Weekly Cyber News Roundup

16e oktober till 20e oktober 2023

Content 

01. News Bites
  • Cisco utfärdar en brådskande varning till deras kunder över en aktivt utnyttjad zero-day sårbarhet
  • Ukrainska telekomleverantörer utsatta för cyberattacker
  • Antalet irländska företag drabbade av cyberattacker ökade med 22% jämfört med förra året
  • Equifax betalar fortfarande priset för intrånget 2017 när Storbritanniens FCA ger dem böter om 11 miljoner pund.
  • Ny rapport visar att sjöfartsföretag betalar lösensummor i allt högre utsträckning
02. Conclusion

Quick News Bites

Cisco utfärdar en brådskande varning till deras kunder över en aktivt utnyttjad zero-day sårbarhet

Cisco har utfärdat en brådskande varning till alla kunder efter identifiering av en allvarlig zero-day sårbarhet som aktivt utnyttjats. Vilken ger hackare administrativ kontroll över av nätverket. Ciscos Talos säkerhetsteam varnar att vid en framgångsrik exploatering tillåts angriparen skapa ett användarkonto med de högsta privilegienivåerna. Vilket sammanfattningsvis ger dem full kontroll över den påverkade enheten. Denna sårbarhet är bedömd så pass kritisk att Cisco starkt råder sina kunder att omedelbart följa de åtgärder som anges i deras PSIRT advisory.

Säkerhetsbristen designerad CVE-2023-20198 har den högsta allvarhetsgraden av 10. Den påverkar webbgränssnittet i programvaran Cisco IOS XE när den exponeras för icke betrodda nätverk eller internet. Enheter som kör IOS XE, vilket inkluderar switchar, routers och trådlösa LAN-kontrollers är sårbara om de har http eller HTTPS-Serverfunktion aktiverad och exponerad mot internet. Enligt Shodan-sökmotorn kan upp till 80 000 enheter länkade till internet potentiellt äventyrats.

Okända hotaktörer har rapporterats exploatera denna zero-day sårbarhet sen den 18:e september. Efter att ha fått tillgång till användarstatus har dessa angripare skapat ett lokalt användarkonto och fortsätter vanligtvis med att distribuera ett implantat för att utföra skadliga kommandon. Trots att implantatet tas bort vid omstart av systemet så lämnas det skapade användarkontot kvar.

Talos har observerat att angripare också har utnyttjat ett tidigare patchat brist med medelhög allvarhetsgrad, CVE-2021-1435, på fullt patchade enheter genom en oidentifierad mekanism. Cisco uppmanar till omedelbara åtgärder för att skydda sårbara enheter och betonar den höga risk som denna aktivt utnyttjade sårbarhet utgör.

Ukrainska telekomleverantörer utsatta för cyberattacker

Det ukrainska Computer Emergency Response Team (CERT-UA) har avslöjat en serie cyberattacker som siktat in sig på 11 telekomleverantörer i landet mellan maj och september 2023. Intrången, gett kodnamn UAC-0165 av byrån, ledde till signifikanta tjänststörningar för dess användare. Initialt begår angriparna rekognosering och skannar telekomnätverken för sårbara RDP- och SSH-gränssnitt. CERT-UA anmärker att dessa aktiviteter ofta härrör från komprometterade servrar inom Ukraina som använder proxyservrar som Dante och SOCKS5 för att dirigera trafik.

Angriparna använder specialiserad programvara, POEMGATE och POSEIDON, för att stjäla autentiseringsuppgifter och få fjärrkontroll över infekterade system. För att dölja sina spår använder de ett verktyg kallat WHITECAT. Dessutom upprätthåller de obehörig åtkomst genom vanliga VPN-konton som saknar multifaktorautentisering. Framgångsrika intrång leder till försök att inaktivera viktiga nätverks- och serverkomponenter särskilt inriktade på Mikrotik-utrustning och datalagringssystem.

I en relaterad utveckling har CERT-UA rapporterat en serie nätfiske-attacker under den första veckan i oktober 2023 som utfördes av en grupp identifierad som UAC-0006. Dessa angripare utnyttjar komprometterade legitima e-postkonton för att distribuera SmokeLoader-malware. Deras yttersta mål är att infiltrera revisorers datorer för att stjäla autentiseringsdata eller att manipulera finansiella dokument i fjärrbanksystem för bedrägliga transaktioner.

Antalet irländska företag drabbade av cyberattacker ökade med 22% jämfört med förra året

Nya uppgifter från Hiscox har visat på en oroande ökning av cyberattacker mot irländska företag där över 70% upplevde åtminstone en cyberincident förra året vilket markerar en 22% ökning från föregående år där enbart 50% rapporterade en attack.

