Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
Security researchers have linked attacks against Ukrainian power utilities in Dec 2015, which used the BlackEnergy trojan, to similar attacks against a mining company and a large railway operator in Ukraine.

The new research, by Kyle Wilhoit of Trend Micro, casts fresh light on what’s arguably the most significant malware-based hack attack since Stuxnet hobbled Iranian nuclear centrifuges back in 2010.

Wilhoit and his team identified the new victims after looking for traces of original indicators of compromise associated with BlackEnergy, including reconnaissance and lateral movement tools and KillDisk, a disk-wiping malware payload, among others.

The Ukrainian mining company and a large Ukrainian train company were identified as victims based on a combination of telemetry data from open-source intelligence and data from Trend Micro’s Smart Protection Network.

The two unnamed organisations were affected by some BlackEnergy and KillDisk infrastructure that were seen in attacks against energy firms Prykarpattya, Oblenergo and Kyivoblenergo.

Trend Micro reckons that the same group of hackers who hit the mining company and train firm with malware are also behind the Ukrainian power utility attack. The general consensus is that infections at the power firms resulted in local power outages, although this is disputed by some. If confirmed, it would be the first incident of hackers taking down a power grid, a feat regularly accomplished by animals (particularly squirrels).

Trend Micro explores the possible motivations of the hackers – which range from an attempt to disable Ukraine economically to a test of the power of their malware against real life targets – as well as new details of the campaign in a blog post here. ®
http://www.theregister.co.uk/2016/02/15/blackenergy_trojan_trend_micro/

puuuuttini taas asialla.
 
Mitä asialle tehdään on mielenkiintoisempi kuin että tapahtuu. Ei tuollaista voi painaa villaisella.

Suomi varmaan tekee niin kuin Spede sketsissä..?

Suomi menee Venäjälle ja sanoo "suorat sanat ja että jollei tuommonen touhu lopu niin....?"...johon Venäjän edustaja sanoo..."mitä sitten..?

Näin siinä varmaan tulee käymään...?

.
 
Mitä asialle tehdään on mielenkiintoisempi kuin että tapahtuu. Ei tuollaista voi painaa villaisella.

Vakavasti aiheesta ...Venäjä kiistää kaiken ja uuhriutuu epäilyistä ja syytöksistä ja jatkaa omia puuhastelujaan kuin ei mitään olisi koskaan tapahtunutkaan...
 
Vakavasti aiheesta ...Venäjä kiistää kaiken ja uuhriutuu epäilyistä ja syytöksistä ja jatkaa omia puuhastelujaan kuin ei mitään olisi koskaan tapahtunutkaan...

Ongelma tässä on todisteet, sillä niitä on vaikea poistaa valheilla ja välittämättä olemisella. Tietysti jos valtiolla on nyssyjä johdossa, niin mitään ei tapahdu, mutta hiljalleen ollaan siirtymässä kohti sitä vaihetta missä Mainilan laukaukset voidaan suorittaa cyberavaruudessa. Tosin naapurin pressa ei ole sitä honannut... vielä.
 
Juu..12 miljardin edestä kumarellaan...ja sitten taas "neuvotellaan"..ja kumarrellaan.. :D ja siinä samalla (sattumalta) operaattoreilla ja varsinkin soralla "pätkii"...

Tässä ei nyt sitten taida olla takana muutakuin sinun luulo asiasta?

Todennäköisempi selitys on se, että Sonera elättelee muistoja siitä ajasta, kun ihan oikeasti talossa oli kompetenssia integroida eri valmistajien laitteita toisiinsa.

Joskus 2000 -vuoden kieppeillä Suomessa kävi monikin operaattori hakemassa Soneralta oppia asiasta. Tänä päivänä kaikkien YT -kierrosten ja Telia fuusion jälkeen tuo osaaminen on kaunis muisto. Verkko on kilpailutettu mahdollisimman halvaksi ja eri valmistajien laitteet eivät toimi yhteen. Valmistajat syytävät pari SW päivitystä vuodessa, joita ei oikein osata testata. Eikä kokonaisuutta kukaan enää hallitse.

