Beklager, denne oppføringen er kun tilgjengelig i English.
Cybersecurity in the Energy Sector: Compliance, Data Protection, and Operational Resilience
Citrix Systems, Inc. er et amerikansk multinasjonalt programvareselskap som tilbyr server-, applikasjons- og skrivebordsvirtualisering, nettverk, programvare som en tjeneste (SaaS) og cloud computing-teknologier. Citrix-løsninger hevdes å være i bruk av over 400 000 kunder over hele verden, inkludert 99 % av Fortune 100-selskaper og 98 % av Fortune 500-selskaper.
Angrepet
I mars måned varslet FBI Citrix om at iranske basehackere med navnet Iridium hadde angrepet selskapets interne nettverk og stjålet / lastet ned 6 TB med svært sensitive opplysninger. De utnyttet en kombinasjon av verktøy, teknikker og prosedyrer som gjorde at de kunne utføre nettverksinntrenging slik at de kunne få tilgang til nettverk.
«Citrix beklager dypt virkningen denne hendelsen kan ha på berørte kunder. Citrix er forpliktet til å oppdatere kundene med mer informasjon etter hvert som etterforskningen fortsetter, og til å fortsette å jobbe med de relevante rettshåndhevelsesmyndighetene», sier Black, CSIO i Citrix.
Hackertaktikk
Ifølge FBI brukte hackeren en taktikk kjent som password spraying og credential stuffing. Password spraying er en teknikk som brukes for et cyberangrep mot et svakt passord for å kompromittere det første sikkerhetsnivået og deretter gå videre for å bryte det ekstra sikkerhetslaget. Credential stuffing innebærer å stjele et passord fra datadumper og bruke dem for å få tilgang til andre tjenester som kompromitterer sikkerheten og tjenestene. På denne måten klarte hackere å få tilgang til og laste ned de sensitive filene.
Etterundersøkelsesrapport
Basert på etterforskningen bekreftet Citrix at hackere hadde periodisk tilgang til selskapets nettverk mellom 13. oktober 2018 til 8. mars 2019, og de har fjernet filer fra Citrix interne system. Stjålne opplysninger inneholder informasjon om nåværende og tidligere ansatte og informasjon om mottakerne, personnummer og økonomisk informasjon.
Sikkerhetstiltak for å forhindre slikt databrudd:
1. Aktiver multifaktorautentisering (f.eks. Google Keys).
2. Aktiver captcha i noen situasjoner.
3. Svarteliste IP-en som stammer fra noen få (eller én) IP-adresser. Blokker adresser som prøver å logge på flere kontoer.
4. Generer varsler for kontoen hvis terskelgrense er nådd til maksimum.
5. Varsle brukere og bekymringsteam om de uvanlige sikkerhetshendelsene.
6. Vedta policyen for flertrinns påloggingsprosess for (f.eks. 2AF og multifaktorautentisering).
7. Begrens tilgangen utenfor kontoret.
8. Forby enkelt passord og lær brukere å bruke et komplekst passord med passordbehandlere.
Citrix sin løsning og fremtidig forebygging
For å finne en løsning på dette databruddet og fremtidig forebygging inngikk Citrix et samarbeid med et ledende cybersikkerhetsfirma for å hjelpe deres interne team med deres etterretningstekniske etterforskning. De samarbeider også med FBI i forbindelse med deres etterforskning av nettkriminelle.
Føler du deg trygg nok for dine sensitive opplysninger?
Hvis nei, skynd deg og få gratis sikkerhetsvurdering fra oss.
Har du noen gang lurt på den forhåndsbygde programvaren på datamaskinen din? Hva vil skje hvis det påvirker sikkerheten din? Hva er det verste scenarioet? En forhåndsinstallert del i datamaskinen kan utgjøre en alvorlig sikkerhetsrisiko. La oss forstå det fra et nylig eksempel på brudd hos Dell, et velkjent teknologiselskap som driver med maskinvare- og programvaresystemer.
Dell er et amerikansk multinasjonalt datateknologiselskap med sin kjerneekspertise innen maskinvare og programvare. Et globalt selskap som designer, utvikler og produserer personlige datamaskiner (PC-er) og en rekke datamaskinrelaterte produkter.
Dell SupportAssist, tidligere kjent som Dell System Detect, sjekker tilstanden til datamaskinsystemets maskinvare og programvare. Målet med å ha dette verktøyet i systemet er å:
• samhandle med Dells nettsted for kundestøtte og finne automatisk servicemerke eller ekspresservicekode for Dell-produktet ditt.
• skanne de eksisterende enhetsdriverne og installer manglende eller tilgjengelige driveroppdateringer.
• utføre maskinvarediagnostiske tester.
Bill Demirkapi, en ung (17 år gammel) uavhengig sikkerhetsforsker oppdaget et kritisk sikkerhetsproblem med ekstern kjøring av kode i Dell SupportAssist-verktøyet.
Nå, hvordan fungerer Dell SupportAssist egentlig? Den kjører en webserver lokalt på brukersystemet, ved å bruke en av portene fra 8884, 8883, 8886 eller port 8885. Videre godtar den forskjellige kommandoer som nettadresseparametere for å utføre noen forhåndsdefinerte oppgaver på datamaskinen. Disse oppgavene inkluderer aktiviteter som å samle inn detaljert systeminformasjon eller laste ned en programvare fra ekstern server og installere den på systemet.
«En uautentisert angriper, som deler nettverkstilgangslaget med det sårbare systemet, kan kompromittere det sårbare systemet ved å lure en offerbruker til å laste ned og kjøre vilkårlig kjørbar fil via SupportAssist-klienten fra angriper-vertsbaserte nettsteder,» sa det multinasjonale datateknologiselskapet Dell i et råd .
Vår neste generasjons cybersikkerhetstjeneste kan imidlertid forhindre det ovenfor identifiserte ARP-angrepet gjennom gjenkjennings- og utbedringsprosess basert på IOC og IOA. Ved å analysere digitalt fotavtrykk kan vi forhindre slike angrep ved hjelp av digitale etteretningstekniske teknikker og svindelhåndteringsteknikker. Når det gjelder en bedriftsnettverksinfrastruktur, kan vi:
Etter å ha fått vite om tilstanden, har Dell rettet et feilaktig opprinnelsesvalidering (CVE-2019-3718), sårbarhet i Support Assist-programvaren. Dette vil hjelpe brukerne deres til å forhindre CSRF-angrep (Cross-Site Request Forgery) i systemene deres.