Förstasidan: Cybersäkerhetscentret
Förstasidan: Cybersäkerhetscentret
Meny

Cybersäkerhetscentrets veckoöversikt – 14/2024

Informationssäkerhet Nu!

Den här veckan berättar vi bland annat om en kritisk sårbarhet som äventyrar operativsystemet Linux och om ett informationspaket om deepfake som vi har publicerat.

TLP:CLEAR

I denna veckas översikt behandlas följande

  1. En kritisk sårbarhet upptäcktes i programvaran Linux
  2. Vad är deepfakes? Hur kan man känna igen sådana? Ett nytt informationspaket om deepfakes har publicerats på vår webbplats
  3. Alla utmanande partner och utmaningar i hackathonet 5G Hack the Networks har offentliggjorts – anmäl dig!
  4. Med hjälp av AitM-teknik är kapning möjlig trots flerfaktorsautentisering 
  5. Ännu hinner du anmäla dig till webbinariet om artificiell intelligens och cybersäkerhet den 11 april 2024
  6. Samling av bluffmeddelanden
  7. Sårbarheter

En kritisk sårbarhet upptäcktes i programvaran Linux

Kärnan i operativsystemet Linux används nästan överallt i allt från telefoner, elbilar och spelkonsoler till superdatorer och försörjningsberedskapskritiska system. Även de flesta sociala medier, www-webbplatser och molntjänster fungerar på Linux-baserade servrar.

Fredagen den 29 mars 2024 rapporterades en sårbarhet i leveranskedjan i programvaran XZ Utils. Programvaran XZ Utils hör oftast till Linux, och i versionerna 5.6.0 och 5.6.1 av den som publicerades i februari hade skadlig kod gömts. En sådan bakdörr är en egenskap som gömts i en programvara och via vilken en angripare oförmärkt kan ta sig in i systemet för att övervaka och manipulera det. Den avancerade sårbarheten i XZ Utils är en bakdörr som vid tillräckligt stor spridning skulle ha gjort även omfattande cyberangrepp möjliga i nästan vilka system som helst som körs på Linux. Via den skulle angripare i princip helt fritt ha kunnat använda det kontaminerade systemet för sina egna syften.

Operativsystemet Linux baserar sig på öppen källkod, vilket innebär att vem som helst kan delta i projektet. Tack vare samarbete är utvecklingen, upprätthållandet samt korrigeringen av fel en effektiv och snabb process. Utvecklingen baserar sig på förtroende, som måste vinnas. Olika skyddsmekanismer säkerställer till exempel att ingen skadlig kod kan implementeras.

Fallet med programvarupaketet XZ Utils visar att det kräver tid, systematik och i det här fallet även mycket komplicerade åtgärder för att kringgå skydden. Tack vare den öppna utvecklingen var det å andra sidan en enskild skarpsynt utvecklare som upptäckte sårbarheten på grund av en jämförelsevis liten incident, innan den hann få så stor spridning via uppdateringspaket.

Efter att sårbarheten avslöjats uppmanades användarna att som första hjälpen radera den kontaminerade uppdateringen. För närvarande letar man efter eventuella missbruk, publicerar uppdateringar som korrigerar sårbarheten och utreder fallet ingående. Tills vidare känner man inte till några allvarliga fall av missbruk av sårbarheten. 

Vad är deepfakes? Hur kan man känna igen sådana? Ett nytt informationspaket om deepfakes har publicerats på vår webbplats

Du har under den senaste tiden förmodligen stött på ordet ”deepfake”. Vad handlar deepfakes, det vill säga djupförfalskningar, samt de teknologier och tekniker som ligger bakom dem om? Cybersäkerhetscentret har på sin webbplats publicerat ett nytt informationspaket om deepfakes och hur man känner igen sådana. Paketet innehåller även en video, där man på ett konkret sätt illustrerar vad man redan i dag kan göra med hjälp av deepfake-teknologi. Videon visar bland annat en AI-kopia av vår generaldirektör Jarkko Saarimäki. Det är värt att ta del av anvisningarna och videon.

https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/kun-jokainen-paiva-voi-olla-aprillipaiva-mista-deepfakeissa-kysymys (på finska) (Extern länk)

Alla utmanande partner och utmaningar i hackathonet 5G Hack the Networks har offentliggjorts – anmäl dig!

Det tredje hackathonet 5G Hack the networks, som ordnas av Traficom och Försörjningsberedskapscentralen, i Otnäs i Esbo närmar sig med stormsteg. Alla tre utmaningar och alla utmanande partner som deltar i hackathonet den 17–18 maj har nu offentliggjorts. 

Utmaningarna och de utmanande partnerna är  

  1. Ericsson: Cloud RAN – Hack the 5G Networks of Tomorrow
  2. PwC, Aalto-universitetet och Fortum: Hack the edge, get location of sensitive assets
  3. Digita och Nokia: Mission impossible – Hack the 5G Industrial Network

Läs mer om utmaningarna och anmäl dig senast den 14 april (Extern länk).

