Artikel top billede

Hackere: Vi har nuppet 25.000 børns passwords hos DR

Tusindvis af børn og unge har fået hugget deres brugernavne og passwords hos DR, der forsøger at dysse alvoren ned. Ikke værre end et ødelagt kamera, siger DR-redaktionschef.

Siden oktober har Danmarks Radio haft seriøse sikkerhedsproblemer med flere af sine databaser.

Det påstår en gruppe, der kalder sig ScanSec Team (Scandinavian Security Team).

Ifølge en mail til Computerworld forsikrer gruppen, at den har tiltusket sig uautoriseret adgang til 50.000 mails og 25.000 brugernavne og passwords fra 87 navngivne databaser hos statsradiofonien.

Det er databaser med tilknytning til B&U-afdelingen (børn og unge), som er blevet kompromitterede, viser gruppens oversigt over de påståede ramte databaser.

Gruppen påstår ifølge mailen til Computerworld, at den gentagne gange har forsøgt at ruske i DR for at få lukket sikkerhedshullerne, men uden held.

Også selv om der er blevet lagt beskeder direkte til DR's webmastere på DR's egne hjemmesider via hackernes adgang til backenden.

"Vi har også haft administrative rettigheder igennem en skal, som vi lagde på deres server. Alt dette er ikke gjort for at være medieludere, men det er sket i en god sags tjeneste, da DR har mange brugere," skriver ScanSec Team'et i sin mail til Computerworld.

Endnu ikke sikker

Computerworld har konfronteret DR med, at en hackergruppe i efteråret 2013 opdagede en sikkerhedsbrist hos DR.

Også at gruppen tilsyneladende flere gange har kontaktet DR, som dog aldrig er vendt tilbage på gruppens henvendelser.

Den version rimer ikke helt med DR's opfattelse af begivenhederne, som dog bekræfter, at der har været en sikkerhedsbrist, som man er blevet bekendt med og håndterede tilbage i oktober.

"Serveren er stadig lukket ned, og vi er ved at genetablere data og skabe sikkerhed, så vi forhåbentligt kan køre videre," siger Per Krogh Simonsen, der er DR-redaktionschef for B&U-afdelingen.

Flere end 25.000 kan være ramt

Redaktionschefen fortæller, at sikkerhedsbristen er blevet fundet på én ekstern server dedikeret til B&U-leverancer, og at problemet ikke var så slemt som først antaget. I den henseende sammenligner han den ramte server med et ødelagt kamera eller en vogn, der ikke kan køre.

"Vi oplever det sådan, at vi har en lang række programmer, som vi ikke kan levere til serveren, før den er blevet sikker igen," lyder det fra Per Krogh Simonsen.

DR: Ingen har henvendt sig
Det lyder da også ret slemt, at det påståede sikkerhedsselskab, ScanSec Team, har stjålet 25.000 af jeres brugernavne og passwords. Er det et antal, du kan bekræfte?

"Det drejer sig nok om tusinder. Om det så er 20.000 eller 30.000, det ved jeg faktisk ikke," lyder det fra Per Krogh Simonsen.

ScanSec Team påstår, at de har kontaktet jer flere gange siden oktober. Hvorfor har I ikke reageret på deres henvendelser?

"Der har ikke været nogen henvendelser overhovedet ud over et visitkort, som var lagt på sitet i oktober. Der fik vi så et eksternt sikkerhedsselskab til at undersøge sikkerheden på serveren og omkring en specifik applikation, som der var problemer med. Det er formentlig igennem den applikation, de er kommet ind på sitet," siger Per Krogh Simonsen.

"Siden oktober er vi så kørt videre uden tanke på, at der skulle være noget galt, og der har jo heller ikke været angreb eller noget. De har åbenbart ikke været inde ved roden, og derfor er det heller ikke så alvorligt, som vi troede i første omgang," fortsætter han.

DR-redaktionschefen medgiver, at hackerne har kunnet 'se på nogle ting', men han understreger, at oplysningerne ikke er blevet misbrugt til noget.

"Jeg ved faktisk ikke, hvad deres formål har været ud over at slå sig selv på brystkassen og fortælle omverdenen, hvor dygtige de selv er," vurderer Per Krogh Simonsen.

Server under kniven i halvt år

Han fortæller, at teknikere stadig arbejder på at få lappet serveren - altså et halvt år efter det påståede angreb.

Hvordan kan det være, at I stadig arbejder på at få lukket hullet, som blev opdaget helt tilbage i oktober?

"I oktober lukkede vi sikkerhedsbristen, hvor der havde været nogen inde. Siden har vi sikret serveren via et eksternt sikkerhedsselskab, og der er ikke nogen tegn på, at nogen har været inde siden."

Hvornår og om den fejlramte server kommer op at køre igen et halvt år efter, at der var ubudne besøgende på DR's netværk, står stadig hen i det uvisse. 

Læs også: 
Alvorligt hul i Explorer: Din pc kan fjernstyres

Hackerne vælter ind over særlig applikation - findes på din computer




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere