Close Menu
Datormagazin
    Facebook
    Senaste testerna
    • Test: Huawei Watch 5 & Fit 4 Pro
    • Test: Huawei Watch GT 3 SE
    • Test: Beoplay EX
    • Test: Sony Xperia 1 III
    • Test: Cooler Master Masterair MA624 Stealth och MA612 Stealth ARGB
    DatormagazinDatormagazin
    • Hem
    • Nyheter
    • Tester
      1. Toppklass
      2. DMZ Rekommenderar
      3. Gaming
      4. Jämförande test
      5. View All

      Test: OnePlus Pad 3 och Smart Keyboard

      10 juni, 2025

      Test: Huawei Watch 5 & Fit 4 Pro

      15 maj, 2025

      Motorola Razr 60 Ultra

      6 maj, 2025

      Test: Sennheiser HD 550

      7 april, 2025

      Test: Xiaomi POCO F7 Ultra

      6 juni, 2025

      Test: Kioxia Exceria Plus G4

      28 maj, 2025

      Test: AOC AGON PRO AG456UCZD

      21 maj, 2025

      Test: Asus ZenScreen Duo OLED MQ149CD

      18 maj, 2025

      Test: Kioxia Exceria Plus G4

      28 maj, 2025

      Test: AOC AGON PRO AG456UCZD

      21 maj, 2025

      Test: Cooler Master Masterliquid 360 ION & Hyper 612 APEX

      18 april, 2025

      Test: Sennheiser HD 550

      7 april, 2025

      Test: Logitech Ergo K860 vs. Microsoft Sculpt Ergonomic Keyboard

      19 augusti, 2021

      Vi utser den bästa multiskrivaren

      20 maj, 2021

      Test: Cooler Master Masterair MA624 Stealth och MA612 Stealth ARGB

      12 maj, 2021

      Test: Oneplus 9 Pro och Oneplus 9

      21 april, 2021

      Test: OnePlus Pad 3 och Smart Keyboard

      10 juni, 2025

      Test: Xiaomi POCO F7 Ultra

      6 juni, 2025

      Teknologin som driver e-sportturneringar: Hur allt hänger ihop

      2 juni, 2025

      Test: Asus NUC 15 Pro+

      1 juni, 2025
    • DMZ-riggen
    • Programtips
    • Gaming
    • Fråga experten
      • Hårdvara
      • Mjukvara
    • DMZ Retro
    • Shop
    • Om DMZ
      • Om Datormagazin
      • Annonsera
      • Nyhetsbrevet
      • Kundtjänst
      • Press & PR
    Facebook
    Datormagazin
    Hem » Artikel » Säkerhetskrönika: Lärdomar efter Wannacry
    www sv COLOURBOX3597405
    Old books with keylock and magnifying glass
    Artikel

    Säkerhetskrönika: Lärdomar efter Wannacry

    redaktionenBy redaktionen16 augusti, 20174 Mins Read

    Den tryckta upplagan av Datormagazin rymmer mycket, till exempel fasta avdelningar där du bland annat återfinner en säkerhetskrönika i varje nummer. Den du kan läsa nedan publicerades i nummer 7-2017.

     Under det senaste årtiondet har stater och regeringar i snabb takt ökat vidden av så kallad ”cyberkrigföring” – komplext sammansatta cybervapen som används för att spionera på andra länder eller genomföra riktade attacker mot infrastruktur. En del av de här cybervapnen läcker ut till de ”civila” marknadsplatserna för skadlig kod. Där kan medelmåttiga cyberbrottslingar komma över koden och sårbarheterna för att sedan paketera om det till nya malware som kan användas för personlig vinning.

    Wannacry är det senaste exemplet på den typen av beteende. Den 12 maj spreds viruset av en fortfarande oidentifierad grupp hackare och visade sig bli den mest omfattande ransomware-attacken någonsin. Wannacry utnyttjar en dag noll-sårbarhet som har kopplingar till NSA och digital övervakning.

    Två veckor efter att Wannacry upptäcktes hade viruset infekterat mer än en halv miljon endpoints i mer än 100 länder och på så sätt stört verksamheten för såväl företag som offentlig sektor och privatpersoner. Hackarna har hittills fått ut runt 120 000 dollar i lösensummor.

    Ur ett kommersiellt perspektiv var Wannacrys förmåga att inbringa pengar ett misslyckande, men lärdomarna från attacken är ovärderliga. För vi får inte glömma att själva sårbarheten åtgärdades nästan en månad innan koden för Eternalblue dök upp online, men den omfattande spridningen visar hur många datorer som faktiskt inte installerat den kritiska säkerhetsuppdateringen.

    Wannacry är en relativt amatörmässigt kodad malware. Tänk om Eternalblue-sårbarheten istället utnyttjats av cyberbrottslingar som skapat en nyttolast av samma komplexitet som Conficker-masken från 2008. Då hade vi haft en nyttolast med funktionalitet att blockera operativsystemets uppdateringar, förhindra installationen av antivirusprogram och blockera användaren från att nå utvalda webbsidor. Samtidigt som masken kan sprida sig från dator till dator. Det är ett scenario som hade varit oroväckande likt en digital apokalyps och som tagit år att städa upp.