Irland låg i topp när det gäller det genomsnittliga antalet attacker bland alla undersökta länder, med en fyrfaldig ökning jämfört med samma period föregående år. Globalt sett rapporterade 53% av företagen minst en cyberattack.

Företagsägda servrar var de vanligaste inkörsportarna för angripare och bedrägerier i samband med betalning och diversifiering var den vanligaste ekonomiska följden. Trots eskaleringen har den övergripande kostnaden för cyberattacker på Irland varit ”relativt låg”. Över hälften av företagen angav årliga kostnader under 10 000 euro. Mediankostnaden för en attack har minskat till 8860 euro, och den enskilt största attacken kostade 118,128 euro – betydligt mindre än den 5,2 miljoner euro rapporterade i 2022.

Irland har också den sannolikheten att betala lösensummor, med 77%, men enbart en tredjedel av företagen rapporterade full dataåterställning efter betalning. Cyberförsäkringar är vanligast på Irland där 69% av företagen har försäkringar och 44% har fristående planer. Trots att IT-budgetarna nästan har dubblats har cyberspecifika utgifter enbart ökat marginellt, till 23% från 22%.

Equifax betalar fortfarande priset för intrånget 2017 när Storbritanniens FCA ger dem böter om 11 miljoner pund.

Equifax har fått böter om 11 miljoner pund av Storbritanniens Financial Conduct Authority (FCA) för dess roll i vad som anses vara ”en av de största” dataintrången i historien.

Cybersäkerhetsincidenten inträffade 2017 när Equifax Inc., det amerikanska moderbolaget hackades vilket komprometterade personliga uppgifter på upp till 147,9 miljoner globala kunder. FCA avslöjade att detta intrång också äventyrade den personliga informationen på 13,8 miljoner brittiska kunder.

Den äventyrade datan inkluderade namn, födelsedatum, delar av kreditkortsinformation, adresser och Equifax inloggningsuppgifter. FCA har uttalat att intrånget var ”helt kunde ha förhindrats” och kritiserar Equifax för kända säkerhetssvagheter och att misslyckandet av att ta adekvata åtgärder för att skydda brittiska kunders data. Dessutom blev inte den brittiska delen av Equifax informerade om intrånget fören sex veckor efter att det upptäckts av deras amerikanska motpart.

Under 2018 hade British Information Commissioner’s kontor (ICO) redan bötfällt företaget 60,727 pund för dataintrånget. Equifax erkänner att de har sammarbetat fullt ut med FCAs omfattande utredning, vilket har resulterat i minskade böter. Patricio Remon, europachef för Equifax, har sagt att företaget har sedan incidenten investerat över 1,5 miljarder dollar i säkerhets- och teknikomvandling.

Ny rapport visar att sjöfartsföretag betalar lösensummor i allt högre utsträckning

En ny rapport indikerar på en oroande ökning av lösensummor som betalas av sjöfartsföretag, med en genomsnittlig kostnad på att återställa datasystemen som kraftigt ökat till 3,2 miljoner dollar under 2023. Undersökningen som utförts av juristfirman HFW och sjöfartscybersäkerhetsföretaget CyberOwl har undersökt över 150 branschproffs och har sett att 14% har betalat lösensummor efter cyberattacker i år, en markant ökning från de 3% under 2022. Rapporten varnar att nya satellitsystem som syftar till att förbättra förbindelserna till sjöss potentiellt kan utsätta skeppen för cybersäkerhetsrisker.

Detta följer en tidigare studie av DNV som antyder att en betydande majoritet – över 75% - av verksamma inom sjöfarten förväntar sig att strategiska vattenvägar eller stora hamnar kommer att drabbas av cyberorsakade nedstängningar inom två år. Dessutom tror 90% att fartyg eller flottoperationer troligen kommer att påverkas av cyberhot inom en snar framtid och över hälften tror att sådana attacker kan leda till fysiska skador eller till och med dödsfall. Resultaten bidrar till en växande oro över sårbarheter inom cybersäkerheten i sjöfartssektorn.

Om du är orolig över något utan hoten som beskrivits ovan i denna rapport eller behöver hjälp att avgöra vilka steg du behöver ta för att skydda från dem flesta väsentliga hot som din organisation står inför, vänligen ta kontakt med din kontoansvarige eller alternativt ta kontakt med oss för att ta reda på hur du kan skydda din organisation.

 

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.

Need advice?

If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.

More detailed threat intelligence news?

If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.

We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.

Security-first-stacked-logo4-No-Padding

Cyber Security Conference

STOCKHOLM | 17 October 2023

Integrity360's flagship conference Security First comes to Stockholm in 2023!

Join leading cybersecurity experts from across the community as we explore the latest threats and industry trends, and learn practical strategies to safeguard your organisation.