Sikkerhetsmåneden: De skjulte truslene

Gå til hovedinnhold
Publisert:

Sikkerhetsmåneden: De skjulte truslene

Fram til nå har vi hørt mye om tradisjonelle trusler som hackerangrep eller svindelforsøk på nettet der en angriper er ute etter økonomisk vinning på bekostning av offeret. Slike angrep kan få store konsekvenser for ofrene, men har som regel ikke de store samfunnsmessige konsekvensene.

I motsetning til enkeltpersoner har gjerne virksomheter, organisasjoner og nasjonalstater et godt forsvarsverk mot tradisjonelle angrep. IT-sikkerhetsbransjen omsetter for milliarder av kroner hvert eneste år og tilbyr god beskyttelse mot alle kjente typer angrep gjennom flere lag av forsvarsverk.

Målrettede trusler

For å omgå dette har vi de senere årene sett en ny trend med målrettede trusler rettet mot virksomheter, organisasjoner eller nasjonalstater som gjerne er nøye planlagt og der selve angrepet gjennomføres over en lengre periode.

Målet med slike angrep er gjerne å ramme kjernevirksomheten hos offeret ved å trenge gjennom alle lagene med beskyttelse. For å oppnå dette er gjerne slike typer angrep skreddersydd til offerets forsvarsverk gjennom en møysommelig kartlegging av offerets systemer, rutiner og personer over lang tid.

E-post og minnepinner

Det første målet til angriperen er å komme seg på innsiden av offerets ytre forsvarsverk. Her brukes det mange teknikker. Vi har sett eksempler på e-post meldinger som er skreddersydd helt ned til enkeltpersoner og som utnytter sårbarheter som hittil ikke har vært kjent. Andre teknikker som har vært brukt er å legge igjen minnepinner på et møterom eller utenfor møtelokaler. Hvem er vel ikke nysgjerrig på hva som befinner seg på en slik minnepinne? Setter du den inn i en PC er det ikke vanskelig å tenke seg at ondsinnet programvare installeres på datamaskinen.

Avanserte angrep

Hvorfor blir ikke slike angrep oppdaget av antivirus eller annen sikkerhetsprogramvare?

Denne typen angrep gjennomføres ikke av hackere fra gutterommet. Heller ikke av dem som er ute etter å stjele pengene dine. Det er i mange tilfeller svært avanserte angrep som benytter sårbarheter som er svært sofistikerte og som det krever store ressurser å finne ut av. Dette er ressurser som kun er tilgjengelig for nasjonale etterretningstjenester eller større kriminelle organisasjoner med tilsvarende evner og ressurser.

Når den ondsinnede programvaren først har kommet under radaren og inn i datamaskinen så bruker den kanskje uker, måneder eller år på å forberede seg til neste steg. Programvaren kan kartlegge filer på datamaskinen eller i delte ressurser, nettverket, andre datamaskiner eller enheter som er koblet til nettverket. Dette kan være data som samles inn og analyseres av programvaren selv eller sendes ut via internett. I flere tilfeller har man sett at den ondsinnede programvaren selv er så sofistikert at den kan selv kan beslutte hvordan neste steg i angrepet skal gjennomføres basert på hvordan sikkerhetsløsninger er satt opp hos offeret.

Angrepet har som regel et endelig mål. Det kan være et kjernesystem, produksjonssystem eller hele PC-plattformen til offeret.

Irans atomprogram

Det mest kjente angrepet av denne typen er kanskje det som ble gjennomført mot Irans atomprogram. Her brukte angriperen en programvare kjent som STUXNET som var programmert til å angripe styringssystemene til de elektromekaniske prosessene for sentrifugene som separerer kjernefysisk materiale. Angrepet ble gjennomført over lang tid og STUXNET forplantet seg gjennom mange windows-baserte systemer før den rammet sitt endelige mål. STUXNET ble ikke oppdaget fordi den utnyttet hittil ukjente sårbarheter og dermed kunne den fritt operere i systemene uten at noe antivirus-programvare oppdaget den. Angrepet førte til at sentrifugene spant med en mye høyere hastighet enn normalt og dermed ødela det kjernefysiske materialet. Angrepet førte dermed til en effektiv sabotasje av Irans atomvåpenprogram som satte det langt tilbake.

Angrepet mot Norsk Hydro som ble gjennomført i mars 2019 er et annet tilsvarende angrep som lammet både produksjonen og PC-plattformen til Norsk Hydro sin globale virksomhet. Det er estimert at angrepet kostet opp mot 450 millioner kroner for Norsk Hydro (e24.no).

Hvordan skal man sikre seg mot slike angrep?

Ettersom denne typen angrep først og fremst benytter seg av hittil ukjente angrepsteknikker er det svært vanskelig å beskytte seg når den ondsinnede programvaren først har kommet på innsiden. Det er derfor svært viktig å sikre virksomheten mot at dette inntreffer. Men hvis man følger noen enkle råd vil man redusere risikoen for at dette skjer:

  • Bruk anerkjent og oppdatert sikkerhetsprogramvare.
  • Bruk oppdatert operativsystem og programvare.
  • Ikke klikk på lenker i e-post uten at du er helt sikker på at de peker til riktig sted.
  • Ikke åpne vedlegg i e-post uten å tenke deg om først, selv om de kommer fra en du stoler på.
  • Ikke bruk minnepinner, eller koble til USB-utstyr du ikke har kontroll på opphavet til.

Husk – mange angripere går ofte etter den enkleste inngangen, men i slike tilfeller gjør de ikke nødvendigvis det. Vær alltid på vakt, og oppdager du noe som ikke er som forventet så bør du tenke deg om før du går videre.

Brynjel Johnsen

Brynjel Johnsen

Fagsjef i Bits