Sådan foregår et netbank-indbrud med NemID

Hvordan kan det lade sig gøre at stjæle over seks millioner kroner fra danske netbanker? En sikkerhedsekspert giver dig forklaringen her.

Annonce:
Annonce:
I Danmark har vi oplevet en stigning i antallet af netbank-indbrud og i de beløb, som de it-kriminelle stikker af sted med.

Sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group forklarer til Computerworld, at netbank-tyverierne i mange tilfælde skyldes menneskelige uforsigtigheder snarere end tekniske problemer med eksempelvis vores NemID-loginløsning.

"Vi kan godt glemme alt om 100 procent sikkerhed. For ligegyldigt, hvilket sikkerhedssystem du stiller med, sidder det svageste led foran skærmen i form af brugeren," siger Peter Kruse.

Han illustrerer sin pointe ved at fortælle, hvordan it-kriminelle angriber de danske bankkonti i form af realtids-phishing af folks NemID-oplysninger, når vi skal til at logge på netbanken.

Historien handler i bund og grund om manglende software-opdateringer, lemfældig færden på internettet, naiv tro på autoriteter og manglende kritisk sans, når overraskende pop up-vinduer dukker op og beder om oplysninger, som en rigtig bank aldrig kunne finde på at spørge efter i en kommunikation på nettet.

Den gamle software skaber huller
Peter Kruse forklarer, at selv med en spritny computer på skrivebordet foran dig, kan du ikke vide dig sikker mod forsøg på netbanksindbrud.

Det skyldes, at mange pc'er kommer med præinstalleret software, som måske er lagt på maskinen et halvt år, før nogen køber og bruger computeren.

"Der kan ligge gamle versioner af præinstallerede tredjepartsprogrammer som Adobe Reader, Java og Quicktime, som alle har haft sårbarheder, der kan bruges til et netangreb. Det kan der naturligvis også på de computere, som folk har brugt i længere tid," forklarer Peter Kruse.

Såfremt en bruger med forældet - og dermed også sårbart - tredjeparts programmel uforvarende havner på en kompromitteret eller direkte fjendtlig hjemmeside, kan ulappede sårbarheder i eksempelvis Adobe Reader, Java eller Quicktime blive udnyttet som brohoved i et netbanks-angreb ved, at de it-kriminelle kan lægge en trojaner på din computer.

Trojaneren vil typisk lægge sig til at slumre i baggrunden på din maskine og i alt stilhed opsnappe oplysninger som eksempelvis brugernavn og password til Facebook og eventuelt adgang til FTP-servere, som mange anvender til at vedligeholde indholdet på deres websteder.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Edgemo A/S
Konsulentydelser, soft- og hardware inden for virtualisering, deployment, systems management, server/storage, køling, sikkerhed, backup, remote backup

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få succes med sourcing

Sourcing er en af de vigtigste strategiske discipliner i moderne it-drift. Uanset om du overvejer at in- eller outsource og hvad enten det er globalt eller lokalt, så kræver det viden og styr på aftaler og kontrakter. Læs mere

Whilborgs Konferencecenter - 2750 Ballerup



Datasikkerhed

Aldrig tidligere har det været mere afgørende, at vores it-systemer og data er sikre, for aldrig tidligere har vi været så afhængige af data. Og aldrig tidligere har vores data og systemer været så udsatte med så mange indgangsveje og muligheder for at blive ramt: Cloud, mobilbrug, BYOD samt virksomhedernes ofte meget fragmenterede it-infrastruktur med mange forskellige applikationer på kryds og tværs har givet mange nye kanaler ind til virksomhedernes netværk og systemer. Læs mere

Comwell Hotel Aarhus - 8000 Aarhus



Softwaretest

Kvalitetssikring af software kræver test. Som disciplin er softwaretest i rivende udvikling. Hvad der for få år siden kun var forbeholdt få store it-afdelinger er i dag godt på vej til at blive standard. For når informationsteknologien bliver afgørende for forretningen og driften af virksomheden, så er det nødvendigt at teste alle nye softwarekomponenter og nyudviklinger. Modenhed, testprocesser og lignende kommer i fokus. Læs mere

Wihlborgs Konferencecenter - 2750 Ballerup







CIO
Ny CIO til Pandora - henter top-CIO fra GN Store Nord
Smykkegiganten Pandora henter ny CIO fra GN Store Nord. Han skal stå i spidsen for at opbygge en global it-organisation.
Channelworld
Atea spiller central rolle i nye anholdelser i it-bestikkelsessag: 3A-it afviser ethvert kendskab
3A-it peger fingeren mod Atea i bestikkelsessagen, hvor 27 mennesker fra blandt andre Forsvarets Efterretningstjeneste, Rigspolitiet og Udenrigsministeriet er sigtet for at modtage bestikkelse.
White paper
Mobility - her er de aktuelle udfordringer
Hvad med sikkerheden? Mobility-bølgen fejer igennem danske virksomheder, og der er masser af muligheder og faldgruber. Sikkerheden halter, men det kan der gøres noget ved. Produceret af Computerworld.dk i oktober 2014.