Nemt for it-afdeling at finde Gmail på din arbejdspc

Det tager højst 10 minutter for en digital efterforsker at finde den Gmail-adresse, en ansat har brugt til eksempelvis at lække en arabisk oversættelse af jægerbogen, siger sikkerhedsekspert.

I sidste uge kom det frem, at Rigspolitiets Nationale IT-center i jagten på den tidligere spindoktor Lars Sønderskovs private e-mailadresse hos Google Gmail først efter et anonymt tip for nylig kom på at lede efter mailkonti, hvor bogstavet ø i Sønderskov var erstattet af det internationale oe.

Men det er faktisk relativt nemt at finde ud af, hvilke Gmail-konti en medarbejder har brugt fra en firma-pc.

Hvis altså ikke medarbejderen har gjort noget for at sløre brugen af kontoen.

Det fortæller seniorsikkerhedskonsulent Thomas Wong fra sikkerhedsfirmaet Fort Consult.

"Det vil tage 10 minutter, med mindre du har gjort noget specifikt for at undgå det," siger Thomas Wong.

"Hvis du ikke aktivt har været inde og slette tingene på din pc, så ligger der cookies og den slags. Det betyder ikke, at jeg vil kunne se dit password, men jeg kan i hvert fald se, at du har en konto," siger Thomas Wong.

Imidlertid er det ikke svært for en medarbejder at slette disse informationer fra en arbejdscomputer, fortæller Thomas Wong.

"Hvis det er blevet aktivt sløret, så er det andre ting, man skal ind og trække på. Logfiler på pc'en eller andre steder i firmaet. Så skal vi i gang med en lidt større mølle," siger Thomas Wong.

Få oplysninger gør eftersøgning sværere
Det kan være næsten umuligt at finde en mailadresse.

En e-mailadresse behøver jo ikke som i tilfældet med spindoktoren at have relation til det rigtige navn, hvor mailadressen efter et tip i sidste måned ledte auditørerne på sporet af Gmail-kontoen med oe i navnet Sønderskov.

"Selvfølgelig kan man godt få så lidt viden, at det er helt umuligt at finde ud af. Der vil selvfølgelig være nogle muligheder, hvis man kan gennemse den maskine, som eventuelle mails er blevet sendt fra," siger Thomas Wong.

Hvilke mails er tilgået, hvilke e-mailkonti er der blevet sendt til fra en eller anden bestemt organisation eller firma.

Herefter skal de fundne konti sorteres, så man forsker videre i dem som ikke umiddelbart kan identificeres.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
GDPR: Drift og dagligdag - effektive it-værktøjer

Du har nu (forhåbentligt) styr på virksomhedens dataflow i forhold til GDPR. På dette seminar bliver du præsenteret for en række af de mest effektive it-værktøjer til håndtering af persondata, så I lever op til GDPR: Inklusive varsling, samtykke, lagring, overblik, dokumentation og sletning.

21. februar 2019 | Læs mere


Få styr på det rigtige setup: Skal du vælge on prem eller cloud? Eller en kombination?

Mange virksomheder har i årevis opbevaret og håndteret deres data i egne datacentre, men med cloud computing er tingene for alvor i opbrud. På dette event bliver du klogere på de muligheder, som du har for at designe en hybrid cloud-infrastruktur, der kombinerer on-premise og forskellige cloud-former på bedst mulig måde for netop din forretning.

26. februar 2019 | Læs mere


Predictive business analytics - Brug AI og Machine learning til at forstå og forudsige dine kunders adfærd

Machine Learning og kunstig intelligens er ikke længere bare hype. Det er et værktøj, der for eksempel kan hjælpe dig med at give dine kunder individualiserede og relevante tilbud – og dermed øge både salg og kundetilfredshed. Data om dine kunder og deres adfærd er en uundværlig ressource i salgsarbejdet. Uden indsigt og kendskab til kunderne, er det en hovedløs jagt at skabe mersalg og styrke kundeloyaliteten. Machine Learning hjælper dig og dit salgspersonale med at bruge alle disse data og med meget stor sikkerhed at forudsige kundens næste køb.

27. februar 2019 | Læs mere






Premium
It-rigmanden Stig Abildsøs nye selskab buldrer frem: Kaprer ansatte fra konkurrenter som Atea og Conscia
Interview: Stig Abildsø er efter salget af Axcess til Atea i 2014 tilbage i netværksbranchen med Wingmen Solutions, der allerede buldrer afsted økonomisk - men planerne stopper langt fra der. It-rigmanden har dog en mere passiv rolle denne gang. "Jeg har prøvet at være den første, der mødte på arbejde, og den sidste der gik hjem i rigtigt mange år. Det skal jeg ikke igen," lyder det.
CIO
Tech fra Toppen: Det har CIO Mads Madsbjerg Hansen fra FLSmidth lært af flere års global it-konsolidering
Tech fra Toppen: Flere års arbejde har betydet en reduktion i antallet af it-systemer hos FLSmidth. Men processen har ikke været uden overraskelser. Hør hvad CIO Mads Madsbjerg Hansen har lært af den omfattende og globale proces.
Job & Karriere
Toke Kruse: Jeg spår, at humankapital i 2019 erstattes af it-kapital
I 2019 vil vi se en kæmpe udskiftning af ressourcer, hvorunder de menneskelige processer overtages af software, der gør os mennesker hurtigere og mere effektive. Betyder det store fyringsrunder? Måske.
White paper
Dine Office 365 data er ikke sikre i skyen!
Hvis din virksomhed er blandt det hastigt voksende felt af virksomheder, som har migreret til Office 365, så kender du allerede til de mange fordele, der er ved Microsofts cloud-baserede suite. Men er du også klar over din organisations ansvar for at kontrollere og styre dine Office 365 data? Du tror måske, at der er back-up på dine gemte Office 365 data i skyen, men dette er desværre en forkert perception. Hvad hvis en medarbejder ved en fejl sletter en vigtig mail eller en vital rapport? Eller hvad hvis en utilfreds medarbejder gør det med vilje? Det er ikke kun denne slags fejl eller onde handlinger, du skal bekymre dig om, for de begrænsede sikkerhedspunkter der er bygget ind i Office 365 gør, at I er meget sårbare. I dette white paper bliver du klogere på, hvordan I kan sikre jer og undgå at ovenstående scenarie udfolder sig.