelæggende Mirai botangreb, der i 2016 lagde Netflix, Twitter og en lang række andre internetorganisationer ned. Det er endnu ikke muligt at sige, hvem der står bag det nye netværk, men der er tekniske ligheder med Mirai botnetværket, hvilket kan indikere en sammenhæng.

”Den væsentligste forskel i forhold til Mirai er, at det ’kun’ overtog internetopkoblede enheder ved at udnytte fabriksindstillede brugeroplysninger og passwords, som var nemme at gætte. I dette tilfælde er muligheden for at rekruttere enheder til bothæren meget større, da bagmændene denne gang udnytter en lang række sårbarheder og sikkerhedshuller i webkameraer og netværksroutere, hvilket potentielt gør dem i stand til at forårsage mere skade”.

Læs mere om opdagelsen på Check Points blog, hvor det også er muligt at se en oversigt over stigningen i angreb fra de IP-adresser, der tilhører de mange forskellige IoT-enheder.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere