Close Menu
Datormagazin
    Facebook
    Senaste testerna
    • Test: Huawei Watch 5 & Fit 4 Pro
    • Test: Huawei Watch GT 3 SE
    • Test: Beoplay EX
    • Test: Sony Xperia 1 III
    • Test: Cooler Master Masterair MA624 Stealth och MA612 Stealth ARGB
    DatormagazinDatormagazin
    • Hem
    • Nyheter
    • Tester
      1. Toppklass
      2. DMZ Rekommenderar
      3. Gaming
      4. Jämförande test
      5. View All

      Test: OnePlus Pad 3 och Smart Keyboard

      10 juni, 2025

      Test: Huawei Watch 5 & Fit 4 Pro

      15 maj, 2025

      Motorola Razr 60 Ultra

      6 maj, 2025

      Test: Sennheiser HD 550

      7 april, 2025

      Test: Xiaomi POCO F7 Ultra

      6 juni, 2025

      Test: Kioxia Exceria Plus G4

      28 maj, 2025

      Test: AOC AGON PRO AG456UCZD

      21 maj, 2025

      Test: Asus ZenScreen Duo OLED MQ149CD

      18 maj, 2025

      Test: Kioxia Exceria Plus G4

      28 maj, 2025

      Test: AOC AGON PRO AG456UCZD

      21 maj, 2025

      Test: Cooler Master Masterliquid 360 ION & Hyper 612 APEX

      18 april, 2025

      Test: Sennheiser HD 550

      7 april, 2025

      Test: Logitech Ergo K860 vs. Microsoft Sculpt Ergonomic Keyboard

      19 augusti, 2021

      Vi utser den bästa multiskrivaren

      20 maj, 2021

      Test: Cooler Master Masterair MA624 Stealth och MA612 Stealth ARGB

      12 maj, 2021

      Test: Oneplus 9 Pro och Oneplus 9

      21 april, 2021

      Test: OnePlus Pad 3 och Smart Keyboard

      10 juni, 2025

      Test: Xiaomi POCO F7 Ultra

      6 juni, 2025

      Teknologin som driver e-sportturneringar: Hur allt hänger ihop

      2 juni, 2025

      Test: Asus NUC 15 Pro+

      1 juni, 2025
    • DMZ-riggen
    • Programtips
    • Gaming
    • Fråga experten
      • Hårdvara
      • Mjukvara
    • DMZ Retro
    • Shop
    • Om DMZ
      • Om Datormagazin
      • Annonsera
      • Nyhetsbrevet
      • Kundtjänst
      • Press & PR
    Facebook
    Datormagazin
    Hem » Annons » Annons: Cyberhot är idag allt från TV-serier i gisslandrama till attacker på elnät
    Annons

    Annons: Cyberhot är idag allt från TV-serier i gisslandrama till attacker på elnät

    Extern skribentBy Extern skribent2 februari, 20184 kommentarer6 Mins Read

    OBS! Texten nedan är en annons av och från ESET

    Under 2017 fick cyberhot mot kritisk infrastruktur stora rubriker. Det började med att Reuters i januari rapporterade om ett strömavbrott i Ukraina som i själva verket ”var en cyberattack”.

    I förra årets trendrapporter spådde vi att infrastrukturattackerna skulle fortsätta skapa rubriker och störa människors liv under 2017. Tyvärr hade vi rätt och tyvärr ser utvecklingen ut att fortsätta på samma sätt under 2018 av orsaker som jag ska redogöra för i den här uppdateringen. Påpekas bör att kritisk infrastruktur är mer än bara elnätet; det handlar också om bland annat försvars- och vårdsektorn, kritisk tillverkningsindustri och livsmedelsproduktion, vatten samt transport.

     

    Av och på

    Låt oss titta på hur utvecklingen har sett ut över tid. I slutet av december 2015 resulterade ett antal cyberattacker mot ukrainska elbolag i att eltillförseln bröts i flera timmar för hundratusentals hushåll i denna del av världen. Den första artikel om denna incident som ESET:s forskare publicerade var Anton Cherepanovs analys av Black Energy (2016), den skadliga kod som användes vid denna cyberattack. Just detta skadeprogram angrep inte ICS-enheterna (Industrial Control System) direkt utan gjorde det möjligt för hackarna att penetrera elbolagens nät och förstöra programvaran som används av ICS-utrustningen. Medias rapportering, med uppseendeväckande rubriker som ”Skadlig kod släckte lamporna”, gjorde inte denna distinktion tydlig.

    Lampor

     

    Attacken i slutet av 2016 (som blev offentligt känd i januari 2017) var av en helt annan sort, vilket ESET-forskarna Anton Cherepanov och Robert Lipovský förklarade på WeLiveSecurity. I sin analys beskrev de en ny typ av skadeprogram som kan direktstyra transformatorstationers omkopplare och brytare och i vissa fall stänga av dem och sätta på dem igen (vilket kan störa tillförseln i stor skala). De döpte den skadliga koden till Industroyer och argumenterade övertygande för att den är det största hotet mot industriella styrsystem sedan Stuxnet. När de presenterade sin skadeprogramsanalys på Black Hat USA 2017 var salen fullsatt och man kunde höra en knappnål falla.

    Industroyers konsekvenser för framtida hot mot kritisk infrastruktur är milt uttryckt oroande, vilket framgår tydligt i den här intervjun med Robert Lipovský. Den industriella utrustning som angreps av Industroyer används i stor omfattning (inte bara i Ukraina, utan även i till exempel Storbritannien, EU och USA samt inom flera kritiska sektorer). Dessutom är mycket av den ICS-utrustning som fortfarande är i bruk inte konstruerad för att vara ansluten till internet, vilket gör det svårt att vidta retroaktiva säkerhetsåtgärder.

    Naturligtvis arbetar många av de organisationer som tillhandahåller och använder kritisk infrastruktur nu hårt för att skydda den. ESET:s undersökningar tyder också på att eventuella framtida cyberattacker med Industroyer måste skräddarsys för specifika mål. Därmed kan eventuella angrepp endast utföras av personer med välfylld kassa, och stora attacker som syftar till att släcka alla lampor, förlama transportnätet eller stoppa kritisk tillverkning förhindras. Det är dock inte osannolikt att dessa förhållanden kommer att ändras med tiden i takt med att attackkoden förfinas och mer information samlas in. Med andra ord kommer förmågan att utföra cyberattacker mot elnätet att öka under 2018, om de inte blockeras genom förebyggande åtgärder som systemuppgraderingar, tidig upptäckt av nätverksintrång och en drastisk förbättring av skyddet mot nätfiske.

     

    Infrastruktur och leveranskedja

    Att enbart uppgradera gamla ICS-don med internetanpassad utrustning leder tyvärr inte automatiskt till bättre säkerhet. Enligt Stephen Ridley, grundare och teknikchef på Senrio (ett företag som fokuserar på säkerhet för uppkopplade enheter) beror det på att industriell utrustning nu överger tillämpningsspecifika integrerade kretsar (ASIC) till förmån för en generisk och billigare SoC-arkitektur (System-on-Chip) för vilken det redan finns kodbibliotek.

    Denna nya metod minskar förvisso kostnaderna, men introducerar samtidigt fler svagheter i leveranskedjan, bl.a. sårbara chips som är svåra att skydda och återanvänd kod som gör programvaran mer sårbar. Ett par exempel från 2017 är bland annat felet Devil´s Ivy, som återfanns i över 200 olika övervakningskameror från Axis Communications, och BlueBorne, en svag punkt som påverkade flera miljarder enheter på de mest populära plattformarna: Windows, Linux, iOS och Android. Vi kan räkna med att fler sådana exempel kommer att upptäckas under 2017, samt under 2018 och därefter.

    2017 skapade även en annan typ av leveransproblem rubriker, delvis eftersom de påverkade underhållningsbranschen. Även om det knappast handlar om kritisk infrastruktur har denna sektor lärt sig ett antal läxor under 2017 som är av värde för de verkligt kritiska delarna av ekonomin. Utpressningsförsöket mot Netflix via serien Orange is the new black och den icke-relaterade digitala stölden av den senaste delen i filmserien Pirates of the Caribbean illustrerar båda oroande aspekter av säkerheten i leveranskedjan.

    orange 623x425 isthenewhack

     

    Idag verkar många stora företag ta cybersäkerheten på betydligt större allvar och har egna säkerhetsteam som får både den budget och det ledningsstöd de behöver för att göra ett bra jobb. Många mindre företag som tillhandahåller varor och tjänster till de större aktörerna kämpar dock fortfarande. Därmed är de en attraktiv måltavla om de till exempel råkar arbeta med en kommande storfilm i sina ljudbearbetningssystem, som råkar vara anslutna till kontorets nätverk, vars användare inte har fått lära sig att känna igen nätfiskemejl.

    Under 2017 stod det klart att säkerhetsbrister hos dessa mindre leverantörer är ett effektivt sätt att komma åt större måltavlor, t.ex. stora filmbolag. Efter att flera högprofilerade fall har uppmärksammats i nyheterna har jag sammanställt några råd kring säkerhet i leveranskedjan som även är relevanta för organisationer som arbetar med kritisk infrastruktur. Trots allt kanske angriparna har svårt att hacka sig direkt in i ett stort elbolags nät, men vad händer om de istället hackar företaget som sköter fastigheterna?

