Om Shadow Brokers och problemet med opatchade maskiner


De hackningsverktyg som gruppen Shadow Brokers läckt sägs komma från NSA. Och tittar man lite närmare på dem så är de både kraftfulla och lättanvända – och ger en intressant inblick i underrättelsetjänsternas ambitioner.

Cybersäkerhet, Nyheter, Senaste nytt // 10.05.2017

Det senaste avsnittet av Säkerhetssnack – inspelat live framför publiken på SEC-T:s vårpub – borrar djupare på nyheten om Shadow Brokers och den senaste läckan av hackningsverktyg från NSA.

Förra avsnittet avslutades med en kort diskussion om precis det, men Olle Segerdahl och Christoffer Jerkeby kände sig inte helt färdiga. De har tittat närmare på läckan och vad den egentligen innebär.

Bland annat konstaterar de att det rör sig om kompetenta – och potenta – verktyg, som dessutom är lätta att använda – vilket också avspeglas i den stora spridning de fått.

Innehållet i läckan visar att NSA har möjlighet att penetrera i princip alla operativsystem som har de sårbara tjänsterna exponerade, vilket kanske inte är så märkligt givet den budget som NSA lär ha till sitt förfogande.

Säkerhetssnack: Nytt avsnitt varannan vecka. Ett tema varje gång. Säkerhetsexperterna Olle Segerdahl och Christoffer Jerkeby.

Några av sakerna som diskuteras i avsnittet:

  • Det finns en risk att det sker en eskalering i takt med att de här verktygen hamnar i ännu fler orätta händer och att de utnyttjas för andra saker, som ransomware och annat.
  • Det faktum att Microsoft hade patchar tillgängliga i direkt anslutning till att läckan genomfördes visar att de kan ha haft information om att den skulle ske.
  • Det faktum att en del av bristerna i läckan gäller äldre versioner operativsystemet, Windows XP till exempel, innebär – eftersom det inte supportas längre av Microsoft – att de inte kommer att täppas till. Maskiner med de här äldre systemen kommer att fortsättningsvis vara sårbara för de här exploitsen.
  • Det i sin tur innebär stora problem för många som inte kan välja bort de föråldrade lösningarna, till exempel för att deras leverantörer inte uppgraderat sin mjukvara.

Det är, som Olle och Christoffer konstaterar, bara för sysadmins att hålla tummarna och försöka isolera dessa opatchade system från omgivningen så att de inte är exponerade. För när det inte finns några uppdateringar att tillgå är det dessvärre det enda sättet att hantera de här sårbarheterna.

Lyssna på avsnitt tre av Säkerhetssnack här, på Itunes eller där du vanligtvis får ditt poddbehov tillgodosett.

Och följ gärna @sakerhetssnack på Twitter!

 

[FOTO: Gabriel GM, Flickr.com, modifierad]

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s