Med hjälp av AitM-teknik är kapning möjlig trots flerfaktorsautentisering 

Under våren har Cybersäkerhetscentret fått flera anmälningar om dataintrång i e-postkonton där konton har kapats trots flerfaktorsautentisering. Adversary-in-the-Middle (AitM) är en teknik som gör det möjligt att kringgå flerfaktorsautentisering. Nätfisketekniken AitM är redan vanlig vid nätfiske efter Microsoft 365-användarnamn.

Vi publicerade en ny anvisning, där vi berättar om hur nätfisketekniken AitM fungerar vid dataintrång i M365 och hur man kan skydda sig mot den.

Läs mer: https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/ohjeet-ja-oppaat/m365-tietomurroissa-hyodynnetaan-yha-useammin-aitm (på finska) (Extern länk)

Ännu hinner du anmäla dig till webbinariet om artificiell intelligens och cybersäkerhet den 11 april 2024

Hur inverkar artificiell intelligens på cybersäkerheten? Hurdana hot men också möjligheter innebär artificiell intelligens i fråga om att utveckla cybersäkerheten och svara på hot? Hur tillämpas artificiell intelligens vid utveckling av informationssäkerheten?

Bland annat dessa frågor lyfts fram i webbinariet som ordnas av Cybersäkerhetscentret vid Traficom, Försörjningsberedskapscentralen och Kyberala ry. På webbinariet behandlas artificiell intelligens inom cybersäkerhet ur både myndigheternas, företagens och även forskningens synvinkel.

Webbinariet ordnas den 11 april kl. 8.30–12.30 och ingår i Traficoms, Försörjningsberedskapscentralens och Kyberala ry:s nya webbinarieserie, som granskar förändringar inom cyberområdet. Anmälan till webbinariet stänger den 10 april.

Programmet för webbinariet samt anmälan finns på: https://www.traficom.fi/fi/ajankohtaista/tilaisuudet/kyberala-murroksessa-webinaari-1142024 (på finska) (Extern länk)

Vem berörs av NIS2-direktivet och hurdana krav ställer direktivet? Information om det kommande EU-direktivet finns på Cybersäkerhetscentrets webbplats

NIS2-direktivet kommer, är du redo? På vår nya webbplats med NIS2-tema har vi sammanställt information om det nya direktivet, den nationella implementeringen av det och bland annat vem som berörs av NIS2-direktivet. På webbplatsen finns även information om hurdana krav direktivet ställer. Webbplatsen uppdateras i takt med att det nationella verkställandet framskrider.

Vad då för NIS2? Europeiska unionens nätverks- och informationssäkerhetsdirektiv (det så kallade NIS-direktivet) innehåller skyldigheter avseende informationssäkerhet och bestämmelser om störningsrapportering inom olika sektorer. Det nya NIS2-direktivet ersätter EU:s tidigare direktiv om nätverks- och informationssäkerhet. Målet med det nya cybersäkerhetsdirektivet är att stärka såväl EU:s gemensamma cybersäkerhetsnivå som medlemsstaternas nationella cybersäkerhetsnivåer beträffande vissa kritiska sektorer.

I direktivet åläggs de samhällskritiska sektorerna skyldigheter att hantera risker för att stärka cybersäkerheten och skyldigheter att rapportera betydande incidenter. I direktivet anges minimiåtgärder som alla aktörer ska genomföra för att hantera de cybersäkerhetsrisker som riktar sig mot deras funktioner.

Ytterligare information om ämnet finns här: https://www.kyberturvallisuuskeskus.fi/fi/toimintamme/saantely-ja-valvonta/nis2-euroopan-unionin-kyberturvallisuusdirektiivi (på finska) (Extern länk)

Aktuella bedrägerier

I den här sammanfattningen berättar vi om aktuella bedrägerier som har rapporterats till Cybersäkerhetscentret under den senaste veckan.

GÖR SÅ HÄR OM DU HAR BLIVIT LURAD:

Läs mer om olika metoder för att identifiera och skydda sig mot nätbedrägerier

Sårbarheter

CVE: CVE-2024-3094 
CVSS: 10
Vad: Versionerna 5.6.0 och 5.6.1 av filkomprimeringsprogrammet XZ Utils för Linuxdistributioner innehåller skadlig kod, som tillåter obehörig åtkomst genom att skapa en bakdörr i systemet. Den skadliga koden används i flera Linuxdistributioner. 
Produkt: Linuxdistributioner, där versionerna 5.6.0 och 5.6.1 av filkomprimeringsprogrammet XZ Utils används
Korrigering: Tillverkaren rekommenderar användare att ta i bruk en äldre version (5.4.6) av filkomprimeringsprogrammet XZ Utils eller att helt ta det ur bruk, eftersom ingen korrigerande programuppdatering ännu har publicerats.

Vi har publicerat sårbarhetsmeddelande 10/2024 om saken (på finska) (Extern länk).

BEKANTA DIG MED VECKOÖVERSIKTEN

Detta är Cybersäkerhetscentrets veckoöversikt (rapporteringsperiod 15.3–21.3.2024). Vår veckoöversikt innehåller information om aktuella cyberfenomen. Veckoöversikten är avsedd för alla från cybersäkerhetsexperter till vanliga medborgare.