Home » Sikkerhed » Ny malware-trussel
Ny malware-trussel

Ny malware-trussel

Share

Check Point Software Technologies Ltd. kortlægger en ny global cyberspionage-gruppe og deres omfattende malware-kampagne ved navn Volatile Cedar

Check Point Software Technologies Ltd. offentliggjorde for nylig en rapport, som kortlægger en cyberspionage-gruppe med særlig fokus på forsvarsindustri, telekommunikation og medievirksomheder. Forskere i Check Points Malware og Vulnerability Research Group afslørede den omfattende kampagne kaldet Volatile Cedar, som anvender skræddersyet malware med kodenavnet Explosive.

“Volatile Cedar er en særdeles interessant malware-kampagne. Siden 2012 har den med succes været aktiv uden at blive opdaget på grund af nøje planlægning og detaljeret styring. Den har konstant overvåget sine ofres handlinger og reageret særdeles hurtigt på forsøg på opsporing,” fortæller Dan Wiley, der er leder af Incident Response & Threat Intelligence hos Check Point Software Technologies i en pressemeddelelse.

“Dette er et godt eksempel på, hvad vi har i vente med hensyn til målrettede angreb. Malware, der diskret overvåger et netværk, stjæler data og kan hurtigt ændre sig, hvis det opdages af et antivirusprogram. Det er derfor på tide for virksomheder og organisationer at blive proaktive i sikringen af deres netværk.”

Hovedpunkter:
• Volatile Cedar er en yderst målrettet og organiseret kampagne: Ofrene er nøje udvalgt, hvilket begrænser omfanget af angreb til et minimum. Gruppen kan derved nå sine mål og minimere risikoen for at blive opdaget
• Det første bevis på en type af Explosive blev opdaget i november 2012. Siden da er adskillige versioner blevet opdaget.
• Fremgangsmåden er at gå efter offentligt tilgængelige webservere, der har både automatisk og manuel sårbarhedssporing.
• Så snart angriberen får kontrol over en server, kan vedkommende bruge den som base til at undersøge, identificere og angribe flere mål dybere inde i det interne netværk. Check Point har set eksempler på online manuel hacking samt automatiserede USB-infektionsmekanismer.

Fire E-A-S-Y steps mod bedre tilgængelighed

Ifølge Veeams Data Protection-rapport fra 2013 er omkostningen ved et driftsstop hos en større virksomhed typisk over 1,6 millioner kroner i timen i form af tabt produktion, ressourcer til at rette op på problemet samt tabt indtjening. Eftersom et gennemsnitligt driftsstop typisk varer cirka fem timer, er det nemt at se, hvorfor virksomheder skal være i stand til at kunne genskabe data med det samme, så de undgår omkostninger, der ofte løber op i mange millioner kroner.

[pt id=’2035371′ size=’large’ link=’file’ html_attrs=’title=”Check Point Software Technologies Ltd. har lavet en teknisk rapport om Volatile Cedar. Rapporten kan læses på: checkpoint.com/downloads/volatile-cedar-technical-report.pdf”‘]

Check Point Software Technologies Ltd. har lavet en teknisk rapport om Volatile Cedar. Rapporten kan læses på: checkpoint.com/downloads/volatile-cedar-technical-report.pdf

Her er Veeams fire trin til bedre tilgængelighed:

E – En-to-tre-reglen for backup
En ordentlig procedure for backup er nødvendig for en virksomhed, der aldrig sover. For en alsidig databeskyttelse bør virksomheder altid have tre kopier; én til produktionsmiljøet, men på to forskellige medier og én, som er lagret offsite. Dette er en enkel og pålidelig løsning, som sikrer, at data forbliver intakt.

Se også:  Stor sikkerhedsbrist i Windows: Opdater din computer med det samme

A – Altid test af reset-funktionen

At tage backup uden at teste reset-funktionen regelmæssigt er spild af både tid og ressourcer. Backupplanen skal suppleres med tests, som viser, at alle elementer fungerer, som de skal. Det er også vigtigt, at de ansatte i virksomheden kender til de rutiner, der gælder i tilfælde af et driftsstop med efterfølgende recovery.

