Antal af indbrud i danske net-banker vokser vildt

Antallet af succesrige angreb på netbankerne og beløbsstørrelserne er steget markant herhjemme i 2012. Læs her, hvordan de it-kriminelle lænser danske bankkonti for millioner.

Hackere, phishere og andre it-kriminelle har haft et godt år i de danske netbanker.

For efter to år med få netbank-indbrud og lave beløb har de it-kriminelle igen fået fingrene seriøst ned i danskernes digitale kontanter.

I 2012 lykkedes det således cyber-forbryderne at stikke af med i alt godt seks millioner kroner fra danske konti.

I 2011 lød tabet på i alt 160.000 kroner.

Der er således sket en stigning i det totale stjålne beløb på 3.939 procent.   

Derfor den store stigning
De mange tabte millioner bliver meldt til bankernes brancheforening Finansrådet.

Hos Finansrådet fortæller juridisk konsulent Henriette Rolskov, at vi i 2010 og 2011 havde meget lave tabstal som følge af indførelsen af NemID og en målrettet indsats efter navngivne it-bander og deres servere.

Men den effekt ser ud til at være fuset ud nu, hvor tabstallene er tilbage på samme niveau som før indførelsen af NemID i 2010.

"Selvfølgelig er det en bekymrende udvikling, og det skyldes uden tvivl, at de it-kriminelle bliver mere og mere professionelle hele tiden. Vi har dog stor fokus på netbankernes sikkerhed," fortæller Henriette Rolskov til Computerworld.

Fiskere og sociale ingeniører
Henriette Rolskov forklarer, at phishing og social engineering er de to mest markante former for brohoveder til indbruddene, inden angriberne for alvor går efter de danske kontanter.

I disse to discipliner handler det indledningsvist om at hive så mange informationer som eksempelvis NemID-brugernavne og -kodeord ud af intetanende danskere via mails og på sociale netværk.

Derefter går indbruddene i gang med såkaldte realtids-phishing-angreb.

Med brugernavn og kodeord i hånden skal de it-kriminelle nemlig fortsat gå ind og opsnappe NemID-papkortets koder i realtid, mens danskerne sidder foran computeren og logger på netbanken.

Og at sidde mellem bankkunden og banksystemet og opsnappe oplysninger er de lyssky eksistenser åbenbart blevet bedre til efter to relativt sikre år.

"Vi er sårbare overfor realtids-man-in-the-middle-angreb med vores nuværende (NemID, red.) løsning, og derfor er det vigtigt, at brugerne holder øje med mærkelige situationer, hvor de flere gange bliver bedt om kodeord. Men det kræver også mange ressourcer for de kriminelle at udvælge deres mål og lykkes med at komme ind i banken," lyder det fra Henriette Rolskov.

Hun understreger samtidigt, at der blandt de stjålne seks millioner kroner også er penge fra danske erhvervsbanker, hvor der i mange tilfælde køres med separate login-løsninger, som ikke har noget med NemID at gøre.

Artiklen fortsætter på næste side...




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
ED A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
GDPR, status og overblik: Påbud og afgørelser strømmer nu ud fra Datatilsynet

Få styr på hvordan du kan sikre løbende overholdelse af GDPR-reglerne i fremtiden. Ved hjælp af de rigtige processuelle værktøjer og systemer kan du leve op til forventningen om, at din virksomhed har styr på reglerne og overholdelses af dem.

25. november 2020 | Læs mere


Hvordan bevarer du kontrollen, når målet er ultimativ frihed? Data Governance i en hybrid infrastruktur

Vores infrastruktur er i høj grad blevet ”sluppet løs”. Vi lever alle sammen med hybrid IT, hvor vores workloads er (eller skal ende) som frie og mobile entiteter, og hvor data kan bo overalt. Men hvordan bevarer du kontrollen, når målet er ultimativ frihed? I dette webinar retter vi fokus mod én af de måder, hvormed vi bedst bevarer balancen mellem frihed og kontrol over vores værdifulde data.

26. november 2020 | Læs mere


Simplificeret storage: Spar penge og besvær med software-defined storage fra Red Hat

Alle organisationer skal forholde sig til håndtering og lagring af hastigt stigende datamængder, hvilket igen øger behovet for en stabil, sikker og fleksibel måde at opbevare deres data på. Vel at mærke uden samtidig at presse økonomien unødigt. Når du har deltaget i Arrow’s webinar, har du viden om, hvordan din næste storageløsning skal se ud og hvorfor open source modellen fra Red Hat CEPH er det rigtige valg.

26. november 2020 | Læs mere





mest debatterede artikler

Premium
Nets risikerer at skulle betale bod efter stor forsinkelse af MitID Erhverv: Forhandler med Digitaliseringsstyrelsen
Kontrakten mellem Digitaliseringsstyrelsen og Nets rummer mulighed for, at Nets kan blive ramt af en bod på grund af forsinkelsen af MitID Erhverv.
Computerworld
Stein Bagger gør comeback i ny branche: "De lignede et mafiahold, førte sig frem som nyrige og plaprede løs om urealistiske drømme"
Stein Bagger har skiftet navn og fører sig nu frem i store biler i en helt ny branche, skriver en dansk avis.
CIO
Podcast: Her er seks gode råd om ledelse og digitalisering fra danske top-CIO'er
The Digital Edge: Vi har talt med 17 af Danmarks dygtigste digitale ledere - og samlet deres seks bedste råd om digitalisering og ledelse. Få alle rådene på 26 minutter i denne episode af podcasten The Digital Edge.
Job & Karriere
Se Waoos forklaring: Derfor har selskabet fyret topchef Jørgen Stensgaard med omgående virkning
Waaos bestyrelse opsiger fiberselskabets topchef, Jørgen Stensgaard, der fratræder med omgående virkning. Se hele forklaringen fra Waao her.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.