    Lyckligtvis har Eternalblue förlorat sitt momentum. Hela världen känner till sårbarheten och det utan att vårt samhälle tvingades till totalt tvärstopp. Men Eternalblue är inte den enda sårbarheten som läckte ut från NSA. Läckan, som kallas ”Lost in translation”, omfattar 30 olika sårbarheter för flera olika operativsystem. Sårbarheter som kan utnyttjas för att bygga mer komplex malware som kan orsaka än mer omfattande samhällsskada än Wannacry.

    Vad kan vi förvänta oss nu?

    Vi vet fortfarande inte den slutgiltiga omfattningen av Wannacry, men klart är att attacken orsakade ekonomisk skada och påverkade verksamheter världen över. Men framför allt orsakade Wannacry panik när vi återigen blev smärtsamt uppmärksammade på hur sårbart vårt digitala ekosystem är. Branschen är redan under press för att hålla jämna steg med de professionaliserade cyberbrottslingarna. Att då komplexa cybervapen blir brett tillgängliga underlättar inte situationen för någon.

    Malware som kombinerar upp till tio olika sårbarheter från NSA-läckan har redan upptäckts i säkerhetsforskares honungsfällor. Även om det fortfarande till stor del är obekräftade uppgifter är det tydligt att idén att skapa kombinerad malware är född. Det är bara en tidsfråga innan hotet blir verklighet. Vi står inför en morgondag där sårbarheter och skadlig kod som utvecklats av statliga aktörer kan nyttjas av cyberbrottslingar för egen vinning. Och de kan rikta sina attacker mot precis vem som helst.

    Nya typer av attacker kräver nya typer av försvar

    Vi har i flera år arbetat med säkerhetsteknologier som bygger på maskininlärning för att ligga steget före och upptäcka även okända hot. Endpoints som skyddas av säkerhetslösningar som bygger på maskininlärning lyckades stoppa Wannacry, vilket visar att tekniken är användbar oavsett hur komplext hotet är. På kort tid har maskininlärning gått från att vara ett trevligt komplement att testa till att bli företags viktigaste säkerhetslösning.

    På Bitdefender är vi övertygade om att säkerhetslösningar som är beteendebaserade eller integrerade på hypervisor-nivå är den nya typ av försvar som behövs för att skydda sig mot nya attacker – såväl för privatpersoner som för företag och offentlig sektor.

     

    www Bogdan Botezatu Bitdefender picBogdan Botezatu

    IT-säkerhetsexpert på Bitdefender

    krönika säkerhet säkerhetskrönika
    Share. Facebook Twitter LinkedIn Email WhatsApp

    Missa inte

    Tester

    Test: OnePlus Pad 3 och Smart Keyboard

    10 juni, 20257 Mins Read
    Artikel

    Test: Xiaomi POCO F7 Ultra

    6 juni, 20257 Mins Read
    Artikel

    Test: Asus NUC 15 Pro+

    1 juni, 20255 Mins Read
    Tester

    Test: Kioxia Exceria Plus G4

    28 maj, 20255 Mins Read
    Add A Comment

    Leave A Reply Cancel Reply

    Senaste kommentarerna
    • Andreas Rejbrand om Test: Samsung Galaxy watch 7
    • Petter om Test: Samsung Galaxy watch 7
    • Anders Öhman om Test: Samsung Galaxy watch 7
    • Tobias om Test: Samsung Galaxy watch 7
    • Anders om Test: HP Envy X360
    Fler nyheter

    Glorious Gamings Pro-möss lanseras i vit

    25 september, 2024

    Gen Z och kvinnor väljer mobilen framför sex

    25 september, 2024

    Många Svenska företag lever inte upp till sina visioner gällande hållbarhet.

    21 augusti, 2024

    Nya Philips 49B2U6903CH – en skärm för ”den moderna arbetsplatsen”

    28 juni, 2024

    Toppklass

    Test: Huawei Watch 5 & Fit 4 Pro

    15 maj, 2025

    Test: OnePlus 12

    23 februari, 2024

    Test: Philips Evnia 49M2C8900

    7 januari, 2024

    Test: Corsair Dominator Titanium DDR5

    28 september, 2023
      Kontaktinformation
      Kontaktinformation

      Omsoc Publishing AB
      Datormagazin
      Box 440 73
      100 73 Stockholm
      Sweden

      Telefonnummer: +46 8–208 118
      E-post: datormagazin@datormagazin.se

      Missa inte

      M.2 optimerad NAS-prestanda

      2 september, 2024

      WiFi 7 – När, var, hur & varför

      23 augusti, 2023

      TCS digitala tvillingar och deras prediktiva kraft.

      4 juli, 2023
      Datormagazin
      Facebook YouTube RSS
      • Om cookies
      • Hantering av personuppgifter
      • Köpvillkor www.datormagazin.se
      © 2025 Datormagazin/Omsoc Publishing AB, org-nr: 559034-9014 – Ansvarig utgivare: Anders Öhman

      Type above and press Enter to search. Press Esc to cancel.