Utilfredse ansatte hjælper hackerne ind hos tele- og internetleverandører

En af de mest efterspurgte varer blandt hackere er insidere med adgang til abonnenternes data. Denne helt analoge metode giver store digitale udfordringer hos tele- og internetleverandørerne, påpeger en ny opgørelse.

Interview: Tele- og internetleverandører er under konstant beskydning, og det er kundernes - og derved dine - data, som de it-kriminelle gerne vil have fingrene i.

Denne type virksomheder har meget detaljerede oplysninger om deres kunder, hvilket gør data meget attraktive for it-kriminelle, der vil udnytte dem.

Læs også: Teleselskab ramt af gigantisk data-skandale: 15 millioner kunders data er stjålet

Angrebene foregår typisk via to forskellige metoder:

It-kriminelle, der forsøger at tiltvinge sig adgang til netværk og infrastruktur, eller via indirekte angreb, hvor der er jagten på eksempelvis abonnenterne, der er i fokus.

Det skriver sikkerhedsfirmaet Kaspersky i en ny rapport, der har set på telekommunikationsbranchen.

Der er specielt én angrebsmetode, som er kommet i fokus, og det er brugen af insider-folk.

En helt analog metode, der giver adgang til de elektroniske informationer. Insiderne kan enten være utilfredse eller afpressede medarbejdere, lyder det fra Kaspersky.

"Teleudbydere driver verdens største netværk, stemme- og datatransmissioner og lagrer enorme mængder følsomme data."

"Det gør dem særdeles attraktive for it-kriminelle på udkig efter økonomisk gevinst, men også statssponsorerede aktører, som gennemfører målrettede angreb, og endda konkurrenter," siger Leif Jensen, der er general manager, Kaspersky Lab Nordic.

Det svage led i kæden
Rapporten fra Kaspersky viser, at 28 procent af alle cyberangreb og 38 procent af alle målrettede angreb mod denne type virksomheder nu involverer ondsindet aktivitet fra insidere.

Mennesket viser sig altså igen som det svage led i den digitale kæde.

"Teknologi er sjældent nok til at kunne beskytte organisationer i en verden, hvor it-kriminelle ikke tøver med at udnytte insideres sårbarheder. Virksomheder kan begynde med at se sig selv i de it-kriminelles optik."

"Hvis stillingsopslag med en virksomheds navn eller noget af virksomhedens data dukker op på kommunikationskanaler under radaren, så er der en eller anden et eller andet sted, som har virksomheden i kikkerten. Og jo før du kender til det, jo bedre kan du forberede dig," siger Leif Jensen.

Ifølge Kasperskys sikkerhedsefterforskere engagerer og indfanger hackerne telekom-medarbejdere via offentligt tilgængelige eller tidligere stjålne datakilder findes kompromitterende information om medarbejdere i den virksomhed, de it-kriminelle ønsker at hacke.

Derpå afpresser de udvalgte individer og tvinger dem til at udlevere deres akkreditiver, give oplysninger om interne systemer eller videresende spear-phishing-angreb på deres vegne.

En anden model er via rekruttering af velvillige insidere gennem kommunikationstjenester under radaren eller gennem tjenester som såkaldte "black recruiters". Disse insidere bliver betalt for deres service og kan også blive bedt om at udpege medarbejdere, som kunne engageres gennem afpresning.

Afpresningstilgangen er ifølge Kaspersky vokset i popularitet ovenpå de mange databrud, såsom Ashley Madison-lækket - en stor datingside, fordi de giver it-kriminelle oplysninger, som de kan bruge til at true eller afpresse folk, der derved kan få forklaringsproblemer overfor manden eller konen.

Faktisk er datalæk nu så udbredte, at FBI har udsendt en offentlig bekendtgørelse 1. juni for at advare forbrugere om risikoen og dens potentielle konsekvenser.

Du kan læse mere om dating-sidens læk her: Passwords på hacket utroskabs-site afslører moralske skrupler

Hvordan ser det ud i Danmark? Er der konkrete eksempler?

"Informationerne i undersøgelsen er globale, men jeg arbejder sammen med flere danske virksomheder i denne branche. Der er ikke kendte eksempler fra Danmark, hvor sikkerheden tages meget alvorligt, og medarbejdere generelt er meget loyale. Men hvis der er mulighed for at tjene hurtige penge, er der altid interesserede parter," siger han.

