Læsetid: 4 min.

Weekendens hackerangreb har rystet verden og kan stadig eskalere

Siden fredag er mindst 200.000 computere og 150 lande blevet ramt af et hidtil uset stort hackerangreb. Europol frygter et stigende antal ofre mandag, når alle åbner deres arbejdsmails. Digital afpresning er stigende, og vi bør ruste vores sårbare systemer, påpeger IT-sikkerhedsekspert
Britain's National Health Service (NHS) blev ramt under weekendens hackerangreb. Det gik blandt andet ud over computersystemer, der koordinerer ambulancekørsel.

 

 

Britain's National Health Service (NHS) blev ramt under weekendens hackerangreb. Det gik blandt andet ud over computersystemer, der koordinerer ambulancekørsel.

 

 

Haria Dinendra

15. maj 2017

Fredag gennemførte en ukendt gruppe et hackerangreb, der på usædvanlig kort tid spredte sig og ramte det britiske sygehusvæsen, privatpersoner og offentlige computere i mindst 150 lande.

Der er tale om fænomenet ransomware – digital pengeafpresning, hvor ofre får taget deres filer som ’gidsel’ af softwaren og får tilbudt at få deres filer og computere låst op igen imod betaling til bagmændene.

Computerne blev inficeret med den ondskabsfulde software ’Wanna Cry’, der som cybervåben er i stand til at udnytte svagheder i software fra Microsoft. ’Våbnet’ blev gjort tilgængelig den 14. april via gruppen Shadow Brokers, som hævder at have stjålet det fra den amerikanske efterretningstjeneste NSA.

»Lige nu står vi over for en eskalerende trussel. Jeg er bekymret for, hvordan antallet af angreb vil fortsætte med at vokse, når folk går på arbejde og tænder deres maskiner mandag morgen,« sagde direktøren i det europæiske politisamarbejde Europol, Rob Wainright, søndag til ITV.

Han kaldte angrebet ’uden fortilfælde’ og understregede, at ’Wanna Cry’ er særlig ondskabsfuld, fordi den også er en såkaldt orm, der spreder sig automatisk til resten af netværket, så snart den får adgang til én computer.

»Ormen spreder sig automatisk, så vi kan ikke skyde skylden på brugeren. Bare computeren er sårbar og er på et netværk, bliver man ramt,« siger IT-sikkerhedskonsulent Henrik Kramshøj til Information.

Formålet har øjensynligt været pengeafpresning, da flere virksomheder og organisationer er blevet afkrævet et beløb fra cirka 2.000 til 4.000 kroner for igen at få adgang til deres computere. Pengene skulle betales i onlinevalutaen Bitcoin, der kan bruges uden om bankerne.

Sikkerhedsadvarsel: Intet er ovre

Hospitalerne i Storbritannien er blandt de hårdest ramte med direkte konsekvenser i form af aflyste operationer. Lande som Tyskland, Rusland og Brasilien har meldt om angreb, og mens offentlige virksomheder som FedEx og spanske Telefónica er blevet ramt, ser Danmark ud til at være sluppet billigt – indtil videre.

Det kan skyldes Store Bededag, hvor mange ikke har læst deres e-mails.

»Det er ikke, fordi angrebet stopper. Det handler om, hvornår folk tænder deres computere,« udtaler Leif Jensen, direktør i IT-sikkerhedsselskabet Kasperkys, til Ritzau.

Som eksempel på et modsvar har de norske sikkerhedsmyndigheder udsendt en manual, hvori de opfordrer alle til at installere sikkerhedsopdateringerne fra Microsoft, opdatere antivirusprogrammer samt tage backup af vigtige dokumenter. De fraråder samtidig at betale løsepenge, da det er med til at finansiere netop den type angreb.

’Den tilfældige helt’

Angrebet blev midlertidigt stoppet på opsigtsvækkende vis af en britisk cybersikkerhedsekspert på 22 år under Twitternavnet @MalwareTechBlog, der fandt en måde at stoppe den ondskabsfulde software på ved at købe et internetdomæne bag malwaren for 70 kroner. Domænet var en såkaldt ’dræberknap’ for softwaren, der var lavet til at stoppe, hvis domænet gik i luften.

