Mærsk kan blive hacket, fordi der altid er mindst én, der ikke lige har fået installeret opdateringer

I denne uge blev en række virksomheder verden over angrebet af hackere, som krypterer indholdet på computeren og kræver løsepenge
Det sidste store hackerangreb (Wannacry) før det, der slog ned i denne uge (Petya), blev stoppet af den 22-årige hacker Marcus Hutchins, den 12. maj 2017.

Det sidste store hackerangreb (Wannacry) før det, der slog ned i denne uge (Petya), blev stoppet af den 22-årige hacker Marcus Hutchins, den 12. maj 2017.

Frank Augstein
29. juni 2017
Delt 46 gange

Tirsdag eftermiddag blev en række virksomheder i både Danmark og udlandet ramt af et hackerangreb.

Et af dem var det danske rederi Mærsk.

Hackerangrebet er det seneste i en række af angreb de seneste år. De har på flere punkter været forskellige: De har været programmeret på forskellige måder og har været målrettet forskellige dele af computerne, de har været mere eller mindre sofistikerede og har spredt sig i forskellige lande.

Men der er også én lighed: De har stort set alle været afhængige af menneskelige fejl.

Ifølge flere eksperter er angreb som det i denne uge mod blandt andet Mærsk kun mulige at gennemføre, fordi nogen (mennesker) ikke har opdateret de angrebne computere, og fordi nogen (mennesker) har åbnet en mail fra angriberne og klikket på en fil eller et link.

 

Få adgang til hele artiklen og uafhængig kvalitetsjournalistik.
Prøv en måned gratis.

Klik her

Allerede abonnent? Log ind her

Information.dk

Forsiden lige nu

Anbefalinger

  • Brugerbillede for David Zennaro
    David Zennaro
  • Brugerbillede for Flemming Berger
    Flemming Berger
  • Brugerbillede for Eva Schwanenflügel
    Eva Schwanenflügel
David Zennaro, Flemming Berger og Eva Schwanenflügel anbefalede denne artikel

Kommentarer

Brugerbillede for Hans Martens
Hans Martens

som i atomkraft sangen, så kan vi ikke være afhængige af tusindvis af fejlfri mennesker i tusindvis af år, det ved vi jo godt ikke er muligt. Et for mig rimeligt spørgsmål er nu hvordan der opstår 'huller i sikkerheden' i styresystemerne? Er man holdt op med at tjekke og godkende systemer inden de frigives? Det er måske fordi det er vigtigt at komme først på markedet, og man kan altid lave et patch senere. Er vi ikke blevet for afhængige af computersystem til st det er en farbar vej fremover? Tænk hvis samme tankegang blev anvendt indenfor medicin, flysikkerhed...find selv på flere...

Bjarne Bisgaard Jensen, Kenneth Hansen, Eva Schwanenflügel, Carsten Mortensen, Carsten Svendsen og Peter Kusk anbefalede denne kommentar
Brugerbillede for Peter Kusk

og jeg kan ikke være mene enig i den indledende sætning. Grundproblemet er, at almindelige mennesker, der ikke kan forudsættes at kende konsekvensen af et klik, uforvarende risikerer at pålægge systemer nedbrud af så væsentlig karakter som vi ser nu. Det ville ikke ske, hvis systemerne fra grunden var designet, så almindelig, daglig brug, var indkapslet uden mulighed for at påvirke systemet som helhed. I den sammenhæng er det ikke i orden, at eksperter fra sikkerhedsfirmaer gang på gang fremturer med, at menneskelig svaghed er årsagen. Årsagen er, at almindelige mennesker overhovedet har mulighed for at aktivere den funktion, der checker disken, eller rettere, at systemet tillader at virussen kan afvikles og gøre skade på systemet som helhed. Helt tilbage i tredserne talte man 'rings of protection', altså samme funktion som man havde i de gamle ridderborge. Der var flere mure til at beskytte de inderste - borgherren, kongen, ... -, men det blev lykkeligt glemt, da man fandt det nødvendigt at gøre systemerne "lette at bruge".

