Ökad trafik efter kryptopengar

SIG Security kan notera en ökad trafik efter eventuella plånböcker wallet.dat, bitcoin.dat, backup.dat som kan finnas även på din webb. Många försök kommer från servrar i nätverket Tor. Man letar i allehanda katalogstrukturer som backup, data, bitcoin, samt dess dolda varianter i Unixsystem med inledande punkt.

Orsaken kan vara att din webb används för att samla utpressningspengar. Eller att det ligger en kryptogrävare och kör på dina system. De flesta katalogstrukturerna är dock ofta väl dolda. Ägaren av publiceringssystemet kan därmed vara helt omedveten om att det kan ligga en bunt kryptopengar där,. Vllket passar perfekt som dem, som vill missbruka din webb för sina egna syften.

Så tipset är att ha koll på när nya filer och kataloger skapas eller ändras obehörigt. (Ägarens egen administration genererar förstås många ändringar, sådana förändringar behöver förstås inte generera larm.)

Mouse Jacking – en variant av IoT säkerhetstänk?

Alla har väl noterat den breda flora av trådlösa tangentbord och möss som finns att köpa överallt. Använder trådlös teknik och kommunicerar direkt med vår dator/laptop m.m. Det har publicerats teknikinformation om att många modeller använder okrypterad trafik. Jag har sett att med två datorer för nära varandra, med samma modell på tgb/mus. Kan man påverka varandras system. Så det verkar vara samma enhets id för en batch med produkter.

Väggar verkar hämmande för trafik, medan fönster tillåter mer. Att då se tekniska bevis på, att det går att köra på längre distanser. Kan ses som positivt, men också vara en möjlig väg att hacka. Man kan leka när användaren inte har koll på skärmen. Några användare har för vana, att bara släcka skärmen när man avviker

Senare artiklarna på Internet visar på, att flera tillverkare har kommit med uppdaterade drivrutiner för att hantera problemet. Men då inte alla producenter gör det, kan billigaste rådet vara. Ha ett bra lösenord för inloggning, och en skärmsläckare som kräver lösenord. En policy hos större företag. Men hemmavid och hos småföretag, brukas inte denna rutin lika ofta. Olyckligt då de hackade sedan får agera språngbräda, för attacker mot mer krävande målgrupper.

Ransomware siktar mot nya måltavlor

Det finns indikationer på att ransomware framöver även siktar mot online siter. Många av dessa har också försäljning, och fungerar som butiker. Vad som händer om siten med tillhörande databaser krypteras, får nog klassas som kritiskt. Speciellt som en del ransomware inte verkar skicka, utlovade verktyg för dekryptering efter betalning.

Många siteägare har läst om webbhotellens löfte om backup. Fast i det finstilta verkar backup/restore funktionen gälla, om det är deras fel och då kunna återställa alla siter som drabbats. Att återställa individuella siter, är ofta förenat med kostnader.

Så att själv ha god beredskap rekommenderas. Det största hotet mot siter är egentligen passiv/obefintlig förvaltning. Något många webbyråer tipsar om, och även erbjuder som extratjänst. Annars ligger uppdraget på siteägarens organisation att utföra.

Några tips för att minska konsekvenser om man drabbas:

Login - Medlemsrelaterat material

 

Planera – Testa – Öva

Hörde lite snack på lunchen i går. Det här med att planera för incident och katastrof. Det kan vara bra att enas om vad som är vad. Talarna vid grannbordet hade problem, kring detta med terminologi och att planera. Tidigare var det vanligt att planerna samlades utskrivet i en pärm. Inte heller ovanligt att vissa delar, passerat bäst före datum. För att råda bot på detta, ska de finnas i våra IT-system. Hur smidigt blev det vid tiden med stationära datorer, när något inträffar. För att inte tala om, när det handlar om IT strul. Då läser vi dem i paddan, så gör flygbolagen, blev lösningen. Sedan byttes ämnet till att planer ska övas. Jo militär, räddningstjänst med flera, har stora övningar. Större företag har i alla fall brandövningar. Fast det verkar vara skyddsombudet som driver frågan. Med IT verkar det inte vara så noga. Vem törs stänga ner serverhallen!

Jag arbetade tidigare på ett företag. Där vi ägnat många timmar, till att ta fram olika planer. En dag sa VD till teknikern, att vi skulle öva. Han fick i uppgift att komma tidigt dagen därpå. Stänga ner tjänsten för DNS och DHCP. Gå ut och larma på. Samt ta en frukost, på en kafé i närheten. Komma tillbaka en 20-25 minuter sent.

Kaoset kom straxt före arbetstiden startar, "Systemet är dött!". Säljchefen fick spader, när en säljare svarade i telefon. Han kunde ej ta en order, då datorerna strulade. De handlingsplaner som gjorts, kom ingen ihåg. Alla skrek och jagade efter teknikern, som ingen sett. När han kom, fick han redan halvvägs genom dörren, veta om problemet. "Systemet är dött!". Han ställer några smarta frågor till personal stående i receptionen, men får inget konkret till svar. Väljer att gå till sitt rum, för att reparera felen.

Login - Medlemsrelaterat material

 

Byt till E-Faktura från if.se

No-Phishing_if 2015-09

Har du också fått denna i veckan? Vid första anblick från kundtservice@if.se. Håller man muspekaren över länkar. Visar status att ingen verkar gå direkt till if.se. Har man läst publikationen från Internetstiftelsen i Sverige om IT säkerhet för privatpersoner noteras. Att detta utskick bryter mot rekommendationen på sidan 17 på flera sätt. Det är speciellt olyckligt, då media ofta rapporterar om phishing och dess riskerar. God vana är att inte klicka på okända länkar, samt kolla upp avsändaren.

Vid kontroll med if är detta utskick från dem. Länkarna gick till samarbetspartners till if, fast det vet få. De har haft några som oroligt hört av sig och undrat. Dessa olyckliga missar gör även att detta utskick lätt hamnar i spamkorgen. Det var ett seriöst tänk, som dessvärre gick lite fel. Men det goda är att if ser över sina rutiner kring dessa utskick.

Tips till personer:
- Ring för att inte riskera att det är phishing framöver eller logga in på vanligt sätt hos if.se.

Tips till if:
- Försäkring och bank bör ha lika tänk kring säkerhet och integritet. Ett felaktigt klick kan vara mer än nog.