Nikka_3200x1000.jpg

Hvem kan snyde dig?

E-mailrelateret bedrageri er en af de største IT-sikkerhedsudfordringer for alle organisationer. IT-ekspert Karl Emil Nikka fortæller om problemet.

Karl Emil Nikka er forelæser inden for IT-sikkerhed med over ti års erfaring fra teknikuddannelsesbranchen. Hans mål er at øge opmærksomheden om tidens IT sikkerhedsudfordringer for dermed at gøre Sveriges organisationer mere sikre.

Teknisk sikkerhedsudstyr såsom firewalls og klientbeskyttelse spiller en vigtig rolle i beskyttelsen af alle organisationer, men ifølge Nikka er træning af medarbejderne mindst lige så vigtig. Hvis det ikke lykkes hackerne at angribe systemerne eller computerne, forsøger de i stedet at angribe menneskene.

Sofistikeret phishing
Den mest almindelige måde at angribe mennesker er ved hjælp af phishing. Hackere, som vil have fat i adgangskoder, kan f.eks. sende e-mails med links, der fører til falske logonsider.

–Jeg oplever desværre, at mange har et alt for naivt syn på phishing. De lever videre i troen på, at phishingbeskeder er skrevet i et dårligt, maskinoversat sprog, og at phishingforsøg kan afsløres lige så let som de klassiske Nigeria-breve. I virkeligheden kan alle falde for phishingangreb, hvis de er tilstrækkeligt sofistikerede, fortæller Nikka.

–Motiverede hackere kan investere meget tid til at forberede deres angreb. De kan f.eks. kortlægge organisationen ved at besøge hjemmesider, presserum og stillingsannoncesider. Der finder hackerne oplysninger om, hvilke projekter organisationen arbejder på, hvilke systemer de bruger, og hvilke organisationer de samarbejder med.

Ud fra den viden kan hackerne skrive phishingbeskeder, som virker relevante i modtagernes øjne, og hvis instruktioner modtagerne derfor er mere villige til at følge.

Phishing i flere trin
På de ansattes sociale medier kan hackerne finde oplysninger om, hvilke personer der har kontakt med hinanden. Disse koblinger kan hackerne bruge til at konstruere phishingangreb i flere trin. Hvis de mener, at en tiltænkt offer er for dygtig til at afsløre generiske phishingbeskeder, kan de starte med at angribe nogle af hans eller hendes kontakter. Hvis det lykkes hackerne at hacke nogle af kontakternes konti, kan de derefter sende mails derfra.

–Vi er gode til at betvivle mails, der kommer fra ukendte afsendere, men hvad gør vi, hvis mailen kommer fra en kunde eller en leverandør, som vi allerede samarbejder med? Når mailen kommer fra nogen, vi kender, sænker vi paraderne. Det udnytter hackerne hurtigt, fortsætter Nikka.

For at minimere de mailrelaterede risici, anbefaler Nikka helt at undgå e-mail som kommunikationsform. Moderne alternativer som Slack og Teams gør det både mere sikkert at kommunikere og nemmere af strukturere kommunikationen.

Stærke adgangskoder
Uanset hvor dygtige medarbejderne er til at afsløre phishingangreb, bør organisationen tage højde for, at phishingangreb lykkes alligevel. For at begrænse konsekvenserne er det derfor vigtigt, at medarbejderne også har gode adgangskodevaner. De bør f.eks. aldrig have samme adgangskode til flere konti, da en lækket adgangskode åbner flere døre for hackerne.

–Husk, at medarbejdere er mennesker. Som mennesker er vi ikke i stand til at huske alle vores adgangskoder. Uden teknisk hjælp kommer vi derfor uvægerligt til at genbruge adgangskode eller vælge dårlige adgangskoder, forklarer Nikka

Værktøjer som SSO-tjenester (Single Sign-On) og adgangskodeadministratorer er eksempler på tekniske hjælpemidler, som betyder, at medarbejdere ikke behøver huske alle deres adgangskoder. Ved hjælp af sådanne kan medarbejdere desuden vælge længere adgangskoder.

–Jo længere en adgangskode er, desto længere tid tager det at hacke. Det allerbedste er at bruge vrøvlesætninger som adgangskoder. Vrøvlesætninger er svære at hacke, nemme at huske og enkle at skrive ned, sammenfatter Nikka.

Hvert ekstra tegn, som en adgangskode forlænges med, vanskeliggør hackingen i overraskende stor udstrækning. Følgende tabel viser, hvordan den tid, det tager at hacke en adgangskode, øges i takt med antallet af tegn.

Afpresningsangreb
Bedrageriske mails anvendes ikke kun til at hacke adgangskoder. De anvendes også til at sprede afpresningstrojanere. Det er en type malware, som krypterer organisationens filer, så de ikke længere kan læses. For at få filerne gendannet kræver hackerne, at organisationen betaler en løsesum.
Spredning af afpresningstrojanere er egentlig ikke et nyt fænomen. Sådan malware har floreret i 30 år. De har desværre fået en renæssance på det seneste.

– Kryptovalutaer som Bitcoin og Monero har gjort det enkelt for afpressere at få udbetalt penge. Før i tiden fik de penge via checks eller forudbetalte kontokort, hvilket krævede meget manuelt arbejde. Nu kan de automatisere det hele, forklarer Nikka
.
Sidste år blev den norske aluminiumsvirksomhed Hydro ramt af netop sådan et angreb. Via en eksisterende forretningskontakt lykkedes det hackerne at snyde en Hydro-medarbejder til at klikke på et skadeligt link i en mail. Virksomhedens computere blev inficeret med en afpresningstrojaner, som anrettede skader for skønsmæssigt 600 millioner norske kroner.

For at beskytte organisationen mod afpresningsangreb gælder det om at have gode sikkerhedskopirutiner, noget som Nikka pointerer bemærkelsesværdigt mange gange under interviewet. Han opfordrer også til aldrig at betale løsesummen for på den måde at få filerne tilbage.

–Sørg for at have fuldstændige sikkerhedskopier, der er nemme at gendanne, så I kan få jeres filer tilbage, selvom I rammes af en afpresningstrojaner. Betal aldrig løsesummen. Så længe tilstrækkeligt mange ofre betaler løsesummer, vil afpresningstrojanerne fortsætte med at plage verdens organisationer, afslutter Nikka.

Denne artikel kommer fra Engage.