Artikel top billede

Microsoft-sheriff: Hackerne går nu hellere efter skoler og hospitaler end bankerne

Big data er det nye sort blandt it-kriminelle, og det er ligegyldigt om data kommer fra skolen eller fra hospitalerne, der er blevet de nye marker, som der høstes personlige data fra, lyder det fra Microsofts Digital Crimes Unit-chef.

At it-kriminelle går efter dine bankdata er nok ikke den store hemmelighed, men at der høstes data i børnehaver, skoler eller fra hospitaler, er nok knap så udbredt viden.

"Men faktisk giver det god mening for it-kriminelle at indsamle data fra disse institutioner," fortæller Richard Boscovich, der er chef for Microsofts Digital Crimes Unit, som har været på besøg i Danmark.

Han talte på sikkerhedskonferencen CCCC 2015, der er arrangeret af Dansk Industri, Erhvervs- og Vækstministeriet og CSIS. Her mødes it-sikkerhedsfolk fra 25 nationer for at se på trusler og løsninger.

"For det første er det nemt, for der er typisk ikke den store sikkerhed på eksempelvis en skole," fortæller han.

"Denne form for høst af data bruges til at stykke profiler sammen af brugerne. Jo flere data, jo bedre profil. Det er big data-analyser, som man kender det fra almindelige virksomheder, der gerne vil bygge profiler af deres kunder. De kriminelle kan bare bruge langt flere dataressourcer," siger den lille amerikanske jurist.

Disse informationer kan eksempelvis anvendes i de meget personlige spear phishing-angreb, hvor en mail udformes til en bestemt person i en virksomhed eller organisationen, for derved at åbne en dør til netværket.

"Big data er en ny måde at drive illegal forretning på."

Her er nøglen til bekæmpelse

Hans pointe er, at offentlige og private er nødt til at arbejdes sammen omkring it-sikkerheden, fordi den breder sig over alle sektorer, som han illustrerer med folkeskoleeksemplet.

"I Microsoft har vi set nødvendigheden af samarbejde. Det er umuligt at bekæmpe it-kriminaliteten uden samarbejde om jura, teknik og politiarbejde," vurderer han.

At det virker i praksis, hiver han flere eksempler frem for at illustrerer blandt andet nedlukningen af botnettet Zeus.

Desuden peger han på Simda, der var en malware, som plagede henved 800.000 computere.

"Det var et samarbejde mellem mange aktører. Interpol, Trend Micro, hollandske myndigheder og det russiske indenrigsministerium blandt mange andre."

Den fine kunst

Men han peger også på, at det er en kunst at få alle parter til at spille sammen, og at det ikke virker hver gang.

"Når det går godt, får man tilbagemeldinger med det samme. Det kan være fra banker, der ikke længere oplever angreb eller fra antivirus-producenternes statistikker, hvor malware-problemerne forsvinder. Men det er svært, at koordinere arbejdet."

Ofte hører man om, at I lukker infrastrukturen ned, men det er sjældent, at man hører om at bagmændene pågribes. Er det her skoen trykker?

"Efterforskningen tager tid, og den kræver, at man koordinerer alle aspekter i en auktion. Fra teknik til ransagskendelse. Men jeg synes faktisk, at der er flere eksempler på, at der også sker arrestationer, eksempelvis da Zeus blev lukket, blev flere personer anholdt."

Hvordan sikrer man, at bagmændene ikke slipper?

"Det er et samarbejde. Men det er vigtigt, at teknikkerne efterlader beviserne til efterforskningen på en god måde," vurderer Microsofts jurist.

Læs også:
Sikkerhedskæmpe køber dansk it-selskab for 112 millioner kroner

Microsoft: Sådan skal cloud-sikkerhed skrues ordentligt sammen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere