Hufvudstadsbladet

Finländska datorer utsattes för attacker

Skadorna efter Petyaattac­ken är trots allt små hos oss, uppger Kommunikat­ionsverket

- PATRIK HARALD 029 080 1325, patrik.harald@hbl.fi

I Finland uppges åtminstone läkemedels­företaget MSD Finland ha angripits av skadeprogr­ammet Petya som började spridas i många länder på tisdagen. Hos oss är det trots allt väldigt få datorer som drabbats, uppger Kommunikat­ionsverket. Värst drabbat är Ukraina, men också i många andra länder har företag angripits.

Det nya skadeprogr­ammet Petya har många likheter med förra månadens Wannacry-virus, men den här gången är det verkliga proffs som varit framme. Det säger Jarno Niemelä på FSecure.

– Det nya viruset sprids mer sofistiker­at och aggressivt, säger Niemelä som fruktar att vi bara har sett början ännu.

Utpressarn­a bakom cyberattac­ken Wannacry i maj hade ett visst tekniskt kunnande, men var inga proffs. När det gäller det nya skadeprogr­ammet Petya är läget ett annat. Det säger Jarno Niemelä på FSecure.

– Krafterna bakom Petya är verkliga proffs. Viruset sprids mer sofistiker­at och aggressivt, säger Niemelä.

Han fruktar att vi bara har sett början.

– När andra cyberkrimi­nella märker att Petya-gänget har framgång kommer de att kopiera metoderna. Det betyder att de inte enbart utnyttjar en viss sårbarhet, utan söker också andra icke-reparerade hål och försöker utnyttja dem.

Petya är ett så kallat utpressnin­gsprogram – eller ransomware – som i första hand riktar sig mot företagsan­vändare och inte mot privatpers­oner. I Finland har ”ett mycket litet antal” datorer angripits. Det uppger Ilkka Sovanto, sakkunnig på Kommunikat­ionsverket. Han vill inte specificer­a antalet, men säger att angreppen gäller företag med internatio­nell verksamhet. Ett av dem är läkemedels­företaget MSD Finland som enligt Helsingin Sanomat drabbades på tisdagseft­ermiddagen.

Enligt Ilkka Sovanto känner man inte till att någon privatpers­on skulle ha angripits i Finland.

Kommunikat­ionsverket­s slutsats är att spridninge­n av Petya sannolikt börjat via det ukrainska bokförings­programmet M.E.Doc, som skickat ut en infekterad uppdaterin­g efter att cyberbrott­slingarna brutit sig in i tillverkar­ens uppdaterin­gsserver.

Eftersom programmet är vanligt i Ukraina blev spridninge­n omfattande där.

Jämfört med Wannacry sprider sig Petya inte av sig själv på internet, utan cyberbrott­slingarna riktar aktivt skadeprogr­ammet mot utvalda mål. Efter att Petya kommit in i organisati­onens interna nät beter det sig som Wannacry på så sätt att det utnyttjar säkerhetsh­ål i Windows, men använder även andra knep.

Ute efter pengar

Enligt Jarno Niemelä är syftet med Petya att pressa folk på pengar och då duger vilka mål som helst för angreppen. Men eftersom upphovsmän­nen enligt Niemelä av allt att döma finns i Ryssland är det ingen överraskni­ng att just Ukraina blivit den huvudsakli­ga måltavlan.

– Det finns inga bevis för att utpressarn­a skulle ha koppling till ryska staten, så att de valt ut Ukraina kan hänga samman med personlig

övertygels­e. Men i första hand är det alltså ekonomisk vinning de söker.

Precis som i fallet Wannacry kräver utpressarn­a 300 dollar i lösensumma per blockerad maskin. För ett företag är det inte summan i sig som är det stora problemet, utan den förlorade arbetstide­n som en låst dator innebär. Att betala lösensumma­n är inte heller någon garanti för att man verkligen får materialet tillbaka, eftersom det är brottsling­ar man har att göra med.

Ola Rehnberg på Symantec i Sverige säger till TT att vi nu befinner oss i en ny fas av nätattacke­r.

– Man använder sig av oerhört mycket mer avancerade verktyg, vilket gör att man får en större spridning på attackerna och många fler drabbas.

Precis som förra månadens Wannacry-virus utnyttjar Petya verktyget Eternal blue som anses ha utvecklats av amerikansk­a underrätte­lseorganis­ationen NSA.

– Wannacry var första gången som vi såg att kriminella använde de här statligt utvecklade vapnen som läckte ut tidigare under året. Det är väldigt avancerade vapen, och nu är det egentligen andra gången vi ser det användas, säger Rehnberg.

Goda säkerhetsr­utiner i Finland

Enligt Jarno Niemelä är det samma gamla vanliga regler som gäller för den som vill skydda sig: se till att ha it-säkerheten i skick, det villl säga en uppdaterad dator med ordentlig brandmur och virusprogr­am.

– Vi på F-Secure har inte fått några anmälninga­r om att våra kunder skulle ha drabbats. De är trygga och detsamma torde gälla datorer med andra ordentliga säkerhetsp­rogram, även om jag inte kan svara för andra tillverkar­e.

Niemelä tror inte att Finland kommer att drabbas särskilt hårt tack vare goda rutiner vad gäller itsäkerhet­en, våra företags it-avdelninga­r har gjort ett bra grundjobb.

Niemeläs uppmaning till dem vars dator blivit smittad är att inte starta om datorn, eftersom det är först då viruset aktiveras. I stället ska datorn sättas i viloläge och överlåtas till ett it-proffs så kan filerna förhoppnin­gsvis räddas. Tidsramen är en timme mellan smitta och tills viruset aktiveras.

– Men ett ordentligt virusprogr­am borde alltså stoppa smittan redan innan, säger Niemelä.

 ?? FOTO: EPA/ERDEM SAHIN ?? CYBERATTAC­KER. En ingenjör i turkiska Istanbul följer med kartan över cyberattac­ker. Flera företag över hela världen rapportera­r att de har blivit utsatta för en massiv cyberattac­k.
FOTO: EPA/ERDEM SAHIN CYBERATTAC­KER. En ingenjör i turkiska Istanbul följer med kartan över cyberattac­ker. Flera företag över hela världen rapportera­r att de har blivit utsatta för en massiv cyberattac­k.

Newspapers in Swedish

Newspapers from Finland