Cybersäkerhetscentrets veckoöversikt – 50/2022 | Traficom

Cybersäkerhetscentrets veckoöversikt – 50/2022

20. december 2022 kl 16:35

Det här är Cybersäkerhetscentrets veckoöversikt (rapporteringsperiod 9–15.12.2022). Vår veckoöversikt innehåller information om aktuella cyberfenomen. Veckoöversikten är avsedd för alla från cybersäkerhetsexperter till vanliga medborgare.

TLP:CLEAR

I denna veckas översikt behandlas följande

  • Exceptionellt mycket snö – och överbelastningsangrepp – i Finland
  • Aktivt nätfiske inom social- och hälsovårdssektorn
  • Finländarnas uppfattningar om ansvar och förtroende i den digitala miljön
  • Senhöstens vindar gjorde cybervädret kyligt i november
  • Många åtgärdade sårbarheter i bland annat lösningar för fjärrskrivbord och virtuella maskiner

Exceptionellt mycket snö – och överbelastningsangrepp – i Finland

Utöver det förvärrade snöläget har exceptionellt många överbelastningsangrepp anmälts till Cybersäkerhetscentret den här veckan. I överbelastningsangrepp styrs en stor mängd trafik till webbplatser eller -tjänster. Det här syns för användaren på så sätt att webbplatserna inte kan nås eller fungerar mycket långsamt. Målen för angreppen har under den senaste tiden varit i synnerhet aktörer inom statsförvaltningen, finanssektorn samt social- och hälsovårdssektorn.

Majoriteten av angreppen har inte orsakat några synliga olägenheter. Även i de fall där det förekommit tillfälliga driftsavbrott i tjänsterna har organisationerna kunnat införa skyddsåtgärder och återställa tjänsterna för sina kunder. De organisationer som var mål för angreppen har genomfört aktiva skyddsåtgärder och informerat sina kunder om störningarna.

De mycket små konsekvenserna trots det stora antalet angrepp visar att man har lyckats förbereda sig för angrepp med hjälp av rätt sorts skydd. Senast nu bör alla organisationer kontrollera att deras beredskap är aktuell. Överbelastningsangrepp är en del av vardagen på dagens internet och ingår därmed även i varje organisations riskhantering.

Antalet överbelastningsangrepp har ökat klart under en längre tid redan, och ingen förändring i denna trend är att vänta. Organisationerna bör kontrollera sina skyddsmekanismer och korrekta inställningar, eftersom det är mycket sannolikt att överbelastningsangreppen kommer att beröra allt flera organisationer i framtiden.

Vi publicerade den här veckan en artikel om ämnet i serien Informationssäkerhet nu!. Vi har dessutom utarbetat en anvisning om hur man förbereder sig för överbelastningsangrepp och vad man ska göra om man drabbats av ett sådant:

Cybersäkerhetscentret har under veckan hjälpt organisationer att utreda överbelastningsangreppen, samordnat informationsdelningen om incidenterna och gjort en teknisk analys med hjälp av data från angreppen. Vi tackar alla som anmält incidenterna till oss. Vi skapar den nationella cybersäkerheten tillsammans.

Aktivt nätfiske inom social- och hälsovårdssektorn

Under de senaste veckorna har nätfisket mot organisationer inom social- och hälsovården varit aktivare än normalt. Vanligtvis fiskar cyberbrottslingar efter användarkoder och lösenord med hjälp av massutskick av e-postmeddelanden. Temat för nätfiskemeddelandena är ofta en händelse eller ett fenomen som intresserar eller skrämmer människor i allmänhet, till exempel beskattning eller tillgången till IKT-tjänster. Brottslingarnas mål är att manipulera meddelandets mottagare så att han eller hon anger sina användarkoder på en webbplats som de administrerar. En vanlig taktik som brottslingarna använder sig av är att skapa ett intryck av att det är bråttom och att meddelandets mottagare kommer att förlora någonting värdefullt om han eller hon inte reagerar genast.