Ja sitten homma vaan alkaa yksinkertaisesti pätkiä.

Johannes
 
Soneran lisäksi myös Turun Energialla ongelmia:
"Sähköverkon vika on aiheuttanut sähkönjakelun keskeytyksen Turun Haagan, Metsämäen ja Taston alueilla. Vian arvioitu korjausaika tänään kello 18:20 maissa.
Lisätietoja löytyy osoitteesta http://keskeytysinfo.turkuenergia.fi/"
http://www.ts.fi/uutiset/turun+seutu/848404/Sahkot+poikki+osassa+Turkua
Edit: oli jo ilmeisesti ohi. Muualla katkot nyt seuraavasti: http://www.xn--shkkatkokartta-5hb40a.fi/#/nyt
EDIT2: väärä häytys, kuorma-auto syynä: "Kuorma-auton lava osui ilmajohtoon ja aiheutti sähkökatkon hieman ennen viittä maanantai-iltana." http://yle.fi/uutiset/johtoon_osunut_kuorma-auto_katkaisi_sahkot_sadoilta_turussa/8675274
 
Viimeksi muokattu:
Soneran lisäksi myös Turun Energialla ongelmia:
"Sähköverkon vika on aiheuttanut sähkönjakelun keskeytyksen Turun Haagan, Metsämäen ja Taston alueilla. Vian arvioitu korjausaika tänään kello 18:20 maissa.
Lisätietoja löytyy osoitteesta http://keskeytysinfo.turkuenergia.fi/"
http://www.ts.fi/uutiset/turun+seutu/848404/Sahkot+poikki+osassa+Turkua
Edit: oli jo ilmeisesti ohi. Muualla katkot nyt seuraavasti: http://www.xn--shkkatkokartta-5hb40a.fi/#/nyt

Eroaako jotenkin normipäivästä?

Johannes
 
Tuli vain mieleen, että nyt kun naapuri harjoittelee tuossa taas vaihteeksi, niin olisiko myös tämänkaltaisia harjoitustoimia menossa, pienessä mittakaavassa. Samalla katsotaan ketkä niihin reagoi.

Kannattaa ottaa huomioon, että todelliset cyberhyökkäykset ovat globaalistikin ajatellen melkolailla kertakäyttöisiä. Seuraavan valmisteluun menee aikaa, tarvitaan tietoa ja parhaimmillaan siitä tiedosta joudutaan jollekin maksamaan.

Ja kun tuon on tiedostanut, niin kannattaa kysyä, että onko Suomen Turun sähkölaitos 2016 vuonna yksi sellainen kohde, mihin kannattaa se hyökkäys tuhlata?

Johannes
 
  • Tykkää
Reactions: krd
Kannattaa ottaa huomioon, että todelliset cyberhyökkäykset ovat globaalistikin ajatellen melkolailla kertakäyttöisiä. Seuraavan valmisteluun menee aikaa, tarvitaan tietoa ja parhaimmillaan siitä tiedosta joudutaan jollekin maksamaan.

Ja kun tuon on tiedostanut, niin kannattaa kysyä, että onko Suomen Turun sähkölaitos 2016 vuonna yksi sellainen kohde, mihin kannattaa se hyökkäys tuhlata?

Johannes
Toivon kuitenkin, ettei niihin reagoivat henkilöt ole kertakäyttöisiä. Eli jos haettiinkin reagoivia henkilöitä?
 
Toivon kuitenkin, ettei niihin reagoivat henkilöt ole kertakäyttöisiä. Eli jos haettiinkin reagoivia henkilöitä?

Eiköhän ne ole jo tiedossa niille jotka sitä tietoa ovat halunneet. Ja organisaation toiminta selviää, kun seuraa miten tykkylumia pudotellaan ympäri suomea.