S – Speed er en vigtig faktor

Uanset lange driftsstop eller driftsstop, der kun varer et par timer, er hastighed en væsentlig faktor. Alle driftsstop indebærer økonomiske tab for virksomheden – for ikke tale om, hvordan det påvirker virksomhedens omdømme såvel internt i organisationen som i offentlighedens øjne. Et ideelt mål for recovery-tid bør være under 15 minutter for samtlige applikationer uden at gå på kompromis med kvalitet og funktionalitet.

Hvis det varer længere tid, vil det få konsekvenser for virksomhedens produktivitet og lønsomhed. Mens eksempelvis virtualisering i nogle sammenhænge er lig med øget fleksibilitet kan sådanne løsninger udvikle sig til deciderede mareridt i forbindelse med nedbrud. At være opmærksom på risici og være proaktiv i sin overvågning er ikke nok; du er også nødt til at øve dig i hastigheden i et produktionslignende testmiljø.

Se også:  Sikkerhedstruslen mod Mac er nu dobbelt så høj som mod Windows

Y – Yoga-princippet

I yoga er balance, stabilitet og fleksibilitet vigtige for at nå målet om den perfekte stilling. På samme måde er balance, stabilitet og fleksibilitet vigtige faktorer for at opnå det perfekte match mellem nye og gamle teknologier. Mange it-organisationer har skiftet til moderne datacentre med cloud og virtuelle teknologier i jagten på højere hastighed og mere effektiv anvendelse af eksisterende ressourcer. Men flere steder indgår der stadig arvegods fra svundne tider.

Det medfører, at netværket ikke kan yde optimalt. Hullet mellem de forskellige teknologier kan føre til datatab, langsommere recovery, upålidelig databeskyttelse og manglende indblik i og mulighed for at analysere it-trafikken. Med kravet om konstant tilgængelighed, forøges vigtigheden af og truslen fra disse teknologiske huller. Prioriter derfor at bygge bro over eller helt fjerne disse teknologihuller og dermed den risiko, som driftsstop udgør.

Konklusion

CIOs forventes ikke bare at arbejde med selve infrastrukturen, men også at håndhæve it-strategier, som bidrager til virksomhedens vækst. Alt dette skal ske samtidigt med, at datacentret skal være tilgængeligt 24/7. De it-virksomheder, som har til opgave at klare denne balancegang, bør implementere en backup- og recovery-platform, der kan modstå ekstreme situationer. Redskaberne findes, men det er ikke bare et spørgsmål om it; det er i lige så høj grad et spørgsmål om at have etableret rutiner og recovery-planer.

Behovet for at uddanne it-afdelingen i disse ting må derfor heller ikke undervurderes. Virksom-heder har alt for ofte avancerede backupløsninger på plads, men mangler klare processer, så det bliver umuligt for it-organisationen at anvende dem effektivt, når driftsnedbrud sker – ikke hvis de sker, men når de sker.


TAGS
malware
Sikkerhedszonen

DEL DENNE
Share


Mest populære
Populære
Nyeste
Tags

Find os på de sociale medier

Modtag dagligt IT-nyhedsbrev

Få gratis tech-nyheder i din mail-indbakke alle hverdage. Læs mere om IT-UPDATE her

Find os på FaceBook

Alt om DATA

Lautrupsgade 7,
DK-2100 København Ø
Telefon: 33 91 28 33
redaktion@altomdata.dk

Datatid TechLife

Lautrupsgade 7,
DK-2100 København Ø
Telefon: 33 91 28 33
redaktion@datatid.dk

Audio Media A/S

CVR nr. 16315648,
Lautrupsgade 7,
DK-2100 København Ø
Telefon: 33 91 28 33
info@audio.dk
Annoncesalg / Prislister:
Lars Bo Jensen: lbj@audio.dk Telefon: 40 80 44 53
Annoncer: Medieinformation


Alt om DATA, Datatid TechLife  © 2020
Privatlivspolitik og cookie information - Audio Media A/S