Artikel top billede

(Foto: Steve Woods)

Over 100 virksomheder blev ramt af Google-angrebet

De hackere, der brød ind i Googles systemer for to måneder siden, gik efter mere end 100 virksomheder, vurderer sikkerhedsleverandøren Isec Partners.

Computerworld News Service: Efterforskningen af hackerangrebet på Google for to måneder siden er i løbet af den sidste måned kommet tættere på de endnu uidentificerede kriminelle, der står bag.

Sikkerhedseksperterne har indtil videre fundet yderligere 68 såkaldte command-and-control-servere, der bruges til at kontrollere hackede maskiner.

Efterforskerne havde allerede identificeret 34 hackede virksomheder efter at have undersøgt den ene command-and-control-server, der blev brugt i angrebet mod Google. Opdagelsen af yderligere 68 servere kan betyde, at mange flere virksomheder er blevet kompromitteret end tidligere antaget.

"Der er langt over 100 virksomheder," siger Alex Stamos, som er partner i Isec Partners.

I ugerne efter, at Google offentliggjorde detaljer om hackerangrebet, er der opstået uformelle diskussionsgrupper, hvor sikkerhedseksperter og ansatte fra de kompromitterede virksomheder deltager. I disse diskussioner "er listen af kontrol-maskiner blevet længere og længere," siger Stamos.

Koden, der blev brugt i angrebet, er kendt i sikkerhedskredse som Aurora, og har været brugt i mindst 18 måneder, oplyser Stamos. Men sikkerhedsbranchen kendte ikke til Aurora, før Google opdagede den ulovlige dataindtrængning i december. Det gjorde det muligt for hackerne uopdaget at trænge ind i virksomhedernes netværk.

Følsomme data flyttes ud af landet

Også andre it-virksomheder som Intel, Adobe og Symantec er blevet ramt af dette angreb, som efterforskere har sporet tilbage til Kina.

Som en del af angrebet sendte hackerne omhyggeligt målrettede e-mail eller instant messaging-beskeder til ofrene for at narre dem til at besøge websider eller åbne skadelige dokumenter, der derefter kunne angribe deres computere.

Det værste ved angrebet er, hvad der sker, når det første offer er blevet kompromitteret. Hackerne bruger derefter en vifte af teknikker til at få fat i yderligere brugernavne og kodeord, og angrebet spreder sig på den måde på tværs af den angrebne virksomheds netværk, hvor det stjæler følsomme data, der med det samme flyttes ud af landet.

Denne type af målrettede angreb er ikke noget nyt, men er farlig, fordi metoden er så god til at undgå traditionelle sikkerhedsforanstaltninger, siger Rob Lee, der er instruktør i computer forensics hos SANS Intitute.

"Vi har håndteret disse angreb i fem år," siger han.

"De går kort fortalt uden om samtlige sikkerhedsforanstaltninger via e-mail."

Tekniske anbefalinger

Ikke alle disse angreb er blevet sat i forbindelse til Aurora, men Lee siger, at "hundredvis af virksomheder er blevet infiltreret".

Alex Stamos fra Isec Partners er enig i, at traditionelle sikkerhedsprodukter såsom antivirus og såkaldte intrusion detection-systemer ikke er nok til at stoppe et sådant angreb.

"Det interessante ved disse hackere er for mig at se, at de er meget tålmodige. De bruger en masse tid på at skrive specialtilpasset malware for at kunne undgå folks antivirus," påpeger han

"De bruger sociale netværkssites for at lære detaljer at kende om en udvalgt person i virksomheden og sender derefter e-mail eller chat-beskeder, som udgiver sig for at være fra den persons venner," forklarer Stamos.

ISec Partners har udgivet nogle tekniske anbefalinger [pdf], som virksomheder kan bruge til at nedsætte risikoen for sårbarhed overfor denne type angreb.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere


AI Business Excellence Day – sådan folder du mulighederne ud

Mange danske virksomheder har eksperimenteret med AI-projekter af begrænset omfang, men kun de færreste har for alvor udforsket mulighederne i storskala. Det gør vi her! Du vil blandt andet få mulighed for at se eksempler på, hvordan AI kan anvendes som accelerator i storskala og skubber til grænserne for, hvordan det er muligt at integrere teknologien, så potentialet for alvor foldes ud.

24. april 2024 | Læs mere


Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere