Kyberhyökkäys latauskeskukseen – uusi ongelma postin kulussa

Maailman suurimman postinhallinnan ja -käsittelyn ratkaisujen toimittajan Pitney Bowesin latauskeskukset ovat joutuneet kyberhyökkäyksen kohteeksi eri puolilla maailmaa. Pitney Bowesin tietojärjestelmiin tehty kyberhyökkäys on paljastunut RYUK-haittaohjelmaksi. Tällä on ollut vaikutuksia myös Suomessa.

Käytännössä hyökkäys on saanut aikaan sen, ettei suomalaiset postimaksukoneita käyttävät yritykset ole voineet lisätä varoja omiin postimaksukoneisiinsa yli viikkoon. Ilman maksulatausta koneet eivät toimi ja näin postin lähettäminen on käynyt mahdottomaksi.

Hyökkäyksen seuraukset voivat olla moninaiset ja odotettua postia saattaa nyt jäädä tulematta, koska lähetystä ei ole koskaan saatu edes toimitetuksi postin jakeluverkkoon.

Kaikki jakeluviiveet eivät aina johdu Suomen Postista

Aihe on herkkä koska Postin kulun ongelmista ovat viime kuukausina kärsineet tuhannet suomalaiset kotitaloudet ja yritykset. Tällä kertaa ongelman on aiheuttanut postinkäsittelyjärjestelmiä toimittavan jätin yllättävän heikoksi osoittautunut tietoturvasuojaus.

“Viikonlopun aikana on saatu seuraavat latauskeskukset toimimaan Englannissa, Irlannissa sekä Ranskassa. Valitettavasti Suomen latauskeskus ei ole vielä toiminnassa. Pitney Bowesin tietojärjestelmiin tehty kyberhyökkäys on paljastunut RYUK-haittaohjelmaksi. Pitney Bowes on työskennellyt korkeimmalla prioriteetillä ongelman havaitsemisesta alkaen. Pahoittelemme kyberhyökkäyksen aiheuttamaa ongelmaa postimaksukoneasiakkaillemme ja kiitämme kärsivällisyydestänne ja saamastamme tuesta tänä poikkeuksellisena aikana”, tiedotti yhtiö 21.10.2019

“Latauskeskusongelmaa korjataan parasta aikaa Suomen, Ruotsin, Norjan ja Tanskan osalta. Ilmoitamme kun ongelma on saatu korjattua ja rahanlatauksia voidaan tehdä taas normaalisti”, kertoi uusi tiedote 23.10.2019

Yrityksissä ollaan asiasta ihmeissään

Azolver, joka on Pitney Bowesin nykyinen markkinointinimi, kertoo huhtikuisessa tiedotteessaan asettavansa asiakkaansa etusijalle ja auttavansa asiakkaitaan menestymään. “Yhtiö kyllä kerää säntillisesti merkittäviä ylläpitomaksuja, joilla voisi olettaa sen varautuvan myös omien tietojärjestelmiensä osalta päivitettyihin tietoturvajärjestelyihin. Pidän tilannetta kovin valitettavana”, kertoo helsinkiläinen yrittäjä Newsboxin toimitukselle.

RYUKin avulla rikolliset pyydystävät miljoonien lunnaita

Useiden suosittujen kryptolouhintapalveluiden lopetettua toimintansa kyberrikolliset ovat vaihtamassa taktiikkaa ja etsimässä uusia ansaintamuotoja.

Check Pointin Threat Intelligence and Research Director Maya Horowitz kommentoi aiemmin tilannetta* sanoen, että sekä Trickbotin että Emotetin päätyminen kymmenen useimmin yritysverkoista tavatun haittaohjelman joukkoon on erityisen huolestuttavaa.

”Molempia käytetään nykyään henkilötietojen ja salasanojen urkkimisen ohella myös levittämään Ryuk-kiristyshaittaohjelmaa. Ryuk on tunnettu siitä, että se ottaa kohteikseen tietokantoja ja backup-palvelimia ja pyytää tietojen vapauttamisesta isoja, yli miljoonan dollarin lunnaita. Koska haittaohjelmat muuntuvat koko ajan, organisaatioiden on tärkeää suojata itsensä niiltä kehittyneen uhkientorjunnan avulla”, hän jatkoi.

Suomen yleisimmät haittaohjelmat:**

Jsecoin– Louhintaohjelma, joka on mahdollista upottaa verkkosivulle. Sivuston käyttäjä voi halutessaan esimerkiksi ostaa pelirahaa louhimalla kryptovaluuttaa. Esiintyvyys 10 % organisaatioista.

  1. XMRig – Avoimen lähdekoodin laitteille tarkoitettu Monero-louhija, joka tunnistettiin ensi kertaa vuonna 2017. Esiintyvyys 8 % organisaatioista.
  2. Cryptoloot – Kryptovaluutan louhija, joka louhii Moneroa. Esiintyvyys 8 %.
  3. Nivdort – Troijalainen, joka kerää salasanoja ja tietoa käyttäjän asetuksista. Esiintyvyys 5 %.
  4. Ramnit – Mato, joka leviää etenkin ulkoisten kovalevyjen ja julkisten FTP-palvelinten kautta. Esiintyvyys 4 %.
  5. Trickbot, 7. Dorkbot, 8. Neshta, 9. Fireball, 10. Emotet

Maailman yleisimmät haittaohjelmat:**

  1. Cryptoloot – Kryptolouhija, joka on suunniteltu louhimaan Moneroa käyttäjän tietämättä, kun tämä vierailee verkkosivulla.
  2. XMRig – Avoimen lähdekoodin louhintaohjelma, jota käytetään Moneron louhintaan.
  3. Jsecoin – Louhintaohjelma, joka on mahdollista upottaa verkkosivulle. Sivuston käyttäjä voi halutessaan esimerkiksi ostaa pelirahaa louhimalla kryptovaluuttaa.
  4. Emotet, 5. Dorkbot, 6. Ramnit, 7. AgentTesla, 8. Trickbot, 9. Sality, 10. Lokibot

 

Lähteet: Azolver.fi, *Check Point Software Technologies 15.5.2019

**Huhtikuussa 2019

JAA