Sådan hyres en insider
Ifølge Kaspersky vil it-kriminelle opsøge medarbejdere, som kan give hurtig adgang til abonnement- og virksomhedsdata eller duplerede SIM-kort, hvis der er tale om et planlagt angreb på en mobiludbyder.

Hvis målet er en internetudbyder, vil it-kriminelle forsøge at identificere dem, som kan gøre det muligt at kortlægge netværk og udføre man-in-the-middle-angreb.

Men truslen fra insidere kan have mange forskellige former. Sikkerhedsfolkene har bidt mærke i to atypiske eksempler.

I det ene eksempel lækkede en lyssky telekom-medarbejder 70 millioner fængselssamtaler, hvoraf mange brød advokatens tavshedspligt.

I det andet eksempel blev en SMS Support Engineer taget i at reklamere på et populært DarkNet-forum for sin evne til at opfange meddelelser med engangspasswords til to-trins-bekræftelse, som kræves for at logge på kundekonti hos en unavngiven fin-tech-virksomhed.

Ud over insidere er de typiske angrebsmetoder mod tele- og internetleverandører distributed denial of service-angreb (DDoS) eller naturligvis via malware, der udnytter sårbarheder.

Vejen til informationer kan også gå gennem abonnenterne ved phishing eller gennem social engineering på blandt andet sociale medier.

Læs også: Danmarks cyber-politi råber vagt i gevær: Du skal fortælle, når du bliver hacket

Det kan man gøre
I første omgang er det nok en god ide at behandle medarbejderne på en sober måde, så de ikke bliver utilfredse og derved mister loyalitet overfor virksomhedens data.

Men Kaspersky giver også følgende råd til at beskytte sig imod truslen for insidere.

Her hævdes det, at man skal uddanne de ansatte om ansvarlig it-sikkerhedsadfærd og farerne, man bør holde øje med, og indfør effektive politikker om brugen af e-mails i virksomheden. Der skal være en gennemtænkt sikkerhedspolitik.

Ligeledes skal adgangen til de mest følsomme oplysninger og systemer begrænses, og så er det en god ide med en regelmæssig sikkerhedsgennemgang af virksomheden it-infrastruktur.

Læs også:
Passwords på hacket utroskabs-site afslører moralske skrupler

Maskiner dyster mod maskiner i ny form for hacker-match: Skal lukke sikkerhedshuller på få sekunder

It-sikkerhedsveteran melder sig på banen i FBI's kamp mod Apple: Lad mig åbne den iPhone




Premium
Nvidia RTX 3080 til test: Her sættes en ny standard – og trods prisen er det på mange måder et stærkt køb
Der er ikke nogen tvivl om, at der er krummer i Nvidias nye high-end grafikkort. Det ligner endda et særdeles godt køb trods den høje pris.
Computerworld
Ups!: Gammelt fjernsyn lagde internetforbindelsen ned i hel landsby i halvandet år
I halvandet år var en hel landsby i Wales plaget af elendig bredbåndsforbindelse, som begyndte hver dag klokken syv om morgenen. Teknikere kæmpede med at løse mysteriet, men lige meget hjalp det. Årsagen viste sig at være et brugt tv, som en af byens familier havde taget i brug.
CIO
Torben Fabrin og Arla måtte på få dage omstille hele deres produktion da coronaen ramte
Da coronaen ramte verden måtte mejerigiganten Arla på få dage omstille sin produktion. Samtidig voksede salget massivt til supermarkeder mens institutioner og restauranter gik næsten i stå. Hør hvordan Arla kom gennem krisen ved blandt andet være klar med realtime analytics.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Tør du vente på et databrud? Kom i gang med at sikre dig nu!
Agilitet er nødvendigt, når der skal godkendes brugere og det er der en simpel grund til. Adgangsscenarierne er for forskellige til at stole på en enkelt måde at autentificere på. Din autentificeringsproces er nødt til at udvikle sig med flere adgangsscenarier. Det og meget mere kigger vi på i dette whitepaper, så du er i stand til at vælge den mest agile løsning for dig og din virksomhed.