Tosiasia on se, että Suomen infra alkaa olla aika paskassa kunnossa, koska investointien määrän riittävyys on ollut kyseenalaista jo vuosikaudet. Suomi kaataa itse oman infransa, ei siihen venäläisen apua tarvita.

Johannes
 
Kotimaa 16.2.2016 klo 9:19 | päivitetty 16.2.2016 klo 9:19
F-Securen Koivunen kyberiskuista: "On päivänselvää, että Venäjä vakoilee Suomea"
Yhteiskunnan lamauttaminen kyberiskulla on yksi sisäministeriön kartoittamista Suomeen kohdistuvista riskeistä. Kyberiskulla pyritään aiheuttamaan taloudellista tuhoa, horjuttamaan luottamusta ja vaikeuttamaan päätöksentekoa.
Erka%20Koivunen%20kyberturvallisuusneuvonantaja%20F-secure.jpg

Hybridisodankäynnin merkkejä on jatkuvasti nähtävissä Suomessa, sanoo kyberturvallisuusneuvonantaja Erka Koivunen. Hän neuvookin suomalaisyrityksiä panemaan turvallisuusasiat kuntoon.

Tietoturva-asiantuntijan mukaan Suomi on varautunut huonosti kyberiskuihin ja nyt on viime hetki tehdä asialle jotain.

– Meihin kohdistuu jatkuvalla syötöllä hyökkäyksiä. Osa niistä on koepalloja, jolla testataan meidän kykyä reagoida ja suojautua. Osa taas on maaperän petaamista tulevia operaatioita varten. Meiltä puuttuu havaintokykyä ja ymmärrystä hyväksyä tosiasia, että meihin kohdistetaan aggressiivisia iskuja, kyberturvallisuusneuvonantaja Erka Koivunen F-Securesta arvioi Ylen aamu-tv:ssä.

Koivusesta Suomi on altis kyberiskuille, koska olemme hyvin riippuvaisia tietojärjestelmistä ja –verkoista sekä ohjelmistoista.

– Voisi sanoa, että Suomi on erityisen pehmeä kohde. Meihin on helppo hyökätä ja suomalaisen yhteiskuntaan on helppo aiheuttaa järisyttäviä vaikutuksia ihan vain napin painalluksella.

Suomea vakoilevat ainakin Venäjä, Yhdysvallat, Britannia ja Kiina
Koivusen mukaan Suomeen kohdistuneesta vakoilusta löytyy paljon konkreettisia todisteita, ja toiminta on jatkuvaa. Hänestä on päivänselvää, että Venäjä vakoilee Suomea. Kyberturvallisuusneuvonantaja luetteli lisäksi Yhdysvallat, Iso-Britannian ja Kiinan.

– On ollut teknis-taloudellista liike-elämään kohdistuvaa vakoilua, mutta myös julkiseen hallintoon ja valtion sotilasorganisaatioon kohdistuvaa vakoilua. Sitten on vielä tavallista rikollista toimintaa.

Koivunen kuvaili tyypillisen kyberiskun olevan hienovaraista kartoittamista ja tietojärjestelmiin tunkeutumista, jossa voidaan käyttää hyväksi haittaohjelmia. Myös organisaation avainhenkilöitä voidaan varastaa käyttäjätunnukset tai heitä yritetään rekrytoida agenteiksi.

– Kun on selvitetty heikot kohdat, voidaan ryhtyä ohjaamaan ja sabotoimaan kohdejärjestelmiä. Kriittisellä hetkellä tietoliikenneyhteydet eivät toimi tai järjestelmään tallennettua tietoa sotketaan pikkuhiljaa.

Kyberiskulla pyritään aiheuttamaan taloudellista tuhoa, horjuttamaan luottamusta ja vaikeuttamaan päätöksentekoa.

