Veckans Cyber News uppdatering

24:e Juli till 28:e Juli 2023

Sårbarheter

Apple släpper flertalet säkerhetsuppdateringar för att adressera aktivt utnyttjade zero-days

Apple har släppt uppdateringar för att adressera flera säkerhetssårbarheter spridda över dess operativsystem samt Safari, inkluderat en aktivt utnyttjad zero-day brist CVE-2023-38606. Denna brist, funnen i kärnan, ger potentiellt oseriösa appar möjligheten att ändra i känsliga kärntillstånd. Apple fixade problemet med förstärkt tillståndshantering och konfirmerade att versioner innan iOS 15.7.1 var sårbara.

CVE-2023-38606 är en del av en trio sårbarheter länkade till Operation Triangulation, en stor mobil cyberspionagekampanj som exploaterat iOS enheter sen 2019 via zero-click mekanismer. Dem tidigare två sårbarheterna, CVE-2023-32434 och CVE-2023-32435, uppdaterades förra månaden.

Dem korresponderande uppdateringarna är nu tillgängliga för flertalet Apple enheter och operativsystem, inkluderat iOS 16.6, iPadOS 16.6, iOS 15.7.8, iPadOS 15.7.8, macOS Ventura 13.5, macOS Monterey 12.6.8, macOS Big Sur 11.7.9, tvOS 16.6, och watchOS 9.6.

Hittills i 2023 har Apple adresserat 11 zero-day sårbarheter, inklusive en nyligen korrigerad bugg för exekvering av fjärrkod i WebKit (CVE-2023-37450).

Quick News Bites

Tolv norska ministerier faller offer för cyberattack

Norska regeringen rapporterade en cyberattack på tolv av dess ministerier. Erik Hope, huvudansvarige på det regeringsorgan som underhåller dessa ministerier annonserade att en sårbarhet i plattformen på en av regeringens tredjepartsleverantör gjorde attacken möjlig. Han försäkrade att kryphålet snabbt stängts och att detektionen var möjlig genom att observera ovanlig trafik på plattformen.

Detaljerna på attacken är hålls fortsatt inne då undersökningen fortfarande är aktiv sen upptäckten gjordes den 12:e Juli. Det är för tidigt att avgöra angriparna och inbrottets fulla påverkan. Jamie Akhtar, CEO på CyberSmart, antyder på att attacken hade statlig sponsor på grund att dess egenskaper.

Han anmärkte ”Givet Norges geopolitiska hållning och ökningen av attacker på statlig infrastruktur i Ukrainavänliga länder antyder detta på en statsbackad aktion”.

Viktiga statliga enheter, inkluderat statsministerns kansli, utrikes-, försvar- och justitieministerierna lämnades oberörda tack vare dess separata IT plattformar.

Tidigare cyberhot har plågat den norska statliga sektorn. Elliot Wilkes, CTO på ACDS, påminner att det norska parlamentets e-mailsystem attackerades av China-anslutna grupper i 2021 och pro-ryska gruppen Killnet lanserade en DDoS attack mot publika websidor i 2022.

Han underströk vikten av i tid bedöma och mitigera leverantörrelaterade sårbarheter, länkar den nuvarande attacken till en sådan svaghet.

SiegedSec gruppen läcker 1GB av NATO:s data

Hacktivistgruppen SiegedSec har enligt rapport attackerat NATO, påstår att dem gjort ett inbrott i organisationens COI portal och därigenom läckt en imponerande samling känsliga dokument menade för NATO nationer och samarbetspartners. Den läckta informationen påstås innehålla omfattande personlig information om runt 70 NATO tjänstemän, inkluderat namn, e-mailadress, telefonnummer, kontorsplats och rang.

Denna senaste cyberattack reflekterar gruppens ökande djärvhet och förmåga att infiltrera högprofilerade mål. SiegedSec har utvecklats till en substantiellt cyberhot, drivna av en kombination av hacktivism motiv och personliga vinstmål.

SiegedSec citerar NATO:s påstådda kränkningar av mänskliga rättigheter som motiv för attacken och förnekar att dem är länkade till Rysslands intrång i Ukraina och den efterföljande spridningen av sådana hotgrupper. Hur som helst vidhåller SiegedSec att deras angrepp på NATO är en respons på uppfattade kränkningar av mänskliga rättigheter av NATO nationer.

Yamaha konfirmerar cyberattack

Yamahas kanadensiska musikdivision avslöjade denna vecka en cyberattack som ledde till ej auktoriserad datatillgång. Dem responderade for med motåtgärder, tog in cybersäkerhetsspecialister och stärkte deras IT avdelning för att minska potentiell påverkan. Företaget har inte konfirmerat om det var en ransomware relaterad incident, men det adderar till en växande lista av företag som utstått cyberhot.

Enligt cybersäkerhetsexperter var Yamaha Canada Music listade som offer för två separata ransomwaregrupper, Black Byte och Akira, vilket markerar en ökning av antalet dubbelposteringar.

Flertalet listningar har trätt fram detta år, och medan den exakt anledningen fortfarande är osäker har experter teorier om att det kan involvera organisationer som jobbar med dubbla grupper för att öka offersynligheten och förmågan till förhandligar om lösen.

Allan Liska, en forskare inom ransomware, kommenterade att dessa dubbla listningar verkar öka i användning och är fördelaktig för både för organisationen och ransomeware-as-a-servicegruppen i förhållande till uppmärksamhet och inflytande. Frågor har rests gällande betalstrukturen under sådana omständigheter. Det har också spekulerats att cyberkriminella grupper sköter flertalet typer av ransomware och att dem roterar mellan dessa.

Kostnaden för dataintrång når högsta nivån någonsin enligt ny rapport

IBM:s årliga Cost of a Data Breach Report indikerar att den globalt genomsnittliga kostnaden för ett dataintrång i 2023 eskalerade till ett rekord på 4.45 miljoner dollar, en ökning på 15% över dem tre senaste åren. Upptäckt- och eskalationskostnad, vilket utgör den största delen av kostnaden för ett inbrott, ökade med 42% under samma period vilket utmärker övergången till invecklad inbrottsundersökning.

Studien avslöjade att 40% av dem undersökta intrången resulterade i dataförlust över flertalet miljöer, så som publika, privata moln och lokalt installerade system vilket tyder på framgångsrika intrång av angripare medan dem undviker upptäckt. Intrången som påverkade flera miljöer ledde motsvarande till förhöjda inbrottskostnader som fick ett genomsnitt på 4.75 miljoner dollar.

 Avslutande sammanfattning

Om du är orolig för något av hoten som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten som din organisation står inför, kontakta din kontoansvarige alternativt ta kontakt för att ta reda på hur du kan skydda din organisation.

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.

Need advice?

If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.

More detailed threat intelligence news?

If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.

We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.

Security-first-stacked-logo4-No-Padding

Cyber Security Conference

LONDON | 28 April 2022
DUBLIN | 11 May 2022

Join us in Dublin or London for the Security First 2022 conference.  We'll be bringing together industry professionals and specialist experts to discuss the latest cyber security trends and offer actionable advice on preparing your business to put security first in 2022.