Språket i de nätfiskemeddelanden som anmälts till oss under den senaste tiden har varit god finska. Ett exempel nedan:

EXEMPEL PÅ NÄTFISKEMEDDELANDE

Vi stänger alla gamla versioner av vår postlåda från och med den 6 december 2022.

Uppdatera ditt konto genom att följa sidan nedan:

Ny version [länk till en webbplats som brottslingarna administrerar och som i e-postmeddelandet i HTML-format har maskerats för att se ut som en välbekant webbplats]

Tack,

[organisationen som tillhandahåller tjänsten]

Meddelandena kan komma från riktiga människors riktiga e-postkonton, eftersom brottslingarna gör intrång i organisationers e-posttjänster med hjälp av de användarkoder de kommit över och skickar fler nätfiskemeddelanden. Det är även enkelt att förfalska avsändarens namn och e-postadressen som visas för mottagaren. Meddelanden riktas även sektorsvis, till exempel skickas nätfiskemeddelanden med social- och hälsovård som tema till e-postadresser som hör till organisationer inom social- och hälsovårdssektorn.

Brottslingarna använder dessutom de användarkoder som de kommit över med hjälp av nätfiske för att göra allvarligare informationssäkerhetskränkningar, såsom att stjäla uppgifter från e-postkonton och göra intrång i målorganisationens övriga informationssystem. I värsta fall kan ett lyckat nätfiske leda till att brottslingarna tar kontrollen över en stor del av organisationens informationssystem och börjar utöva utpressning mot organisationen med hjälp av dataläckage och kryptering av data. Denna typ av allvarlig cyberbrottslighet har blivit vanligare även i Finland.

För att skydda sig mot nätfiske och dataintrång med hjälp av koder som erhållits med hjälp av nätfiske krävs kontinuerlig utbildning av personalen och tekniska skyddsåtgärder.

  1. Ge personalen på din arbetsplats kontinuerlig vägledning om nätfiskemeddelanden, hanteringen av dem och om hur den ska agera om den misstänker att användarkoder har hamnat i händerna på brottslingar. Trots alla tekniska skyddsmetoder kommer nätfiskemeddelanden då och då ända fram till användarnas e-postlådor. Samla in anmälningar om nätfiskemeddelanden från personalen och använd dem som exempel vid utbildning. Anmäl nätfiske även till oss, i synnerhet om du bedömer att ett dataintrång har skett eller att det finns en betydande risk för att ett sådant kan inträffa.
  2. Använd flerfaktorsautentisering i mån av möjlighet i alla tjänster som är öppna mot internet. Ägna särskild uppmärksamhet åt att vägleda användarna och övervaka användarkontona i de fall där flerfaktorsautentisering inte kan användas.
    Läs mer om flerfaktorsautentisering.
  3. Använd även andra tillgängliga tekniska informationssäkerhetskontroller. De finns ofta i olika typer av program som körs på egna servrar och program som produceras som molntjänster. Känn till de informationssystem som du administrerar.
  4. Övervaka säkerhetsincidenter och reagera på dem.

Finländarnas uppfattningar om ansvar och förtroende i den digitala miljön

Finländarnas förtroende för myndigheter i den digitala världen är fortsatt stort visar en enkät som Tietoevry låtit genomföra för tredje gången. Hela 87 procent av medborgarna anser att myndigheterna är mycket eller ganska pålitliga när det gäller hantering av personuppgifter. En femtedel av dessa anser att myndigheterna är mycket pålitliga. Jämfört med enkäten för 2020 är förtroendet som helhet oförändrat. I de nordiska länderna är förtroendet genomgående stort för myndigheternas hantering av personuppgifter. Motsvarande andel i Sverige är 78 procent och i Norge 69 procent.

Även förtroendet för företagen är oförändrat, men jämförelsevis lågt. Av finländarna anser 50 procent att företagen är mycket eller ganska pålitliga personuppgiftsbiträden, men 57 procent är rädda för att deras uppgifter ska läcka ut i samband med nätköp. Endast tre procent av de finländska respondenterna anser att företag är mycket pålitliga i sin hantering av personuppgifter.

