Det var formentlig en manglende patch på en Linux-baseret server, som i slutningen af november var årsag til, at læsere af Midtjyllands Avis' netudgave risikerede at få inficeret deres ikke-opdaterede pc'er med ondsindet kode i form af netbank-tyven Carberp.
Det fortæller Bjørn Harbøll, som er online- og digitalchef hos Midjyllands Avis.
Infektionen er med høj sandsynlighed blevet benyttet af bagmænd til at indsamle oplysninger, der kan betyde netbank-indbrud og udnyttelse af betalingskort hos uheldige midtjyder, fortalte Peter Kruse fra it-sikkerhedsfirmaet CSIS tidligere onsdag.
Firmaet indledte tirsdag en datahøst efter beviser på tyverier på to såkaldte Command and Control-servere, hvoraf den ene formodes at have været benyttet af bagmændene.
Blev advaret af læser
Hos Midtjyllands Avis fortæller Bjørn Harbøll, at den berørte banner-server blev slukket lige så snart, avisen blev klar over problemet, fordi først en kunde og kort efter sikkerhedsfirmaet Commendo advarede om virus-udslag på avisens hjemmeside.
"Der er sikkert gået en dags tid, fra serveren sandsynligvis er blevet inficeret, til vi har reageret. Vi skulle jo også lige nå at finde ud af, at det var sket," siger Bjørn Harbøll.
Han fortæller, at it-afdelingen med det samme lukkede banner-serveren ned, og at avisen ikke selv havde nogen indikationer af infektioner fra firewall eller andet sikkerhedsudstyr.
Ifølge Bjørn Harbøll fik avisen verificeret, at der med slukket bannerserver ikke var virus-udslag, hvorefter den inficerede banner-server blev geninstalleret fra grunden.
"Sandsynligvis har det været fordi, der er en patch, vi ikke har fået på. Derfor kører vi den nye op i en fuldt opdateret version," siger Bjørn Harbøll.
Bedre sikret efter angreb
Bjørn Harbøll fortæller, at novembers oplevelse med den inficerede bannerserver har givet et løft af sikkerheden.
"Selvfølgelig har det da givet anledning til, at vi i højere grad har fået mere udførlige retningslinier for, hvornår vi kører sikkerhedsopdateringer," siger Bjørn Harbøll.
Han fortæller, at avisen ikke siden infektionen i slutningen af november har haft problemer, og at man løbende kontrollerer, at alt er up-to-date.
"Man kan sige, at vi nok er bedre sikret mod det i dag, end vi var før," siger Bjørn Harbøll.
Han fortæller, at den inficerede banner-server kørte det open source-baserede system OpenX, og at hændelsen giver overvejelser om, hvorvidt open source er en smart vej frem i forhold til, at hackere også kan have adgang til viden om eventuelle sikkerhedshuller.
"Jo mere noget bliver standardiseret, des flere sidder der også klar til at kunne misbruge det," siger Bjørn Harbøll.