Erik Christensen og Eva Schwanenflügel anbefalede denne kommentar
Brugerbillede for Carsten  Svendsen
Carsten Svendsen

Computer-regel #1:
Det er menneskeligt at fejle -
At lave den helt store brøler,
kræver en computer.

Eva Schwanenflügel, Kim Houmøller og Niels Nielsen anbefalede denne kommentar
Brugerbillede for Niels Nielsen
Niels Nielsen

Ang. "huller i sikkerheden":

Så vidt jeg ved, er moderne styresystemer simpelthen alt for komplekse til, at det er muligt at fjerne samtlige bugs og sikkerhedshuller. Der vil altid være sårbarheder, som ikke opdages, før det er for sent, der er simpelthen så mange kombinationsmuligheder, der kan gå galt - men ikke nødvendigvis gør det - at det ikke er muligt at tjekke dem alle før solen brænder ud.

Så det er ikke kun mennesker, der ikke er fejlfri, programmer og apps er nærmest per definition fejlbehæftede. At store koncerner ikke har backups og nødplaner parat, givet denne indbyggede fare for digitalt sammenbrud, siger mere om disse koncerner end det gør om den software, de anvender.

Så spørgsmålet om vi er blevet for afhængige af computersystem til at det er en farbar vej fremover, er det, der almindeligvis kaldes et rigtig godt spørgsmål. Med backups og nødplaner kunne mange ulykker afværges, men det koster penge, som diverse koncerner altså har valgt at spare. Så de ligger som de har redt.

Bjarne Bisgaard Jensen, Søren Roepstorff, Jesper Frimann Ljungberg og Eva Schwanenflügel anbefalede denne kommentar
Brugerbillede for Torben K L  Jensen
Torben K L Jensen

NSA har fået skylden for at de svagheder i styresystemet Windows XP er blevet lækket og brugt til den ransomware der husere for tiden. Så for eftertiden burde alle styresystemer blive trykprøvet og kvalitetsmærket af NSA selv - i hele verdens interesse.

Brugerbillede for Jesper Frimann Ljungberg
Jesper Frimann Ljungberg

@Niels Nielsen

Ja. Problemet er i bund og grund en af mine kæpheste. Det er manglen på respekt for faglighed. IT-terror/kriminalitet/spionage har potentialet til at bringe en virksomhed i knæ, og virksomheder, hvor IT er defacto core business, har det potentialet til at få virksomheden til at gå til grunde.
Derfor er IT faglighed vigtigt. Måske hvis Mærsk ikke havde sparet så meget på IT budgettet, kunne man have modstået dette angreb bedre ?

// Jesper

Brugerbillede for Mikkel Kristensen
Mikkel Kristensen

hvis jeg solgte våben, ville jeg hilse hver en fjende kærkommen, at Mærsk nu er ramt, har vel øget fokus omkring IT ligesom det skete med forsvaret - ihvertfald råber alle Rusland, og i Rusland råber alle vesten... et er sikkert.. våbenindustrien blomster som aldrig før, og pengene strømmer ind til sikkerheds firmaerne.... jeg gad nok vide hvem der har interesse.....

Brugerbillede for Ole Hye Jørgensen
Ole Hye Jørgensen

Som jeg med et halvt øre forstod et indslag på CNN om angrebet, så var et computerprogram, som er særligt udbredt i Ukraine, blevet inficeret. Så eksperter mente, at russiske hackere stod bag. Programmet var så ikke kun begrænset til Ukraine, som blev særligt hårdt ramt, virussen endte også med at ramme virksomheder - ikke private computere - verden over. Blandt andre blev et russisk hospital ramt, så angrebet, hvis det var det, gav i så fald også bagslag. En analyse af virussens kode viste, at det ikke havde nyttet at betale det krævede beløb, da den del af koden, der skulle indeholde kill switch-koden, blot var en række tilfældige tegn. En dårlig reklame for kommende angreb.