Artikel top billede

Sådan fik net-kriminelle adgang til våbenindustrien

En simpel phishing-mail skaffede adgang til tophemmelige informationer hos våbenindustrien, der forsyner det amerikanske forsvar med isenkram.

Læs også:
Det vælter ind med phishing-mails til danskerne

Står Kina bag historiens største hackerangreb?

En ganske almindelig phishing-mail skabte fri bane til sikkerhedskoder til USA's våbenindustri.

Episoden rækker tilbage til marts i år, da net-kriminelle brød igennem forsvarsmuren hos nogle af de største våbenleverandører til USA's forsvar og derved skaffede sig adgang til hemmeligstemplede oplysninger.

Det fortæller sikkerhedsfirmaet F-Secure, der har sat sikkerhedsbristen under lup og nu fundet et svar.

Almindelig phishing-mail

Hullet blev skabt ved at sende en simpel phishing-mail til våbenfirmaernes it-sikkerhedsfirma, RSA Data Security.

"I forward this file to you for review. Please open and view it".
Sådan lød den tekst, der var koblet på mailen, og som snød sikkerhedsfolkene.

Det var en ansat hos våbenleverandørernes it-sikkerhedsfirma, RSA, som lod sig snyde af de net-kriminelles spear phishing-mail og derved åbnede adgang til hemmelige sikkerhedskoder, der senere blev anvendt til at angribe nogle af de største amerikanske våbenleverandører, eksempelvis Lockheed Martin.

Lockheed Martin bekræftede dengang et 'betydeligt' hacker-angreb.

Phishing-mailen havde vedhæftet et Excel-ark med titlen "2011 Recruitment plan.xls.", og selv om mailen landede som "junk mail", narrede den alligevel en ansat til at åbne både den og den vedhæftede excel-fil, fortæller F-Secure.

Fejlen blev fundet ved, at en ansat hos RSA havde uploadet den uskyldigt udseende phishing-mail til VirusTotal, der er gratis software, som scanner mistænkelige filer hos F-Secure og mere end 40 andre af verdens store antivirus-virksomheder.
Et øjebliks uopmærksomhed

Firmaets danske landeansvarlige, Michael Dahl siger, at dette angreb er et eksempel på, at der ikke skal mere end en enkelt medarbejders uopmærksomhed til at sætte it-sikkerheden over styr.

"Angrebet er et klokkeklart eksempel på, at it-sikkerheden ofte ikke er stærkere end det svageste led, og at medarbejdernes opmærksomhed og adfærd har helt afgørende betydning for den samlede it-sikkerhed i virksomheden," siger han.

"Det er selvfølgelig ekstra iøjnefaldende, at det er hos våbenleverandørernes it-sikkerhedsfirma, at fejlen blev begået."
Danmark er i øjeblikket hårdt plaget af phishing-mails, der blandt andet udgiver sig for at være fra store firmaer som SAS, TDC og PBS.

Læs også:
Det vælter ind med phishing-mails til danskerne

Står Kina bag historiens største hackerangreb?




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere