Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 2 May 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.05.02

Change Healthcare ble kompromittert gjennom Citrix-konto uten MFA. Dropbox Sign har vært utsatt for kompromittering. CISA har sluppet anbefalinger i forbindelse med OT-angrep.


Change Healthcare ble kompromittert gjennom Citrix-konto uten MFA

Det amerikanske selskapet Change Healthcare ble rammet av ransomware i februar 2024. I forbindelse med en høring har det nå kommet fram flere detaljer rundt hendelsen.

Hendelsen startet med at en ansatt den 8. februar ble utsatt for malware som kopierer ut sensitiv informasjon fra en PC, blant annet brukernavn og passord til selskapets Citrix-plattform. Trusselaktøren kunne så enkelt logge på bedriftens systemer, siden MFA ikke var i bruk. Aktøren var aktiv i det interne nettverket i rundt 10 dager før kryptering av systemene startet.

Change Healthcare betalte $22 millioner til trusselaktøren BlackCat for å unngå at gruppen skulle lekke personlige data tilhørende bedriftens kunder, samt låse opp interne systemer.

Dropbox Sign har vært utsatt for kompromittering

Dropbox skriver i en bloggpost at de 24. april oppdaget at uvedkommende hadde fått tilgang til produksjonsmiljøet til tjenesten Dropbox Sign, tidligere kjent som HelloSign. Trusselaktøren har også fått tilgang til informasjon om brukerne av tjenesten. Ingen andre deler av Dropbox sitt produksjonsmiljø skal være rammet.

Brukerne som er rammet har allerede fått nullstilt sine passord. Aktøren fikk tilgang til miljøet gjennom et verktøy for systemkonfigurasjon.

CISA har sluppet anbefalinger i forbindelse med OT-angrep

De siste månedene har hacktivister med knytning til Russland angrepet flere OT-systemer i vestlige land, eksempelvis vannverk og demninger. Angrepsteknikkene er enkle og har så langt ikke hatt alvorlige konsekvenser. Som oftest blir systemene kompromittert gjennom dårlig sikrede VNC-servere.

CISA anbefaler eiere av OT-systemer å sette seg inn i trusselen og gjennomføre deres anbefalinger for å stoppe denne typen angrep.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>