Artikel top billede

Adskillige Nato-soldater udsat for russiske hacker-angreb: Går målrettet efter soldaternes smartphones

Nato-soldater der er udstationeret i Polen og de baltiske lande har oplevet, at personer med russiske ip-adresser har forsøgt at få adgang til deres smartphones.

Adskillige Nato-soldater, der er udstationeret i Polen og de baltiske lande har fået kompromitteret deres smartphones.

Det skriver den amerikanske avis Wall Street Journal, der citerer kilder hos Nato.

Ifølge avisen har russiske hackere tiltvunget sig adgang til soldaternes smartphones, i hvad der beskrives som et forsøg på at få adgang til at informationer om Nato-alliancens planer.

Læs også: Mød de to russiske hackergrupper, der spreder skræk og rædsel i hele it-verdenen

200 danske soldater på vej

I øjeblikket er knap 4.000 Nato-soldater udstationeret i Polen og de baltiske lande, og i 2018 vil også 200 danske soldater bliver udstationeret Estland, hvor de skal være med til at beskytte de østlige Nato-lande mod en voksende trussel fra Rusland.

Den amerikanske oberstløjtnant Christopher L’Heureux, der er ansvarlig for Natos base i Polen, er en de soldater, der har fået sin telefon angrebet. Til Wall Street Journal fortæller han, at han opdagede, at en person med russisk ip-adresse forsøgte at få adgang til hans telefon.

“Jeg tænkte, hvad pokker sker der. Hvem end de var, så forsøgte de at geo-lokalisere mig,” siger han til den amerikanske avis.  

Wall Street Journal beskriver, at mindst seks af den amerikanske oberstløjtnants underordnede har haft lignede oplevelser, ligesom at der også rapporter om at estiske soldater har oplevet mystiske episoder med deres smartphones.

Læs også: Ministre må ikke bruge Apple Watch: Frygter spionage via uret

Politikere lod smartphones blive derhjemme

Da Folketingets Udenrigspoltiske Nævn i foråret rejste til Rusland, blev nævnets medlemmer rådet til ikke at medbringe deres smartphones, tablets eller computere på grund af risikoen for hackerangreb

I stedet fik de udleveret en helt almindelig gammeldags Nokia-telefon, der er mindre sårbar overfor hackerangreb.

I et interview med Berlingske tidligere på året anbefalede sikkerhedsekspert Peter Kruse, at også forretningsfolk følger politikernes eksempel og erstatter smartphonen med en gammeldags mobiletelefon, når de rejser til områder i verden, hvor der er risiko for at de kan blive udsat for hackerangreb.

“Lad jeres gadgets blive derhjemme – særligt når I rejser til lande, hvor der er en interessekonflikt,” sagde han til Berlingske.

Læs også:
Derfor bruger statsoverhoveder ikke iPhone og Android-telefoner




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere