IT-säkerhet - MQ lurades på 47 mkr via kapad IP-adress

Permalänk
Medlem

IT-säkerhet - MQ lurades på 47 mkr via kapad IP-adress

Hej!

Nostalgi att hänga på det här forumet. Var nog 10 år när jag startade kontot.

Nu vill min fråga, jag är bl.a. ansvarig för IT-säkerheten på ett bolag med ca 11 medarbetare. Hittade ingen forumkategori för IT-säkerhet eller nätverk... får man inte fråga om sånt här?

På domänen finns SPF+DKIM+DMARC records inlagda, alla kör 2FA och vi kör Office. Nätverksmässigt kör vi "tyvärr" TP-Link med accessnoder (mesh) då kontoret är relativt litet och medarbetarna få.

Vad mer kan jag göra för att förbättra IT-säkerheten?

Bolaget arbetar med transaktioner, ofta med stora 7 eller 8-siffriga belopp på månadsbasis.

Läste i denna nyhet på Aftonbladet, "MQ plundrades på 47 mkr", följande:

"Klädföretaget MQ blev bestulet på 33 miljoner kronor i samband med att företaget gick i konkurs för fyra år sedan, skriver Göteborgs-Posten. Klädkedjan MQ Retail AB har betalat ut 47 miljoner i bluffakturor. Detta efter att ekonomichefens ip-adress tidigare blivit kapad av internationella bedragare som skickat ut fakturor till konkursboendet. 14 miljoner har företaget hittat och fått tillbaka, säger konkursförvaltaren Marek Zdrojewski till tidningen. De övriga 33 miljonerna har skickats vidare till Rumänien och Hongkong.

– Pengarna som försvann genom bedrägerierna och de felaktiga utbetalningarna har vi har inte kunnat få tag på, säger Zdrojewski.

Bedrägeriet ledde till att den dåvarande konkursförvaltaren stämdes av den nya konkursförvaltaren, Skatteverket och Tillsynsmyndigheten för oaktsamhet. Nu har parterna kommit överens."

-------------------------

Mina frågor lyder.

  • Hur kapades ekonomichefens IP-adress av internationella bedragare? Jag förstår att IP-adressen kan plockas upp via ett phishing-email, men hur har det här gått till i praktiken? Någon som vet?

  • Har ekonomichefen fått e-mail med utbytta kontonummer? Har avsändaremailsen då varit korrekta, eller har ekonomichefen varit så pantad att han eller hon betalat fakturor från påhittade emailadresser?

  • Hur kan jag hjälpa bolaget att stävja sig mot såna här attacker, ur ett tekniskt perspektiv?

Permalänk
Medlem

Finns en större tråd där sånt här kan passa in. https://www.sweclockers.com/forum/trad/1700334-swekerhet-trad...

Skrivet av Dolce:

Hej!

Vad mer kan jag göra för att förbättra IT-säkerheten?

Utbilda personalen. Det är absolut det viktigaste. Har ni grundläggande säkerhet på nätverket (VPN, brandväggar, RDP/NTLM av osv och någon som kollar loggar) så kommer största bristerna vara mellan stol och tangentbord. PEBKAC

Har ingen insikt i MQs ärendet så chansar lite här beroende på erfarenhet. Jobbar med säkerhet på stort internationellt bolag och har jobbat på andra bolag med samma sak

Citat:

Hur kapades ekonomichefens IP-adress av internationella bedragare? Jag förstår att IP-adressen kan plockas upp via ett phishing-email, men hur har det här gått till i praktiken? Någon som vet?

Troligen phising, phising står för typ 80% av alla intrång. Kan vara direkt på den personen eller i supplychain.

Citat:

Har ekonomichefen fått e-mail med utbytta kontonummer? Har avsändaremailsen då varit korrekta, eller har ekonomichefen varit så pantad att han eller hon betalat fakturor från påhittade emailadresser?

Stor risk för supplychain attack, så man har tagit över mailen på annat bolag och sen skickat falska mail genom deras konto.

Citat:

Hur kan jag hjälpa bolaget att stävja sig mot såna här attacker, ur ett tekniskt perspektiv?

Träning, träning, träning.

Lära folk att urskilja på mail, bekräfta uppgifter (dvs ringa upp kontakter om något är misstänkt, på nummer man har sen tidigare och inte det som anges i mailen).

Bättre rutiner, policies, kontroll.

QR Koder är det stora nu och det gör att folk tar upp sina telefoner som ofta inte är skyddade. Scannar QR kod från mailet och anger sitt jobbkonto. EOP klarar inte riktigt att stoppa sånt, så kör man det för att filtrera mailen så kan man få problem.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem

Det låter som ekonomichefen på MQ har blivit utsatt för VD-Phishing/spear-phishing - Det är extremt svårt att skydda sig ifrån, då det hela hänger på att man inriktar sig på en specifik person i företaget och användare publikt tillgänglig information för att lura sig in på personens konto. Ofta när man lyckats ta sig in på en persons konto så gör man ingenting som väcker uppseende, utan sitter som en fluga på väggen för att samla information och när tiden är rätt, så skickar man t.ex. en bluffaktura till personen som sköter utbetalningar, och eftersom den ser precis ut som vanligt så lyfter inte den personen på ögonbrynen utan betalar ut.

Det enda sättet du kan skydda dig mot detta är ju att lära upp dina kollegor - Att inte följa länkar de inte kan verifiera, att inte logga in på olika siter, att inte återanvända lösenord, multifaktor autentisering, lösenordshanterare etc.

Permalänk
Medlem
Skrivet av Dolce:
  • Hur kan jag hjälpa bolaget att stävja sig mot såna här attacker, ur ett tekniskt perspektiv?

Informera och utbilda era användare, särskilt de som hanterar känsliga uppgifter osv. Övningar med phishing simulation kan hjälpa.

Om ni kör M365, ta en titt på Defender for O365
https://www.microsoft.com/sv-se/security/business/siem-and-xd...
https://learn.microsoft.com/en-us/microsoft-365/security/offi...

Permalänk
Medlem

@Dolce Kör ni M365 med rätt licenser så finns det inbyggt verktyg för utbildning och phising osv, men ni kan även kolla på Nimblr som jag själv tycker är mkt bra och har jobbat en del med. Inte direkt svårt att sätta upp heller så man kan komma igång fort och du kan även se statistik för användarna och om dom gör utbildningarna.

Hur just TP-link är säkerhetsmässigt, finns säkerligen bättre men det skulle med säkerhet kosta mkt mera, men är säkerheten viktig så är det absolut en sak att kolla på. Tänk även på att ni kan ställa in en hel del CA-policys för mail osv som kan stärka upp allt lite mera, kör ni även med rätt licenser så kanske intune kan vara något för att ställa in policys för hur användare kan lägga till mailen i mobiler och även datorer.

Visa signatur

Main
MOBO: Gigabyte B550M DS3H, CPU: AMD Ryzen 5 5600, RAM: 2x16B @ 3600MHz, GPU: RADEON RX5700 Flashat till XT, SSD: WD BLACK SN750 SE 1TB nVME, 2x1TB Sata SSD Chassi, : Fractal Design Node 804, PSU: Corsair RM1000e, Skärm: Philips 27M1N3500LS.

Permalänk
Medlem

Ja jag kan bara svara som tidigare redan svarat, dvs att utbildning av personalen är a och o. Det skadar inte att köra interna phishing simuleringar som en påminnelse till personalen då det inte krävs mycket för att vem som helst i ett svagt tillfälle ska bli för nyfiken och klicka på länken i mejlet angående det där paketet som väntar på att hämtas ut.

Om ni inte redan har Microsoft 365 Business Premium (eller E3 om ni kör Enterprise), så bör ni absolut göra den uppgraderingen då denna innefattar en hel del användbara verktyg såsom ökade säkerhetsfunktioner, villkorlig åtkomst, Intune/device management osv. Bara att få in alla datorer in i Azure och få koll på Windows Defender antivirus via central konsol för att ha koll på eventuell skadlig kod som försökt ta sig in i era datorer ger en viss pejl på läget.

Vad gäller nätverket så fungerar det säkerligen dugligt med er nuvarande utrustning. Om det är något man ska lägga vikt på där så är det möjligtvis att inte blanda mobila enheter och datorer i samma nätverk, och det närmaste du kommer VLAN-separering där skulle vara att aktivera gästnätsfunktion på TP-Link mesh-utrustningen om sådant finns. Men om nu företaget omsätter så stora pengar så kan jag tycka att det bör finnas IT-budget till FortiGate, Meraki eller dylikt med VLAN-kapabla switchar och accesspunkter för fullständig nät-separation och WPA2-Enterprise eller åtminstone WPA3 för datorerna, med mobila enheter och exempelvis konferensrumsutrustning i separata nätverk. Även skrivare brukar jag köra i separat nätverk då jag inte litar på att dessa inte går att utnyttja för att förflytta sig horisontalt i nätet.

Visa signatur

Also found as @piteball@mastodon.rockhost.se

Permalänk
Medlem

Det svåra är alltid att utbilda C-bandet (CEO CFO, osv.) då de tycker att sådana utbildningar är ”under” dem. Vilket är sorgligt då de är de som blir utsatta för spear-phishing

Permalänk
Medlem

Visst hade det varit intressant att veta vad som faktiskt hände! Men kvaliteten på den artikeln lämnar ju en del att önska. Du skulle kunna leta upp stämningsansökan och se om den ger mer detaljer. Man kan konstatera att tråden helt ignorerar den kapade IP-adressen och gissar vilt på annat.

