Efter det seneste døgns massive udnyttelse af PBS' navn i et storstilet phishing-forsøg, kan sikkerhedsfirmaet CSIS Group opgøre de foreløbige skader.
"Indtil videre har omkring 100 danskere haft kontakt med den server, som phisherne har brugt. Det indikerer, at de har opgivet deres kontooplysninger til de it-kriminelle og dermed havnet i fedtefadet," fortæller sikkerhedsekspert og direktør i CSIS, Peter Kruse, til Computerworld.
Han har siddet hele formiddagen og analyseret angrebet, og han oplyser, at antallet af ofre stiger time for time.
"Den vedhæftede HTML-fil i phishing-mailen har et digitalt fingeraftryk, som er knyttet til en bande, der minimum to gange før har begået tilsvarende phishing-angreb mod Danmark. De it-kriminelle har ikke været dygtige nok til at sløre data til den angrebne mail-server, og derfor kan vi se, hvor mange IP-adresser, der har været i kontakt med HTML-filen," siger Peter Kruse.
Manglende SPF baner vejen
CSIS peger på, at manglende implementering af det såkaldte SPF (Sender Policy Framework) er årsagen til, at de it-kriminelle kunne slippe af sted med at bruge PBS' domæne, pbs.dk, som afsender.
SPF går nemlig ud på, at mail-servere gensidigt validerer hinanden.
Det betyder, at afsenderen med SPF på forhånd har identificeret sig med en række IP-adresser, som modtageren med SPF validerer ud fra om, om IP-adresserne reelt er modtagerens oplyste adresser.
Og ved denne validering kunne angrebet være blevet bremset allerede hos de modtagende mailservere, fordi PBS har implementeret SPF korrekt ifølge sikkerhedsfirmaets CSIS' analyser.
"I det konkrete tilfælde med PBS er disse mails blevet sendt ud fra en mail-server, som ikke har implementeret SPF. Og de it-kriminelle har så spammet en liste med danske email-adresser, hvor de modtagende servere kunne have tjekket, om IP-adressen reelt kom fra PBS," siger Peter Kruse.
Et dirke- og spamfrit mail-miljø
"Årsagen til at disse mails så alligevel havner i mange almindelige menneskers indbakker er, at mange mailservere herhjemme ikke tjekker ikke, om SPF er okay. Hvis det var sket, så var spam-mailen fra den falske PBS-afsender aldrig nået frem," forklarer Peter Kruse.
Dit varemærke er i fare for misbrug
Han siger, at hvis både afsender- og modtager-serveren ikke har implementeret SPF, så kan alle former for branding-spoof benyttes.
Et branding-spoof er de tilfælde, hvor de it-kriminelle benytter et dansk varemærke som eksempelvis pbs.dk som afsender - og det alligevel slipper gennem nåleøjet hos de modtagende mailservere.
Men problemet kan også ligge hos afsenderen.
"Mange virksomheder, kommuner og regioner har faktisk ikke implementeret SPF, selv om det er best practice. Dermed bidrager de ikke selv til at beskytte deres varemærke punktum dk," siger Peter Kruse.
Han nævner, at hvis man skal have et noget nær dirke- og spamfrit mail-miljø i Danmark, skal alle danske mailudbydere og virksomheder implementere SPF.
Men der kan være en række årsager til, at man ikke benytter SPF, selv om det sikrer både afsender og modtager.
"Hvis en virksomhed har dynamiske IP-adresser med mange medarbejdere på farten eller hjemmearbejdende, så kan deres mails risikere at blive blokeret, fordi modtageren ikke kender afsenderens IP-adresse," forklarer Peter Kruse om en af de hyppigste årsager til at fravælge SPF.