Hackerne jubler: Derfor er din LinkedIN-profil perfekt til målrettet phishing

Når hackerne skal sende målrettede phishing-mails, er din LinkedIN-profil det perfekte sted at starte arbejdet. Det var sådan, de fik ram på Sony.

Artikel top billede

Det var en stribe phishing-mails rettet direkte mod Sonys systemingeniører, netværksadministratorer og andre, der banede vejen for angrebet mod Sony Pictures Entertainment 24. november.

Hackergruppen Guardian of Peace ramte Sony i et af de mest opsigtsvækkende og katastrofale angreb i de senere år - og det kunne blandt andet lade sig gøre, fordi de via LinkedIN kunne søge sig frem til de helt rette medarbejder med de nødvendige systemrettigheder.

Og phishing-mails rettet mod medarbejdere med vidtgående systemrettigheder er en oplagt strategi for de it-kriminelle, forklarer Jens Christian Høy Monrad, der er it-sikkerhedsekspert hos FireEye.

"Det er ikke første gang, vi har set det her. For nogle år siden blev RSA kompromitteret, hvor man gik efter Lockheed Martin og det her Joint Strike Fighter-fly, og dengang var fremgangsmåden den samme."

"På den måde er det ikke overraskende, at man ser det her. Det kommer ikke bag på mig," lyder det fra Jens Christian Høy Monrad. 

Sikkerhedseksperten har også et bud på, hvorfor selv it-professionelle kan hoppe på en phishing-mail.

"Det er jo den menneskelige nysgerrighed og et spørgsmål om, at hvis mailen er interessant nok, sænker man paraderne. Det er bare et spørgsmål om at tilrettelægge det godt nok," lyder det fra Jens Christian Høy Monrad.

Læs også: De klogeste it-folk i virksomheden hoppede på katastrofal phishing-mail

Pas på med din LinkedIN-profil

Han kan ikke kommentere specifikt på Sony-sagen, da FireEye som selskab selv er med til at efterforske hacker-angrebet.

Han fortæller dog, at det heller ikke er usædvanligt, at hackerne arbejder med udgangspunkt i netop LinkedIN for at kunne sende målrettede phishing-mails.

Af samme grund advarer Jens Christian Høy Monrad imod, at man lægger alt for mange detaljer om ens arbejdsopgaver til offentlig skue på LinkedIN.

"En ting er jo, at man skriver, hvilken virksomhed man arbejder for, men hvis man også skriver, at man er databaseadministrator i virksomheden, kan jeg som angriber med en sårbarhed til den database gå ind på LinkedIN og finde alle potentielle ofre."

"Som virksomhed skal man have en holdning til sociale medier og til, hvad medarbejderne egentlig må skrive om det, de laver i virksomheden. Er det nødvendigt, at offentligheden skal vide, hvad jeg har adgang til af systemer og tjenester?"

"LinkedIN er et fantastisk værktøj til at netværke professionelt, men det er altså også et godt opslagsværk for dem, der angriber. De sparer en masse tid, hvis de bare kan gå ind og søge på alle database- eller netværksadministratorer i Danmark i virksomheder i en given størrelse," lyder det fra den danske sikkerhedsekspert.

Sådan så phishing-mailen ud

I phishing-mailen til Sony-medarbejderne blev de bedt om at verificere deres private Apple ID med udgangspunkt i forklaringen, at der havde været uautoriseret aktivitet.

En del af dem hoppede på den falske email og klikkede på det link, de blev bedt om af "Apple."

Når de havde klikket på linket, der skulle verificere deres Apple ID, blev de sendt til en webside, der så ud til at være ægte, og hvor de så skulle fuldføre processen.

Ved at aflure medarbejdernes adgangskoder, kunne hackerne tilsyneladende efterfølgende gætte sig til adgangskoderne i Sony-regi, fordi der var et vist genbrug.

Den generelle anbefaling fra Jens Christian Høy Monrad fra FireEye er da også, at man holder private og arbejdsmæssige adgangskoder adskilt.

"Den generelle anbefaling er selvfølgelig, at man ikke blander sine private konti sammen med de arbejdsrelaterede," siger han og tilføjer:

"Som minimum skal man som virksomhed have en eller anden form for effektiv politik omkring dine adgangskoder."

"Det behøver ikke nødvendigvis at være, at man skal skifte adgangskoder hyppigt - det kan også være, at man skal bruge to-faktor-validering."

Læs også:

Pinlig afsløring: De klogeste it-folk i virksomheden hoppede på katastrofal phishing-mail

Læses lige nu

    Event: Computerworld Cloud & AI Festival

    Digital transformation | Ballerup

    Eksplosiv udvikling i cloud og AI kræver overblik og viden. Computerworld samler 3.000 it-professionelle, 60+ leverandører og 100+ talere om AI, infrastruktur, compliance og sikkerhed. To dage med viden og netværk. Tilmeld dig nu.

    16. & 17. september 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

    Lars Mørch

    Idura

    inciro K/S har pr. 1. februar 2026 ansat Lasse Fletcher som Cloud Consultant. Han skal især beskæftige sig med Governance og struktur i cloud miljøer. Han kommer fra en stilling som IT Tekniker hos CBrain A/S. Han er uddannet datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kunde onboarding, Identitets styring, sikkerhed og IaC. Nyt job

    Lasse Fletcher

    inciro K/S

    Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job