Artikel top billede

It-sikkerhedsekspert om 3's hacker-afpresning: "Det er nok noget, som alle kan lære at udføre ved at Google lidt"

Teleselskabet 3 er blot en af mange virksomheder, der bliver udsat for afpresning fra hackere. Ifølge it-sikkerhedsmanden Jens Monrad er denne type angreb ofte meget simple at udføre.

Mange virksomheder bliver udsat for den type afpresnings-angreb, som teleselskabet 3 i øjeblikket er udsat for.

Det fortæller sikkerhedsekspert Jens Monrad fra sikkerhedsselskabet FireEye til Computerworld.

"Denne form for afpresning er meget udbredt, og det er ikke noget, som nødvendigvis er udført af en specielt sofistikeret hacker," fortæller han.

Jens Monrad understreger, at han udtaler sig generelt om denne type angreb og ikke ønsker kommentere specifikt på den konkrete sag. 

Angreb er sjældent avancerede

Men han fortæller, at det er hans oplevelse, at denne type afpresningssager ofte skyldes, at de berørte virksomheder er blevet ofre for ganske usofistikerede hackerangreb. 

"En af de mest anvendte metoder er SQL-inection, der er en meget simpel metode. Det er noget, som alle kan lære at udføre ved at Google lidt," siger han.

Eksempelvis blev det britiske teleselskab TalkTalk i 2015 ramt af et angreb af denne type.

Dengang var det en 19-årig britisk hacker, der tilstod at stå bag angrebet. Han krævede 465 bitcoins (der på daværende tidspunkt havde en værdi af knap 1,8 millioner kroner) for ikke at offentliggøre de stjålne kundedata.

Jens Monrad tilføjer ligeledes, at andre udbredte metoder er phising-angreb, hvor ofrene lokkes til at klikke på et skadeligt link eller åbne en skadelig fil.

Ligesom bliver virksomheder i stigende grad også udsat for såkaldt CEO-svindel eller "fake-president" svindel, hvor hackere udgiver sig for at være en højtplaceret medarbejder i virksomheden og på denne måde lokker ansatte til at sende filer med fortrolige oplysninger til dem.

Noget som blandt andet amerikanske Snapchat har været udsat for.

Men når denne type svindel er så simpel - er det så ikke også meget simpelt for virksomheder at beskytte sig mod den? 

"Jo, det kan man sige, men i den helt konkrete sag vil jeg gerne opfordre til, at man ikke begynder at pege fingre af nogen, når vi ikke har kendskab til, hvad der rent faktisk er sket," siger Jens Monrad.

3 afviser forhandling med svindlere

Teleselskabet 3 understreger, at virksomheden ikke ønsker at forhandle med afpresserne.

I stedet har virksomheden afleveret sagen til myndighederne og valgt at informere offentligheden om den.

Det er ifølge Jens Monrad en klog strategi at forfølge, hvis man som virksomhed bliver udsat for denne type angreb.

Han forklarer, at det kan være fristende for en virksomhed at betale, fordi afpresningssummen kan være relativ lille sammenlignet med den skade, som det påføre virksomhedens brand og det eventuelle tab af kunder, som det kan resultere i. 

"Men problemet er, at der ingen garanti er for at afpresningen stopper her, og hvis det efterfølgende kommer frem, at du som virksomhed har betalt afpresser og forsøgt at skjule så står du med en meget dårligere sag i offentligheden," lyder hans vurdering.

Læs også: Hackere har stjålet data tusindsvis af 3-kunder: Det skal du gøre om 3-kunde




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Edgemo A/S
Salg af hardware, software, konsulentydelser og services inden for virtualiseret infrastruktur, cloud, datacenteret og unified communication.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






Premium
Microsofts løfte om at holde data i EU sætter AWS og Google under pres - også selv om Microsoft nok ikke kan holde det
Kommentar: Med løftet om at passe bedre på europæiske data sætter Microsoft konkurrenterne under pres. Det spændende er nu, hvor meget bund, der er i løftet - og hvad Googles og AWS' svar bliver.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.