Indbetal to bitcoins, hvis du igen vil have adgang til dit tv

Klumme: Betal løsesum for dit smart-tv. Det kan blive konsekvensen af udviklingen inden for ransomware.

Vi har krypteret alle dokumentfiler på din pc. Betal 300 euro for krypteringsnøglen, der kan gendanne dem.

Den ubehagelige besked møder ofrene for det skadelige program CryptoLocker.

Truslens alvor understreges af et ur, der tæller ned.

Ifølge bagmændene vil nøglen blive slettet fra deres server, når uret når til nul. Derefter vil ingen kunne gendanne filerne.

CryptoLocker er et af de mere alvorlige eksempler på det, vi kalder ransomware: Skadelige programmer, der forsøger at presse penge af ofrene.

Angriber NAS
Tidligere på måneden så vi en ny variant af ransomware: Synolocker.

Synolocker adskiller sig fra andre ransomware-programmer ved ikke at angribe pc'er. I stedet er den rettet mod NAS-servere (Network-Attached Storage) fra firmaet Synology.

Tidligere versioner af styresystemet DSM (DiskStation Manager) havde en sårbarhed, som Synolocker udnytter til at komme ind på serveren. Herefter krypterer programmet brugerens filer.

Offeret får besked om, at nøglen til at dekryptere data koster 0,6 bitcoins. Man skal gå ind på en adresse beskyttet med Tor for nærmere oplysninger.

Skønt platformen er ny, er metoden den velkendte: Skurkene forhindrer offeret i at få adgang til sine data, indtil offeret hoster op med løsesummen.

Hullede apparater
Jeg ser ubehagelige perspektiver i Synolocker. Det skyldes, at den kombinerer to tendenser: Ransomware og sårbarheder i forbrugerelektronik.

Forbrugerelektronik såsom fjernsyn, routere, klimakontrolsystemer, køleskabe og anden hardware er kendetegnet ved, at brugeren sjældent har nem adgang til den underliggende software.

Derfor er det svært at sikre sig, at udstyret bliver opdateret. Desuden skal brugeren informeres om, at der er kommet en opdatering.

Synology har for eksempel forlængst udsendt rettede versioner af DSM - men det skal fedt hjælpe, når mange kunder aldrig installerer opdateringen.

Derfor forudser jeg, at vi en dag vil se ransomware rettet mod for eksempel smart-tv. Så kan afpressere tvinge os til at betale løsepenge for at få adgang til de kanaler, vi i forvejen har betalt for.

Sikkerhedsforskere har allerede afdækket en række sårbarheder i flere leverandørers smart-tv-platforme. Og efterhånden som udstyret får flere avancerede funktioner, bliver der også flere potentielle huller.

Senest har vi hørt om smart-tv baseret på Android. Hvis der er sårbarheder i Android, bliver fjernsyn altså potentielle mål for angreb på dem.

Producenter har ansvaret
Hvad kan vi gøre ved problemet? Ikke så meget, desværre.

Som administratorer skal vi selvfølgelig sørge for at opdatere software og firmware til alle vores apparater.

Men problemet er ofte, at producenterne ikke lukker hullerne.

For eksempel bliver der jævnligt fundet huller i Android.

Google er hurtige til at udsende rettede versioner, der lukker hullerne.

Men derefter skal de enkelte producenter af smartphones og tablets tage koden fra Google og integrere den i deres egen software.

Ofte sker det ikke. Eller det sker først måneder eller år efter, at rettelsen er klar fra Google.

På samme måde er det reglen snarere end undtagelsen, at der er sikkerhedshuller i de routere, forbrugerne bruger til at komme på nettet med.

Tænk sikkert fra starten
Derfor er løsningen, at vi sætter ind på to områder.

For det første skal producenterne af forbrugerelektronik blive klar over, at de nu er softwareudviklere. Og at de udvikler software til udstyr, der kan nås fra hele verden via internettet.

Derfor skal de tænke sikkerheden ind i hele udviklingsprocessen. På den måde kan vi undgå huller i form af standard-passwords og administrator-interfaces, der kan nås fra internettet.

For det andet skal vi i it-branchen lære forbrugerne, at de nu er systemadministratorer.

Når du køber en router, køber du også en sikkerhedsrisiko.

Derfor skal du sætte dig ind i, hvordan du opdaterer firmwaren på den. Og du skal jævnligt tjekke, om der er opdateringer.