Finländarnas inställning till myndigheternas insamling av data är allt välvilligare. Enligt Tietoevrys barometer var 63 procent år 2018 negativt inställda till insamling av data, medan andelen i årets enkät var 34 procent. Andelen positivt inställda till insamling av data har i år sjunkit och ligger på 20 procent jämfört med 30 procent år 2018. Nedgången är dock svag.

Ansvarsfördelningen inom cybersäkerheten är oklar för finländarna. Enligt Tietoevrys undersökning anser 68 procent att ”någon annan” ansvarar för säkerheten i de digitala tjänsterna, och endast 23 procent upplever att de själva har ansvaret. Av respondenterna anser 32 procent att företag och organisationer som tillhandahåller webbtjänster har det största ansvaret.

Genom att hantera lösenord och uppdatera applikationer kan medborgarna bidra med en egen insats för att upprätthålla informationssäkerheten. I det rådande världsläget är digitalt förtroende och digital säkerhet ett samspel, och alla har ett eget ansvar i att säkerställa en säker digital miljö. Myndigheterna arbetar för allas gemensamma säkerhet, och det är fint att man litar på dem.

Senhöstens vindar gjorde cybervädret kyligt i november

Cyberfenomenen i november gjorde senhöstens cyberväder kyligt. Mängden utpressningsprogram har visat sig öka under hösten både i Finland och utomlands. Beträffande utpressningsbedrägerier har det å andra sidan dykt upp nya teman. En ljusglimt var att Europarådet godkände det nya NIS2-direktivet, som under de kommande åren kommer att förbättra cybersäkerheten inom EU.

Sårbarheter

CVE: CVE-2022-23468, CVE-2022-23477, CVE-2022-23478, CVE-2022-23479, CVE-2022-23480, CVE-2022-23481, CVE-2022-23483, CVE-2022-23482, CVE-2022-23484, CVE-2022-23493
CVSS: -
Vad: Flera kritiska sårbarheter i genomförandet av protokoll för fjärrskrivbord
Produkt: Version 0.9.20 och äldre av Neutrinolabs xrdp
Korrigering: Korrigerande uppdatering 0.9.21

CVE: CVE-2022-0730, CVE-2022-46169
CVSS: -
Vad: Sårbarheter i programmet Cacti som möjliggör körning av godtycklig kod
Produkt: Webbgränssnittstjänsten Linux Debian Cacti
Korrigering: Genom att uppdatera Cacti-paketen till versionerna 1.2.x och 1.3.x

CVE: CVE-2022-42475
CVSS: 9.3
Vad: En sårbarhet som möjliggör körning av godtycklig kod
Produkt: Fortinets programvara FortiOS
Korrigering: Korrigerande uppdateringar

CVE: CVE-2022-27518
CVSS: 9.8
Vad: Sårbarheter som möjliggör körning av godtycklig kod
Produkt: Programvarorna Citrix Gateway och Citrix ADC
Korrigering: Korrigerande uppdateringar

CVE: CVE-2022-31702, CVE-2022-31703, CVE-2022-31705
CVSS: 9.8
Vad: Flera kritiska sårbarheter i virtualiseringsprogram från VMware
Produkt: VMware vRealize Network Insight (vRNI), ESXi, Workstation Pro/Player (Workstation), Fusion Pro/Fusion (Fusion) och Cloud Foundation
Korrigering: Korrigerande uppdateringar

CVE: -
CVSS: -
Vad: Uppdateringar i Apples produkter som korrigerar flera sårbarheter
Produkt: Webbläsaren Safari samt operativsystemen iOS, iPadOS, macOS och tvOS
Korrigering: Uppdatera produkterna

Prenumerera på Cybersäkerhetscentrets nyhetsbrev eller RSS-flöden för att få information genast när den publiceras.