Efter CPR-hack: Er mainframes overhovedet sikre?

Flere angreb på de ellers så sikre mainframe-systemer er dukket op i CPR-hackersagen. Spørgsmålet er nu: Kan vi stadig stole på det store jern?

Artikel top billede

Den store skandinavske hackersag med indbrud hos flere virksomheder som blandt andre Nordea og Logica (nu CGI) i Sverige og CSC i Danmark har fællestrækket, at angrebene er sat ind på mainframes.

Det store jern har ellers traditionelt haft ry for at være ubrydeligt og lukket land for hackerne, siden de store mainframe-computere begyndte at brumme i datacentre i 1960'erne.

Siden den store skandinaviske hackersag er begyndt at rulle i pressen, har flere sikkerhedseksperter påpeget, at angrebene er sket via mainframens operativsystem, zOS, hvilket kunne tyde på, at IBM's store computere nu endegyldigt har mistet sin sikkerheds-uskyld.

Et mangehovedet monster

Men helt så simpelt er det nu ikke.

"Usikkerhed på mainframes er et monster med mange hoveder," siger sikkerhedsekspert i distribuerede systemer Christian Damsgaard Jensen, som til dagligt arbejder ved Institut for Anvendt Matematik og Computer Science hos DTU. 

Han fremhæver især to årsager til, at mainframes har haft noget af en særstatus på it-området, når det kommer til sikkerhed.

"Dels er viden om maskinarkitekturen med hardware og operativsystem ikke så udbredt, dels har mainframes i den klassiske systemarkitektur været adskilt fra omverdenen i lukkede systemer," vurderer Christian Damsgaard Jensen.

Få huller i jernet

Med hensyn til de lukkede rum i eksempelvis en bank har mainframe typisk haft dedikerede forbindelser til filialnet og SWIFT (internationalt finansielt netværk, red.).

Det har betydet, at der lidt populært sagt har været meget få huller i systemarkitekturen at komme ind ad for hackerne.

"Hackere kan jo godt sidde derhjemme og arbejde med buffer overflows og den slags på sin Windows-maskine, men det har jo været svært at prøve i praksis på en mainframe," lyder det fra Christian Damsgaard Jensen.

IBM afviser at udtale sig om sikkerheden

"Når nu mainframes er begyndt at blive brugt til mange andre ting, så er det klart, at angrebsoverfladen bliver større. Og den tendens er selvfølgelig ikke blevet mindre af, at flere og flere outsourcer, så der er adgang fra flere forskellige steder," fortsætter han og tilføjer:

"Hvis man ikke har sat sin VPN-forbindelser ordentligt op, ja, så kan der jo opstå muligheder for it-kriminelle."

Hackerne sælger informationer 
Også hackernes ændrede adfærd spiller en rolle.

De er gået fra at prale om indbrud til at sælge sikkerhedsinformationer. Det spiller en væsentlig rolle for sikkerheden i mainframes ifølge DTU-sikkerhedsforskeren.

"Før handlede det om, at man skulle vise andre, hvor god man er til at bryde ind til i dag at handle om at sælge hemmeligheder om eksempelvis mainframe-usikkerheder. Samtidig er man gået fra angreb til Windows-computere til de steder, hvor der er penge, og det er jo blandt andet på mainframes," siger Christian Damsgaard Jensen.

IBM vil ikke bidrage

Computerworld har talt med flere sikkerheds- og mainframeeksperter, som ikke ønsker at stå frem.

Deres overordnede budskab er dog, at de forventer, at efterforskningen på begge sider af Øresund i den store skandinaviske hackersag vil afsløre, at der er sket menneskelige fejl i opsætningen af de ramte systemer.

Computerworld har også spurgt IBM, hvorvidt man kan regne med sikkerheden i mainframes fremover, men it-giganten ønsker ikke at deltage i den slags spekulationer.

"IBM vil for at udelukke enhver mulighed for utilsigtet bistand til hacker-samfundet ikke offentligt diskutere detaljer omkring sikkerheden af IBM-systemer," lyder svaret fra Big Blue.

Christian Damsgaard Jensen trækker på skuldrene over svaret, som han kalder 'fornuftigt'.

"På den ene side kan IBM ikke rigtigt sige noget om eventuelle egne sikkerhedshuller. Omvendt kan selskabet heller ikke klandre kunderne for at have sat systemet forkert op, så svaret fra IBM kan ikke undre mig."

Læses lige nu

    Annonceindlæg fra DE-CIX

    Edge computing: behandling ved kilden

    Edge computing revolutionerer den måde, data behandles på, ved at bringe kapacitet og ydeevne tættere på dér, hvor der er behov for det.

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    Signifly har pr. 1. august 2025 ansat Anders Kirk Madsen som Tech Lead. Anders skal især beskæftige sig med at hjælpe Signiflys offentlige og private kunder med at styrke forretningen gennem teknisk solide løsninger. Anders kommer fra en stilling som Business Architect hos SOS International. Nyt job
    Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

    Mia Vang Petersen

    Norriq Danmark A/S

    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S