På det som kom att bli trådens ämne: konceptet att VD eller ekonomichef skickar ett overifierat mail till ekonomiassistent och ber om en utbetalning har ju varit omodern sedan PGP/GPG uppfanns. Varför inte bara göra en insats för att införa i alla fall signerade mail internt, om inte till och med krypterade? S/MIME har ju också funnits i evigheter.

Det stora hotet är dock antagligen insiders. ”Oaktsamhet” kan vara en omskrivning för ”vi kan inte bevisa bedrägeri”. I sådana sammanhang kan det i alla fall vara bra att ha elektroniska signaturer som kan troliggöra vem som gjorde vad. Nyckelhanteringen är så klart en utmaning, man vill ju sköta den på ett sätt som gör det relativt omöjligt att komma över nycklarna för verifiering av transaktioner även om man skulle lyckas ta över central infrastruktur.

Permalänk
Medlem
Skrivet av KAD:

konceptet att VD eller ekonomichef skickar ett overifierat mail till ekonomiassistent och ber om en utbetalning har ju varit omodern sedan PGP/GPG uppfanns. Varför inte bara göra en insats för att införa i alla fall signerade mail internt, om inte till och med krypterade? S/MIME har ju också funnits i evigheter.

Fortfarande ett stort problem världen över. Många företag är väldigt sega på att införa saker och många får aldrig budget att göra vettiga lösningar.

De fortune 500 bolag jag jobbat på ser såna attacker mer eller mindre dagligen. Och det är bara de man lyckas fånga. Eller ja inte just internt på den nivån. Men från dotterbolag, underleverantörer osv. Även helt internt ibland. Den sortens attacker har ökat senaste åren.

Kommer hela tiden mail från korrekt sändare (dvs skickat med personens riktiga konto på rätt sätt) men man har bytt några siffror i fakturan så pengarna går till fel ställen.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem

Tack alla för sjukt bra svar och diskussion hittills. Nu har jag lite att göra! Skall undersöka närmre hur en IP-adress kan kapas från utlandet, om det nu är så som det beskrivs i expressen-artikeln. De måste väl snarare mena att en dator kapats...

/Alexander

Permalänk
Medlem
Skrivet av Dolce:

Tack alla för sjukt bra svar och diskussion hittills. Nu har jag lite att göra! Skall undersöka närmre hur en IP-adress kan kapas från utlandet, om det nu är så som det beskrivs i expressen-artikeln. De måste väl snarare mena att en dator kapats...

/Alexander

Ja det är ju typiskt Svensson-media att beskriva det på ett så otekniskt vis för att väcka nyfikenhet hos läsare. Givetvis kan man inte "kapa" en IP-adress, men man kan däremot kapa en dator som sitter på en intern IP-adress på insidan av NAT och en publik IP-adress, många IP-adresser men ingen som har något med kapningen att göra

Men att "kapa" ett lösenord, eller helt enkelt utnyttja sig utav tidigare läckor i kombinationen med det faktum att många återanvänder samma lösenord för flera tjänster, det är fullt görbart och väldigt enkelt sätt att få en fot in på insidan. Det är ju trots allt orsaken till att både Google och Microsoft trycker på hårt med införande av MFA och nu med MFA, och nu senast MFA med nummermatchning för att säkerställa att användarna inte råkar MFA-autentisera någon annan vid exempelvis en MFA-uttröttningsattack där användaren tillslut godkänner autentisering som annan part har begärt för att "få tyst på luren".

En enkel sak du kan göra för att möjligtvis avslöja intrånget när det sker, är att sätta upp ett par så kallade "canary tokens", dvs fällor i form av e-postmeddelanden eller olika typer av dokument, som om någon öppnar länken eller dokumentet så får du ett e-postmeddelande om detta med information såsom klockslag och vilken IP-adress detta har skett ifrån.
https://canarytokens.org

Visa signatur

Also found as @piteball@mastodon.rockhost.se

Permalänk
Medlem

En av mina tidigare arbetsgivare körde https://www.hoxhunt.com/ och jag tyckte faktiskt det var rätt roligt. Vet inte riktigt hur prisbilden ser ut men det är ju ett sånt där "skicka falska" email verktyg som tränar upp anställda. Sen om man tittar på hur tex Lapsus$ arbetade så är det ju inte super mycket "hacking" utan mer "social engineering" bakom.

Visa signatur

Ei bor i stockholm och tar inget ansvar för allt som han säger
7900, 64 gig ram, radeon r290
Solna arbetscenter