    Förr i tiden var vi rädda för ”den onde vaktmästaren”, d.v.s. att en vaktmästare med tvivelaktig moral men avancerade datorkunskaper av misstag skulle få tillgång till nätverket när han pausade från kontorsstädningen under nattskiftet. Även om det hotet inte har försvunnit helt har det fått sällskap av hotet om en cyberosäker städfirma som kopplar upp sig mot kraftverkets system via en leverantörsportal (till exempel), som inte är helt avskild från ICS-nätverket.

    Följden? Under 2018 måste alla organisationer som tillhandahåller kritisk infrastruktur fortsätta förbättra sin säkerhet, minska nätfiskeattackernas effektivitet (fortfarande en av de vanligaste angreppsvägarna), isolera och kontrollera nätverksåtkomsten, se över och testa både ny och gammal maskin- och programvara samt göra noggranna kontroller av underleverantörernas digitala säkerhet. De måste också vara på sin vakt mot och reagera på den typ av nätverksintrång och övervakning som kan föregå en fullskalig cyberattack.

    Stephen Cobb

     

    Detta är den andra artikeln av fem, som kommer att publiceras här och på vår websida under jan, februari och mars månad.

    • Artikel 1: Ransomware-revolutionen
    • Artikel 2: Attacker mot kritisk infrastruktur
    • Artikel 3: Att gripa cyberbrottslingar
    • Artikel 4: Demokratihack
    • Artikel 5: Personlig integritet i den nya tidsåldern
    • Artikel 6: Sammanfattning Trender 2018  

    Föregående: De revolutionerande utpressningsprogrammen

    Nästa: Att gripa cyberbrottslingar

     

    Texten ovan är en annons av och från ESET

    annons ESET netflix säkerhet
    Share. Facebook Twitter LinkedIn Email WhatsApp

    Missa inte

    Tester

    Test: OnePlus Pad 3 och Smart Keyboard

    10 juni, 20257 Mins Read
    Artikel

    Test: Xiaomi POCO F7 Ultra

    6 juni, 20257 Mins Read
    Annons

    Teknologin som driver e-sportturneringar: Hur allt hänger ihop

    2 juni, 20254 Mins Read
    Artikel

    Test: Asus NUC 15 Pro+

    1 juni, 20255 Mins Read
    View 4 Comments

    4 kommentarer

    1. Pingback: Annons: Säkerhetsåret 2017 – Året då mjukvara pressade oss på pengar - Datormagazin

    2. Pingback: Annons: De revolutionerande utpressningsprogrammen - Datormagazin

    3. Pingback: Annons: Att gripa cyberbrottslingar – så arbetar polis och skadeprogramsexperter - Datormagazin

    4. Pingback: Annons: Demokratihack – Kan valprocessen skyddas? - Datormagazin

    Leave A Reply Cancel Reply

    Senaste kommentarerna
    • Andreas Rejbrand om Test: Samsung Galaxy watch 7
    • Petter om Test: Samsung Galaxy watch 7
    • Anders Öhman om Test: Samsung Galaxy watch 7
    • Tobias om Test: Samsung Galaxy watch 7
    • Anders om Test: HP Envy X360
    Fler nyheter

    Glorious Gamings Pro-möss lanseras i vit

    25 september, 2024

    Gen Z och kvinnor väljer mobilen framför sex

    25 september, 2024

    Många Svenska företag lever inte upp till sina visioner gällande hållbarhet.

    21 augusti, 2024

    Nya Philips 49B2U6903CH – en skärm för ”den moderna arbetsplatsen”

    28 juni, 2024

    Toppklass

    Test: Huawei Watch 5 & Fit 4 Pro

    15 maj, 2025

    Test: OnePlus 12

    23 februari, 2024

    Test: Philips Evnia 49M2C8900

    7 januari, 2024

    Test: Corsair Dominator Titanium DDR5

    28 september, 2023
      Kontaktinformation
      Kontaktinformation

      Omsoc Publishing AB
      Datormagazin
      Box 440 73
      100 73 Stockholm
      Sweden

      Telefonnummer: +46 8–208 118
      E-post: datormagazin@datormagazin.se

      Missa inte

      M.2 optimerad NAS-prestanda

      2 september, 2024

      WiFi 7 – När, var, hur & varför

      23 augusti, 2023

      TCS digitala tvillingar och deras prediktiva kraft.

      4 juli, 2023
      Datormagazin
      Facebook YouTube RSS
      • Om cookies
      • Hantering av personuppgifter
      • Köpvillkor www.datormagazin.se
      © 2025 Datormagazin/Omsoc Publishing AB, org-nr: 559034-9014 – Ansvarig utgivare: Anders Öhman

      Type above and press Enter to search. Press Esc to cancel.