SIKKERHET

NSA slår full alarm: – Det er bare et spørsmål om tid før angrepskode er tilgjengelig

Illustrasjonsfoto.
Illustrasjonsfoto. Foto: Marius Jørgenrud
7. juni 2019 - 15:03

NSA slår full alarm om Bluekeep-sårbarheten. Etteretningsorganisasjonen mener det bare er et spørsmål om tid før sårbarheten brukes til ondsinnede angrep. Fortsatt er millioner av enheter åpne for RDP-angrep.

Amerikanske National Security Agency oppfordrer derfor brukere og systemadministratorer til å patche systemene sine så fort som mulig. Feilen er funnet i Microsofts Remote desktop service (RDP).

Rammer bredt

Sårbarheten rammer Windows 7, Windows XP og server-versjonene 2003 og 2008.

– Det er bare et spørsmål om tid før det er angrepskode tilgjengelig.

– NSA er bekymret for at ondsinnede aktører vil bruke sårbarheten i ransomware og andre angrepsverktøy for å øke mulighetene til å utnytte sårbare IT-systemer, skriver NSA i et varsel

Microsoft har tidligere uttalt at de frykter at sårbarheten kan føre til en ny, WannaCry-lignende pandemi. Bluekeep kan spre seg som en orm uten brukerinteraksjon på systemene. 

– Det er kritisk at alle nettverk blir oppdatert, ikke bare våre nasjonale sikkerhetssystemer, advarer etterretningsorganisasjonen. 

WannaCry

Samme metode brukte WannaCry. Tidsskjemaet for WannaCry kan fortelle om hvor raskt skadevaren kan bli utviklet. 

WannaCry er delvis basert på angrepsvåpenet EternalBlue, som antas å ha blitt utviklet av NSA. Dette ble lekket av Shadow Brokers den 14. april 2017. Fire uker senere, den 12. mai, ble de første datamaskinene angrepet av WannaCry.

Les også

Ny BlueKeep-advarsel: Amerikanske myndigheter klarte å utnytte sikkerhetshullet til å utføre angrep

Dersom en utnyttelse av BlueKeep følger et tilsvarende tidsskjema, vil det skje et angrep rundt den 11. juni i år.

Det kan selvfølgelig skje både tidligere, senere eller ikke i det hele tatt, skrev digi.no da vi først omtalte sårbarheten

Springbrett

Det er selvfølgelig de sårbare systemene som er mest utsatt, men når de først har blitt infisert, kan de potensielt fungere som springbrett for angrep videre inn i virksomhetens lokalnett.

Det viktigste tiltaket for å unngå angrep er å ha et godt patche-regime. Det betyr at man har felles rutiner for å holde programvare oppdatert med sikkerhetsoppdateringer.

Nasjonal sikkerhethetsmyndighet fulgte tett med på WannaCry-angrepet fra overvåkningssentralen NorCERT i 2017.

Ikke dramatisk i Norge

I Norge var ikke utbruddet veldig dramatisk, men angrepet ble beskrevet som det «største av sitt slag» av NSM.

I Storbritannia rammet angrepet sykehus og stiftelser over hele landet.

Bilder publisert i sosiale medier, viste skjermer med meldinger med krav om innbetaling av 300 dollar hvis brukeren ønsket å låse opp datamaskinen. 

Skadevare
Les også

Kaspersky Labs: – Denne nye skadevaren er både kryptograver, bakdør og orm i samme pakke

Her hjemme ble ingen aktører i norsk helsesektor rammet. 

– WannaCry-hendelsen viser at vi er godt stilt mot dataangrep i helsesektoren. Ingen i helsesektoren ble rammet av viruset. Vi skal allikevel fremover se på om vi kan bli enda bedre, sa avdelingsdirektør Rune Røren i Direktoratet for e-helse til digi.no.

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
Hvordan lage en stillingsannonse på Tekjobb?
Les mer
Hvordan lage en stillingsannonse på Tekjobb?
Tekjobb
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra