Mouse Jacking – en variant av IoT säkerhetstänk?

Alla har väl noterat den breda flora av trådlösa tangentbord och möss som finns att köpa överallt. Använder trådlös teknik och kommunicerar direkt med vår dator/laptop m.m. Det har publicerats teknikinformation om att många modeller använder okrypterad trafik. Jag har sett att med två datorer för nära varandra, med samma modell på tgb/mus. Kan man påverka varandras system. Så det verkar vara samma enhets id för en batch med produkter.

Väggar verkar hämmande för trafik, medan fönster tillåter mer. Att då se tekniska bevis på, att det går att köra på längre distanser. Kan ses som positivt, men också vara en möjlig väg att hacka. Man kan leka när användaren inte har koll på skärmen. Några användare har för vana, att bara släcka skärmen när man avviker

Senare artiklarna på Internet visar på, att flera tillverkare har kommit med uppdaterade drivrutiner för att hantera problemet. Men då inte alla producenter gör det, kan billigaste rådet vara. Ha ett bra lösenord för inloggning, och en skärmsläckare som kräver lösenord. En policy hos större företag. Men hemmavid och hos småföretag, brukas inte denna rutin lika ofta. Olyckligt då de hackade sedan får agera språngbräda, för attacker mot mer krävande målgrupper.

Ransomware siktar mot nya måltavlor

Det finns indikationer på att ransomware framöver även siktar mot online siter. Många av dessa har också försäljning, och fungerar som butiker. Vad som händer om siten med tillhörande databaser krypteras, får nog klassas som kritiskt. Speciellt som en del ransomware inte verkar skicka, utlovade verktyg för dekryptering efter betalning.

Många siteägare har läst om webbhotellens löfte om backup. Fast i det finstilta verkar backup/restore funktionen gälla, om det är deras fel och då kunna återställa alla siter som drabbats. Att återställa individuella siter, är ofta förenat med kostnader.

Så att själv ha god beredskap rekommenderas. Det största hotet mot siter är egentligen passiv/obefintlig förvaltning. Något många webbyråer tipsar om, och även erbjuder som extratjänst. Annars ligger uppdraget på siteägarens organisation att utföra.

Några tips för att minska konsekvenser om man drabbas:

Login - Medlemsrelaterat material

 

Planera – Testa – Öva

Hörde lite snack på lunchen i går. Det här med att planera för incident och katastrof. Det kan vara bra att enas om vad som är vad. Talarna vid grannbordet hade problem, kring detta med terminologi och att planera. Tidigare var det vanligt att planerna samlades utskrivet i en pärm. Inte heller ovanligt att vissa delar, passerat bäst före datum. För att råda bot på detta, ska de finnas i våra IT-system. Hur smidigt blev det vid tiden med stationära datorer, när något inträffar. För att inte tala om, när det handlar om IT strul. Då läser vi dem i paddan, så gör flygbolagen, blev lösningen. Sedan byttes ämnet till att planer ska övas. Jo militär, räddningstjänst med flera, har stora övningar. Större företag har i alla fall brandövningar. Fast det verkar vara skyddsombudet som driver frågan. Med IT verkar det inte vara så noga. Vem törs stänga ner serverhallen!

Jag arbetade tidigare på ett företag. Där vi ägnat många timmar, till att ta fram olika planer. En dag sa VD till teknikern, att vi skulle öva. Han fick i uppgift att komma tidigt dagen därpå. Stänga ner tjänsten för DNS och DHCP. Gå ut och larma på. Samt ta en frukost, på en kafé i närheten. Komma tillbaka en 20-25 minuter sent.

Kaoset kom straxt före arbetstiden startar, "Systemet är dött!". Säljchefen fick spader, när en säljare svarade i telefon. Han kunde ej ta en order, då datorerna strulade. De handlingsplaner som gjorts, kom ingen ihåg. Alla skrek och jagade efter teknikern, som ingen sett. När han kom, fick han redan halvvägs genom dörren, veta om problemet. "Systemet är dött!". Han ställer några smarta frågor till personal stående i receptionen, men får inget konkret till svar. Väljer att gå till sitt rum, för att reparera felen.

Login - Medlemsrelaterat material

 

Hackad eller inte – En fråga om tid

Detta är första delen av min spaning kring säkerhet. Den kommer att vara delvis publikt, men även rent medlemsriktad. Tanken är då en liten publik teaser och resten som medlemsinfo.


 

Läste att stora som små organisationer riskerar att bli hackade. Det handlar om aktivt underhåll. En WordPress som drevs av Microsoft skriver Wordfence.com om på sin blogg.

We've published a story this morning on our blog about a major Microsoft owned WordPress site getting hacked, how it happened and how you can avoid the same fate.

Det här med drift och underhåll, är viktiga praktiska delar i att publicera på Internet. Oavsett vilket CMS (Content Management System) du väljer. Håll koll på att utveckling och patchning är aktiv, på alla delar av din plattform. Det gäller framför allt inaktiva komponenter som inte rensats efter tester avslutats. Alla komponenter är oftast enkla att installera, med kräver en del jobb att rensa bort. Kolla av regelbundet att inga filer/kataloger kommit till som inte bör vara där, samt att det du installerat fortfarande är intakt. Se till att ha checksummor på alla filer du litar på. Dessa kan då lätt jämföras med de som finns senare på samma plats.