Sikkerhedseksperten vidste ikke med sikkerhed, at købet af domænet kunne stoppe angrebet, og skrev efterfølgende på sin Twitter:

»Jeg kan nu føje ’stoppede et internationalt cyberangreb ved et tilfælde’ til mit CV.«

Den ’tilfældige helt’ eller ’nettets mørke ridder’, som eksperten bag @MalwareTechBlog nu kaldes i internationale medier, advarer samtidig om, at angrebet ikke er ovre.

»Angriberne vil opdage, hvordan vi stoppede det, og så vil de ændre deres kode og begynde igen. De vil lave en windowsopdatering og så genstarte det hele,« lyder advarslen ifølge The Guardian.

’Dræberknappen’ redder ikke de computere, der allerede er ramt, og allerede nu er der ifølge Henrik Kramshøj kommet en ny variant uden samme bremse, der formentlig vil fortsætte i løbet af ugen.

Truslen er ikke ny

Det er endnu uklart præcist, hvordan det oprindelige angreb blev sat i værk, og hvorvidt offentlige myndigheder rundt omkring i verden er rustet til den slags angreb.

Som Information beskrev i august sidste år, bliver ransomware brugt af en voksende kriminel undergrundsindustri. IT-sikkerhedskonsulent Henrik Kramshøj følger udviklingen af angrebet time for time, hvor ingen indtil videre er blevet fundet ansvarlige.

»Motivet er helt klart at tjene penge. For den organiserede ransomware-kriminalitet handler det om at ramme nogle sårbare systemer, og det er skræmmende nemt at komme i gang med. Min vurdering er, at de er blevet overraskede over, hvor mange de har ramt. De havde formentlig ikke tænkt sig at ramme sygehusvæsnet i Storbritannien, risikere folks liv og sætte en manhunt i gang for at finde dem.«

IT-folk på jagt efter gerningsmændene har ifølge The Guardian fundet tre Bitcoin-adresser tilknyttet malwaren, der lørdag havde modtaget en værdi på omkring 140.000 kroner. Hvor meget, de når at få ind, afhænger af, hvor mange der betaler løsesummen.

Det er ifølge Henrik Kramshøj sjældent, at den slags kriminelle bliver fanget, fordi man skjuler sig bag flere IP-adresser og computere samt tager betaling i bitcoins.

»De digitale spor kan hurtigt løbe ud, så udviklerne opfatter det som en rimelig risikofri måde at tjene penge på.«

Han deler ikke Europols vurdering af, at der er tale om eskalerende trussel.

»Selvfølgelig er det alvorligt, men truslen fra den slags kriminalitet har været stigende i flere år. Det handler om, at vi ikke skal blive ved med at undervurdere den trussel og i stedet sætte ind for at udskifte gamle, sårbare systemer. «

Han retter samtidig kritik mod efterretningstjenester som NSA, der udvikler såkaldte exploits – systemer til at udnytte sårbarheder i for eksempel Windows XP – og gemmer dem.

»Det er simpelthen en dårlig idé for efterretningstjenester at gemme de her offensive angrebsværktøjer, fordi man risikerer, at andre kan udnytte dem imod vores egen infrastruktur. Myndigheder rundt omkring skal nu vurdere, hvorvidt deres infrastruktur er langtidssikret. Hvis for eksempel vores hospitaler har Windows XP, så skal man simpelthen have det opdateret.«

Bliv opdateret med nyt om disse emner på mail

Vores abonnenter kalder os kritisk, seriøs og troværdig.
Få ubegrænset adgang med et digitalt abonnement.
Prøv en måned gratis.

Prøv nu

Er du abonnent? Log ind her

Anbefalinger

anbefalede denne artikel

Kommentarer

Peter Rasmussen

Det er mig en gåde, at vitale systemer, som eksempelvis hospitalssystemer overhovedet er på nettet.

Ib Christensen

Hvad er egentlig PET's sikkerhedsvurdering når det kommer til WIN 10?

Når en nations computere, lige fra nationale systemer til de private computere, alle køre Win 10. Hvad er sådan en nations sikkerhed for suverænitet så?