Cyberkriminalitet: Fra teenagehacker til industrispion

Der var engang, hvor det værste, der kunne ske for virksomheden, var at få udskiftet forsiden på deres hjemmeside ved en såkaldt ”defacement”, udført af hackere. Nu om dage handler de værste trusler om avancerede angreb, hvor fremmede statsmagter angiveligt betaler professionelle hackere for oplysninger, som kan udvindes ved uautoriseret adgang til it-systemer. Cybertruslen har udviklet sig meget på få år. Her får du et historisk kig på udviklingen.

I filmen ”Wargames” fra 1983 finder en teenager via sin computer en elektronisk bagdør til et militært centralsystem og påbegynder et spil, som kan betyde starten på 3. verdenskrig. Filmen var den første, der brugte computerhacking som omdrejningspunkt. Filmen inspirerede den amerikanske kongres til at skabe ”The Computer Fraud and Abuse Act of 1984”, og bragte begrebet ”hacking” op til overfladen hos den brede offentlighed.

Fritidsbeskæftigelsen, der blev en kriminel løbebane

1980’erne bærer i høj grad præg af teenagegrupper, der udforsker internettets muligheder og udfører en form for ”web-graffiti”, hvor de udskifter firmahjemmesider med billeder, tags og hilsener til hinanden. Fænomenet kaldes ”defacement”. Hurtigt spreder kendskabet sig til undergrundshackergruppen ”Legion of Doom (LoD)”. Man mente at stort set alle i computerundergrunden havde et tilhørsforhold til gruppen. LoD udgav endda deres eget blad, ”LoD Technical Journal”. Men der er andre, som tager hacking et skridt videre. Samme år som Wargames udkommer, får hackeren Kevin Mitnick sin dom for at bryde ind i computersystemet hos Pentagon, så filmen ramte ikke helt ved siden af.

Igennem 1990’erne bliver hackerangreb stadig mere avancerede. Her ser vi for første gang et offentligt eksempel på et internationalt bankrøveri, der er foretaget over et netværk. Der er tale om Citibank, der i 1995 bliver røvet for 3,8 millioner dollars af hackeren Vladimir Levin, der arbejdede fra London.

Samme år ser den første deciderede spionagesag fra hacker-undergrunden dagens lys. Hackeren ”Dark Dante” alias Kevin Poulsen angriber militær- og regeringssystemer. Inden han blev arresteret, arbejdede han som sikkerhedskonsulent for forsvarsindustrien i USA. Om dagen arbejdede han altså for at beskytte statens hemmeligheder, og om natten var han en kriminel hacker. Lignende hændelser har spredt sig som en løbeild, og fænomenet hacking er for længst blevet hverdag.

Læs også: En ordbog – for en sikkerheds skyld!

Målrettede og farlige angreb

Hacking som politisk våben dukker op i 00’erne. Her bliver vi bl.a. præsenteret for net-aktivisterne ”Anonymous”, som stadig opererer i dag. Medlemmerne af netværket er ukendte, men meget synlige i deres adfærd, fordi deres formål er at efterlade et budskab. Det kan fx ske ved at skaffe sig adgang til en virksomheds eller en regerings hjemmeside og efterlade et budskab af politisk karakter.

Anonymous er blevet sammenlignet med en græsrodsbevægelse, idet de finder styrke i masserne, som tilslutter sig protester på baggrund af idealer, værdier eller frihedskampe. Derfor kaldes de også ”hacktivister”. Senest har Anonymous meldt sig ind i cyberkampen mod islamistiske grupper, som følge af terrorangrebet i Paris. Denne type angreb vinder mere indpas, som følge af nye hackingmetoder og større udbredelse af cyberverdenen som slagmark.

Inden for de seneste ti år har flere og flere sikkerhedseksperter peget på, at hacking er blevet et indsatsområde, som bliver benyttet af regeringer. Dette kom især til offentlighedens bevågenhed i 2010, hvor virusormen ”Stuxnet” blev opdaget. Stuxnet blev designet til at kunne angribe industrielle systemer og påvirke elektromekaniske processer – bl.a. målrettet iranske urancentrifuger. Dermed er det første gang, at man har observeret, at computerkode kan bruges til at forvolde skade i den fysiske verden. Denne type angreb er ikke udført af en gruppe teenagere, der fra et kælderlokale i Ballerup downloader eksekverbare programmer. Der er derimod tale om særdeles professionelle og kompetente hackere, der kræver kompleks viden og mange ressourcer og det er af denne årsag man mener, at en statsmagt kan stå bag.

Historier om hackerangreb er blevet hverdag og ingen virksomhed eller organisation kan sige sig fri. Hvis du som virksomhed har en tilstedeværelse på nettet, er det blot et spørgsmål om tid, før angreb bliver rettet mod dig, enten som del af et masseangreb eller som del af et målrettet angreb. De seneste år har danske virksomheder oplevet hyppige og omfangsrige angreb. Mange it-afdelinger eller it-sikkerhedsansvarlige vil kunne genkende dette. 

Læs også: Lappeløsninger giver falsk tryghed

”Hvor meget lækage kan du leve med?”

Udviklingen i cyberkriminalitet har altid betydet, at virksomhederne har svært ved at følge med. Hackernes metoder udfordrer hele tiden forsvarsmekanismerne. Ofte har de en fordel, fordi de blot skal finde ét hul at udnytte, for at få adgang. Virksomheder skal dække sig af på eksisterende systemer og samtidig følge med udviklingen af nye kommunikationsformer og teknologier, som fx brugen af smartphones .

I stedet for at forsøge at dække alle systemer af, kan det være en god løsning, at vælge til hvor man vil sikre sig helt og hvor det er mindre relevant med fuld sikkerhed. Dermed kan sikkerhedssystemerne efterhånden blive så effektive, at det kan være hackerne, der kan have svært ved at følge med.

Det betyder at virksomheder i stigende grad skal foretage en risikovurdering af, hvor relevante de er som mål for hackerangreb. Denne vurdering skal kobles med, hvor høj en grad af sårbarhed, der er til stede i virksomheden. Ingeniøren, der udviklede raketmotoren, som sendte den første raket til månen sagde: ”Du har brug for en ventil, der ikke lækker. Men den virkelige verden giver dig en ventil, der lækker. Du må derfor beslutte, hvor meget lækage du kan leve med!” På samme måde som hacking udvikler sig, må sikkerhedsbetragtningen i virksomheden ændre sig.

Se flere artikler
Der er ikke flere artikler. Se alle aktuelle temaer

Skriv en kommentar

Skriv dit navn og e-mail (e-mail vises ikke) eller log ind via en af dine sociale profiler. Vi bruger kun navn og billede til visning af din kommentar.