– Ei voida enää luottaa omaan tai toiseen organisaatioon, eikä virallisiin tahoihin. Jossain vaiheessa myös kyky päätöksentekoon alkaa olla rajattu. Kun sotketaan sitä kohdeorganisaation tilannekuvaa, niin varmistetaan, että se ei kykene tekemään päätöksiä tai tekee vääränlaisia.

Yhteiskunnan kyky suojata kansalaisiaan kyseenalaistetaan
Erka Koivunen painotti, että kybersodankäynnillä voidaan vaikuttaa kaikkiin keskeisiin yhteiskunnan toimintoihin, mitään rajoitteita ei ole.

– Esimerkiksi Ukrainassa sähköt katkesivat kriittisellä hetkellä, ja siellä tehtiin samaan aikaan myös aktiivista häirintää. Sähköverkon toiminnasta vastaavat henkilöt eivät pystyneet muodostamaan itselleen tilannekuvaa, mitä tapahtuu, jotta korjaustoimet saataisiin käyntiin. Kun tällaisen tekee kylmimpään aikaan, niin sen jälkeen luottamus yhteiskunnan kykyyn suojata kansalaisiaan on kyseenalaistettu.

– Me olemme Suomessa hyvään tottuneita, ei täällä Suomessa montaa iskua katsottaisi, ennen kuin kansallinen yhtenäisyys olisi menetetty, hän jatkoi.

Koivusella tuli selkeät ohjeet kyberiskulta suojautumiseen. Hänen mukaansa suurin osa vakoilutapauksista paljastuu vahingossa, kun joku järjestelmän ylläpitäjistä huomaa, että keskeinen palvelin ei toimi niin kuten sen pitäisi.

– Suosittelen jokaisessa organisaatiossa ottamaan selvää, ketkä ovat ne oman järjestelmän ylläpitäjät, joiden varaan voidaan luottaa puolustuskyvyn rakentaminen. Myös havainnointikyvyn rakentaminen on tärkeää. Sen jälkeen täytyy kasvattaa aktiivisesti suojatoimia ja vastata siihen uhkaan, jota se havainnointi paljastaa, Koivunen neuvoi.

http://yle.fi/uutiset/f-securen_koi...tta_venaja_vakoilee_suomea/8675815?origin=rss
 
vertailun vuoksi tämä on enemmän hakkeri tekosia kuin valtion kolttosia. Syyllisellä voi olla kytköksiä ko sairaalaan menneisyydessä.

The Hollywood Presbyterian Medical Center has been hit by a cyber-attack and its systems are now being held hostage by hackers that are demanding a ransom of 9,000 Bitcoin, which is about $3.6 million (€3.2 million) in today's currency. Management has forbidden staff to turn on their computers, fearing the attack might spread, and the Radiation and Oncology departments have been completely shut down because they can't use their equipment."
http://news.softpedia.com/news/hack...-hospital-following-cyber-attack-500408.shtml
 
The super worm known as Stuxnet was but a cog in an active US war program in which hundreds of thousands of network implants and backdoors in Iran networks were actively maintained to facilitate a devastating barrage of hacking attacks, a documentary claims.

Zero Days, due to screen at the Berlin Film Festival today, claims that Stuxnet was just one part of an operation called "Olympic Games" that is itself part of a wider effort dubbed "Nitro Zeus" that involves hundreds of US defence personnel.

Nitro Zeus may also involve Israel, the film alleges.

Reports from those who've seen or been briefed on the film suggest it alleges that Stuxnet's authors attempted to keep the program covert by restricting the malware to infect only Iranian machines.

Forte Mead hackers worked furiously to mop-up infected computers after a leak became apparent.

Israeli counterparts reportedly screwed the pooch when they later unleashed a more aggressive and noisier version of Stuxnet that infected thousands of computers across more than 115 countries.

The worm was soon discovered in 2010 and promptly analysed - and gaped at askance - by the security industry and media.

The film asserts that Stuxnet contained four zero day vulnerabilities and was precision-designed for the Natanz facility using intelligence supplied by Britain's GCHQ.

It is not stated in the documentary whether the GCHQ had knowledge of Nitro Zeus, a fact that could breach national laws regarding use of intelligence material in that country.

US State Department and National Security Agency officials expressed concern over the likelihood that Nitro Zeus would devastate civilian infrastructure.

One unnamed source said Nitro Zeus planners had "no f**king clue" regarding the potential impacts of the attacks.

Former CIA and NSA director Michael Hayden says while he had no knowledge of Nitro Zeus the program has prematurely legitimised state-backed network centric warfare before rules of engagement could be agreed. ®
http://www.theregister.co.uk/2016/02/17/stuxnet_nitero_zeus_program/
 
Järjetöntä.

Lähes kaikki tieto, joka on puhelimessa löytyy myös pilvipalvelimista tai operaattoreiden teletunnistetiedoista.

Hirveää meuhkaamista puhelimista. Kuinka moni tietää, miten se kotoisen WiFi reitittimen firewall toimii ja kuka sen softan on tehnyt? Kuinka moni voi sanoa, milloin siihen kotipurkkiin on viimeksi päivitetty softa?


Johannes
 
Utah is being hit with up to 300 million security incidents a day, the state's public safety commissioner says.

He complains that the undefined "incidents", the bulk of which are likely automated scans, have skyrocketed since 2010 when the number of incidents peaked at 80,000 a day.

Commissioner Keith Squires told local broadcaster KUTV he suspected the increase is thanks to construction of the National Security Agency's major data centre in the state.

"In 2010, my IT director was letting me know that the amount of attacks we would average in a 24 hour period were between 25,000 to 80,000," Squires says.

"We did have peaks in the past year or so that were over 300 million in a day.

"In my opinion the ultimate effort (of state actor attackers) was trying to get data that was national security related."

The state employs 20 personnel in its security team and charges them with sifting through the mass of security incidents. Picking the signal of a nasty attack from the noise of automated scans is among the team's chief concerns.

Most of those attacks originate outside of the US, Squires says, adding that traffic from China is blocked.

The US$1.5 billion (£1.1 billion, A$2.1 billion) NSA Bluffdale data centre, officially designated the Intelligence Community Comprehensive National Cybersecurity Initiative Data Center, was built May 2014 and is said to be capable of processing a litany of communications, allegedly including those of US citizens. ®
http://www.theregister.co.uk/2016/0...copping_300_million_security_incidents_a_day/

Luku kuulostaa aika uskomattomalta, mutta kun valtio(t) on asialla asia selkenee helvetisti. Silti epäilisin että tuohon lukuun on sisälletetty normi verkkoliikennettä.
 
http://www.theregister.co.uk/2016/0...copping_300_million_security_incidents_a_day/

Luku kuulostaa aika uskomattomalta, mutta kun valtio(t) on asialla asia selkenee helvetisti. Silti epäilisin että tuohon lukuun on sisälletetty normi verkkoliikennettä.

Samoilla linjoilla.

Onkohan puurot ja vellit menneet Utahissa sekaisin ja miten tuo "hyökkäys" on määritelty. Jos joku on lähettänyt pingiä Firewall:iin, niin onko se laskettu yhdeksi hyökkäykseksi?

Utahissa on about 3M ihmistä. Kaupunkeja, joissa yli 10000 ihmistä löytyy 50. Jos jokaisessa on keskimäärin 5 osavaltion tai valtion toimistoa, niin osavaltiossa on 250 eri julkista rakennusta, joilla on ehkä eri Firewall:it. Eli pitäisi olla tasaiseen tahtiin 13 atakkia per sekuntti ympäri vuorokauden jokaikiseen valtion tai osavaltion rakennukseen. Tai sitten useampi atakki sekunnissa vähempään määrään rakennuksia.

En oikein usko.

Johannes
 
Back
Top