Med årene vil den sidste del af løsningen fylde mindre. Ligesom software til computere i dag i høj grad opdaterer sig selv, kommer firmware og anden indlejret software også til at gøre det.

Det forudsætter blot, at første del af løsningen bliver til virkelighed. Bolden ligger hos producenterne.

Det endte godt
Lad mig slutte med den lykkelige slutning på historien om CryptoLocker: Sikkerhedsforskere har fået fat i de krypteringsnøgler, bagmændene har brugt.

Sikkerhedsfirmaerne FireEye og Fox IT har oprettet tjenesten DeCryptoLocker. Her kan ofre for CryptoLocker ganske gratis få udleveret nøglen, som dekrypterer deres filer.

En lige så god slutning har jeg desværre ikke til ofre for Synolocker. Det forlyder, at bagmændene vil trække sig ud og har sat 5.500 private nøgler til salg for en samlet pris på 200 bitcoins.

Dermed kan andre overtage afpresningen - hvis ikke en sikkerhedsorganisation vælger at købe nøglerne.

Links:

How to recover files from a CryptoLocker attack - for free
 
DeCryptoLocker

Synology disk HACKED (Synolock)


SynoLocker Ransomware Affecting Synology DiskStation

Ransomware Race (Part 3): SynoLocker Under The Hood


DKCERT er et dansk Computer Security Incident Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet. DKCERT er en organisation i DeIC, DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Erhvervsakademiet Lillebælt
Udvikling og salg af klassebaseret undervisning, blandt andet inden for multimedie og it.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
GDPR, status og overblik: Påbud og afgørelser strømmer nu ud fra Datatilsynet

Få styr på hvordan du kan sikre løbende overholdelse af GDPR-reglerne i fremtiden. Ved hjælp af de rigtige processuelle værktøjer og systemer kan du leve op til forventningen om, at din virksomhed har styr på reglerne og overholdelses af dem.

25. november 2020 | Læs mere


Hvordan bevarer du kontrollen, når målet er ultimativ frihed? Data Governance i en hybrid infrastruktur

Vores infrastruktur er i høj grad blevet ”sluppet løs”. Vi lever alle sammen med hybrid IT, hvor vores workloads er (eller skal ende) som frie og mobile entiteter, og hvor data kan bo overalt. Men hvordan bevarer du kontrollen, når målet er ultimativ frihed? I dette webinar retter vi fokus mod én af de måder, hvormed vi bedst bevarer balancen mellem frihed og kontrol over vores værdifulde data.

26. november 2020 | Læs mere


Simplificeret storage: Spar penge og besvær med software-defined storage fra Red Hat

Alle organisationer skal forholde sig til håndtering og lagring af hastigt stigende datamængder, hvilket igen øger behovet for en stabil, sikker og fleksibel måde at opbevare deres data på. Vel at mærke uden samtidig at presse økonomien unødigt. Når du har deltaget i Arrow’s webinar, har du viden om, hvordan din næste storageløsning skal se ud og hvorfor open source modellen fra Red Hat CEPH er det rigtige valg.

26. november 2020 | Læs mere





mest debatterede artikler

Premium
Vækst på over 350 procent sender Scales til tops blandt it-kometerne
It-komet 2020: Med en eksplosiv vækst over de seneste fire regnskabsår på over 350 procent lander Microsoft Dynamics-partneren Scales på en samlet 10. plads i Årets it-komet 2020. ”Vi bilder os selv ind, at vi er et ’safe bet’ at ringe til, når det handler om Dynamics 365,” siger co-CEO hos Scales, der er ejet af NNIT.
Computerworld
Stein Bagger gør comeback i ny branche: "De lignede et mafiahold, førte sig frem som nyrige og plaprede løs om urealistiske drømme"
Stein Bagger har skiftet navn og fører sig nu frem i store biler i en helt ny branche, skriver en dansk avis.
CIO
Podcast: Her er seks gode råd om ledelse og digitalisering fra danske top-CIO'er
The Digital Edge: Vi har talt med 17 af Danmarks dygtigste digitale ledere - og samlet deres seks bedste råd om digitalisering og ledelse. Få alle rådene på 26 minutter i denne episode af podcasten The Digital Edge.
Job & Karriere
Se Waoos forklaring: Derfor har selskabet fyret topchef Jørgen Stensgaard med omgående virkning
Waaos bestyrelse opsiger fiberselskabets topchef, Jørgen Stensgaard, der fratræder med omgående virkning. Se hele forklaringen fra Waao her.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.