« Tilbage til oversigt af artikler

Mentor ITs anbefalinger i forbindelse med PrintNightmare


Phishing og egne medarbejdere er lige nu to af de største trusler mange virksomheder står over for grundet en sårbarhed i Windows servere. Vi har samlet vores anbefalinger, så du hurtigt kan få overblik over, hvad I selv kan gøre.

PrintNightmare. Det lyder som en gyser og det er heller ikke helt ved siden af. PrintNightmare er synonymet for en hyper kristisk sårbarhed i Windows servere, som gør, at man med adgang til virksomhedens systemer kan udnytte denne sårbarhed og tage fuld kontrol over Windows systemerne.

Det vil sige, at medarbejdere, som allerede har adgang, kan gå ind og hæve egne rettigheder eller på anden måde misbruge denne sårbarhed. Det ville vores medarbejdere aldrig gøre, tænker du – og forhåbentlig har du ret. Men det vil andre måske gøre og her kommer phishing ind i billedet.

Phishing er en af de største trusler, vi har generelt – og da PrintNightmare blev en realitet blev truslen kun endnu værre. At phishing og medarbejdere er en trussel, er nemlig ikke nyt, men at der nu ligger en tilgængelig sårbarhed øger risikoen for kompromitteirng gevaldigt.

Af dem, der blev kompromitteret i 2020, var der i knap 80% af tilfældene tale om phishing i følge PwCs Cybercrime Survey 2020.   

Vi afventer derfor alle en patch fra Microsoft, som kan lukke sårbarheden, men indtil det sker; hvad kan du så gøre?
 

4 anbefalinger, du kan dele med kollegaerne

Vi har fundet de 4 mest simple, men også særdeles effektive anbefalinger i forhold til phishing, som er særligt relevante netop nu. Og det gode er – du kan kopier dem, dele dem med kollegaerne og med ét er I allerede lidt bedre stillet end før. 

  1. Vær kristisk overfor de mails du får – forventer du denne mail?
  2. Få verificeret mailens indhold, før du gør noget. Ring for eksempel til vedkommende
  3. Tjek altid om afsenders mailadresse, signatur og anmodning er korrekt
  4. Svar ikke på en phishing mail – heller ikke, hvis du er i tvivl. Giv i stedet rette vedkomende besked om din usikkerhed

Phishing er den nemmeste måde for hackere at udnytte PrintNightmare-sårbarheden og der rapporteres om målrettede phishing-kampagner fra hackere med det formål at udnytte sårbarheden. Vi opfordre derfor kraftigt til, at du deler ovenstående.
 

Phishing. Hvad er det nu lige, det er?

Phishing er, når kriminelle forsøger at franarre personoplysninger eller fremprovokere en bestemt handling via mail. Mailsene ser ofte oprigtige ud og kan let opfattes,  som var de er sendt fra en, modtageren har tillid til – en person eller troværdig instans.


Kan I gøre mere?

Vi delte 2. juli nogle generelle anbefalinger til, hvad vi anbefaler man gør. Disse finder du nedenfor. Hertil er der andre mindre, men også effektive tiltag du kan gøre.

Udvoer at sikre, at jeres medarbejdere er bevidste om denne såbarhed og er klædt på til at agere bedst muligt, kan I også se nærmere på jeres PC- og brugersikkerhed generelt. Måske I med fordel kan gøre jer nogle optimeringer, som ikke kun nu, men på sigt også vil forbedre sikkerheden.

I er i øvrigt altid velkommen til at kontakte os på 70 122 123 for mere info.
 

Generel anbefaling til håndtering af PrintNightmare

2. juli sendte vi en generel anbefaling til omgående håndtering af PrintNightmare. Her skrev vi blant andet:

For at beskytte din IT-infrastruktur kræves din aktive beslutning om en af følgende anbefalede handlinger:

1. Print Spooler-tjenesten deaktiveres på alle jeres servere og klienter (ved deaktivering er det ikke muligt at udskrive!), indtil Microsoft leverer en patch for at udbedre PrintNightmare-sårbarheden. Tidshorisont herfor kendes ikke, men vi følger udviklingen løbende.

2. Angrebsfladen begrænses så meget som muligt, så I mindsker risikoen for at blive ramt væsentligt og stadig kan udskrive. Begrænsning af angrebsfladen kræver, at der tages stilling til, hvilke servere og klienter Print Spooler tjenesten kan deaktiveres på eller mindsket adgangen til, og dernæst får igangsat dette. På systemer, hvor print spooler tjenesten ikke ønskes deaktiveret, kan ekstra logning/overvågning sættes op af print spooleren for at opdage evt. udnyttelse af sårbarheden.

 


Læs også...

Acceptér cookies fra dette website

Dette website benytter cookies til besøgsstatistik og for at forbedre brugeroplevelsen på sitet.

Du kan altid slette gemte cookies, ved at gå ind i de avancerede indstillinger i din browser.

Acceptér ikke cookies Acceptér kun funktionelle cookies Acceptér alle cookies