Taber vi kampen mod cybercrime?

posted in: Sikkerhed, virus m.v. | 0

Tjae, det korte svar er vist “Ja”. Vi er slet ikke oppe i det gear, der skal til for at gøre livet surt for de kriminelle, der udnytter IT og internet til at skrabe penge til sig. De kriminelle, der benytter IT tjener milliarder af kroner (selv om jeg ikke kan lide, at bruge udtrykket “tjener” i den sammenhæng) og de investerer en pæn del af dem i udvikling af nye angrebsformer. Alt mens det nationale politis ressourcer på dette område er alt for små og det internationale politisamarbejde kun lejlighedsvist har succes.

Cybercrime betjener sig af et utal af angrebsmetoder og bare det at følge med i nye betegnelser er en opgave i sig selv: virus, trojanere, spyware, ransomware, rootkits, keyloggere, addware, orme, DDoS angreb, bagdøre o.s.v. Af mangel på bedre kan man benytte sig af fællesbetegnelsen Malware.

Nogle eksempler på, hvor “dygtige” de kriminelle er: De har længe kendt til forskellige cloaking og stealth teknikker, der gør at ondsindet kode kan skjule sig, så antivirus programmer ikke kan finde den, d.v.s. så snart Windows på PCen kører, så er det for sent at lede efter Malware. De angriber ikke kun Windows PCer, men hvad som helst IT, fx blev det græske telefonselskabs Ericsson udstyr hacket i 2004, så udvalgte personers samtaler blev aflyttet af – nåe ja, det har man aldrig fundet ud af. Og i 2005 udsendte SONY CDer med software til beskyttelse af rettighederne til indholdet, men softwaren var på forhånd hacket, så når CD’en blev afspillet, så spredte den ondsindede kode sig. Stuxnet, der blev opdaget af Kaspersky i 2010 blev kendt for primært at gå efter PLC’er som styrer kraftværk og industriel produktion – der var vist noget med et måske-angreb på Irans atomkraftværker. I oktober 2016 blev Mirai ormen brugt til en række DDoS angreb og en stor del af det udstyr, der blev brugt var IP kameraer, videomaskiner forbundet til sikkerhedsovervågning og lignende IoT enheder.

Et af problemerne er, at der ikke er nogen forskel på de teknikker, der anvendes i forbindelse med CyberWar, spionage og CyberCrime. Fx var det software udviklet af NSA, der blev brugt i forbindelse med det Ransomware angreb, der i sommers kostede rederiet Mærsk milliarder af kroner.

Og så prøver vi at beskytte os med nye teknikker, som bare giver de kriminelle endnu flere muligheder, fx har Intels Sandy Bridge chipset mulighed for at man kan kontakte en PC selv om den er slukket: Det kan fx bruges til at opspore en stjålet PC, men det er også guf for kriminelle.

På en dårlig dag, så frygter jeg, at det vi har set hidtil, egentligt kun er indskydning af kanonerne – det kan blive rigtigt slemt.

Og på en rigtig dårlig dag, når jeg læser om, hvor meget vi bruger af tid og penge på jagerfly og grænsebomme, så tænker jeg på Danmarks største forsvarsprojekt: Vestvolden omkring København, der blev bygget i 1890 og var nytteløs inden 1. verdenskrig.

Betegnelsen Cybercrime er med til at lede os af sporet: Det lyder som noget, der “er derude” som vi bare skal blive bedre til at beskytte os imod, men det er i lige så høj grad noget, der allerede er “herinde”; noget vi selv leverer maskinkraft til, jf fx min artikel om botnet angreb.

Så venner: Uanset om vi vil det eller ej, så er vi er selv med i kampen – og vi bør i højre grad gøre “det rigtige”. Beskytte os bedre, anmelde (forsøg på) cybercrime, bede vore beslutningstagere indse faren.

Kilder (lad være med at læse dem, hvis du vil bevare dit gode humør):

https://en.wikipedia.org/wiki/Rootkit

https://en.wikipedia.org/wiki/Computer_virus

https://en.wikipedia.org/wiki/Stuxnet

https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/

https://www.pcworld.com/article/3134056/hacking/an-iot-botnet-is-partly-behind-fridays-massive-ddos-attack.html

https://www.version2.dk/artikel/nyt-iot-botnet-staar-paa-spring-at-inficere-2-millioner-enheder-1081952

Syslog vurdering