IT

– Bedre opplæring kunne trolig avverget angrepet mot Telenor-ledelsen

Dataskurkene stoppes ikke av antivirus alene.

 Tekniske løsninger som antivirus og brannmur er ikke nok for å stoppe datainnbrudd, ifølge NorSIS.
Tekniske løsninger som antivirus og brannmur er ikke nok for å stoppe datainnbrudd, ifølge NorSIS. Bilde: Espen Zachariassen
18. mars 2013 - 14:34

Denne helgen ble det kjent at sjefene i Telenor har blitt frastjålet store mengder sensitive data. For første gang politianmeldte selskapet industrispionasje, avdekket Aftenposten.

Gode tekniske systemer er i dag ikke tilstrekkelig for å beskytte bedriftshemmeligheter, også de ansatte må læres opp, ifølge Norsk senter for informasjonssikring (NorSIS).

Bedre opplæring kunne trolig avverget eller gjort angrepet mot Telenor-ledelsen mindre omfattende, mener Vidar Sandland, seniorrådgiver i NorSIS.

Sandland mener Telenor-saken viser at de ansatte ofte er den største trusselen mot virksomheters datasikkerhet.

Les også: Stormaktene ruster opp på nett

Tvilsomme vedlegg

– Hackere går i dag rett på menneskene i virksomhetene. De bør bruke mer tid på å bruke opplæring av ansatte, slik at de ikke går i fella med å klikke på tvilsomme vedlegg i eposter. De ansatte er det svakeste leddet, sier Sandland.

Telenor-ledelsen hadde mottatt eposter med vedlagte zip-filer, ifølge Aftenposten. Når filene ble åpnet, ble det installert en trojaner på maskinene, som tømte dem for innhold.

– Selv om Telenor er oppegående når det gjelder teknisk sikkerhet ser vi hvor vanskelig det er å få de ansatte til å ta riktige valg. God opplæring vil i mange tilfeller hindre at slike angrep lykkes, sier Vidar Sandland, seniorrådgiver i NorSIS.

Les også: Facebook utsatt for sofistikerte hackerangrep

Stoppes ikke av antivirus

Sandland mener sikkerhetsproduktene som finnes på markedet ikke er tilpasset dagens trusselbilde.

– Brannmur og virusløsninger fanger ikke opp målrettede angrep. Dersom for eksempel brukeren aksepterer en falsk programvareoppdatering, blir sikkerhetsmekanismene forbigått, sier han.

Samtidig vil han gi telegiganten skryt for at de faktisk forteller om angrepet de ble utsatt for.

De fleste forteller ikke om slikt, fordi de er redd for omdømmetap, sier han.

Sandland mener at vi kommer til å se mer til slike målrettede angrep mot for eksempel ledelsen i en virksomhet.

– Det er lett å få tak i spesiallaget kode som ikke blir oppdaget av sikkerhetsproduktene. Du kan få kjøpt skreddersydde løsninger.

Bak slike angrep kan det stå misfornøyde ansatte, konkurrenter eller andre statsmakter, ifølge NorSIS-eksperten.

– Telenor er tilstede i flere land, og bakmennene er trolig på utkikk etter forretningssensitiv informasjon, sier han.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
Trer frem med omstilling som innstilling
Trer frem med omstilling som innstilling

Ledelsesporno

Mer opplæring av de ansatte, er det eneste som fungerer, ifølge Sandland. De må få vite hvordan disse sikkerhetstruslene fungerer. Du må se på de ansatte som en del av sensornettverket for å beskytte bedriften. Du bør for eksempel lage rutiner for å melde inn epost med mistenkelige lenker.

– Vi klikker på noe vi ønsker oss, noe som er gratis, eller noe som spiller på frykt, som for eksempel en melding om at PCen din er full av virus. Vi klikker også på innhold som vi stoler på. Alt dette utnytter de som står bak målrettede angrep, sier han.

En annen kjent metode er såkalt ledelsesporno. Dette går ut på å sende ut noe som for eksempel skal se ut som feilsendte anbud.

– Metoden går ut på å lage en epost som ser så interessant ut, at du ikke kan la være å åpne vedlegget for å se hva for eksempel en konkurrent gjør, sier Sandland.

Les også: Tilgang til andres e-post: 1080 kroner

61 prosent smittet

Sikkerhetsselskapet CheckPoint gjennomførte i fjor en stor undersøkelse hvor de undersøkte PC-er i tusen europeiske bedrifter. De fant at hele 61 prosent hadde en eller annen trojaner i seg. Det sier litt om omfanget av problemet.

– Det er ikke overraskende at det kommer målrettede angrep rettet mot ledelsen i Telenor, eller for den skal skyld mot andre selskaper. Slikt kommer det til å bli mer av. De som er aller mest utsatt er selskaper som utvikler egen teknologi som andre er interessert i, men penger er også interessant for disse folkene selvfølgelig, sier administrerende direktør i CheckPoint Norge, Raymond Eivik.

– I Telenors tilfelle har jeg skjønt at det gikk ut mye data fra PC-en på en gang. Slike datastrømmer er lettere å identifisere som mistenkelige. Det er verre med utspekulerte trojanere som sender ut litt av gangen. Da legger de seg under radaren til sikkerhetssystemene og blir vanskeligere å oppdage, sier han.

Flere målrettede angrep

Angrepet mot Telenor-ledelsen er en del av en internasjonal trend, skal vi tro sikkerhetseksperter.

Stephen Cobb, sikkerhetsekspert hos ESET i San Diego, forteller at de ser flere sofistikerte, målrettede angrep mot virksomheter. Penger, fortrinn og ødeleggelse er motivene bak angrepene, ifølge Cobb.

Sikkerhetseksperten bruker det nylige angrepet på New York Times som eksempel. Andre som er utsatt er forsvarsindustrien og store advokatfirmaer.

– Vi har også sett angrep mot store advokatfirmaer som er involvert i viktige private rettstvister mellom selskaper, forteller Cobb.

I disse tilfellene stikker gjerne dataskurkene av med mest mulig informasjon, for å skjule hva de egentlig er ute etter.

Et av de drøyere eksemplene på digital industrispionasje er den såkalte AutoCAD-orm stjeler industrielle plantegninger som var designet for å stjele industrielle plantegninger. Sikkerhetsselskapet avslørte denne i fjor sommer.

Les også:

USAs sentralbank hacket

Fant sensitiv informasjon på en av tre mobiler

Dette kan bli nøkkelen din til Google  

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.