Artikel top billede

Hackere: Vi har nuppet 25.000 børns passwords hos DR

Tusindvis af børn og unge har fået hugget deres brugernavne og passwords hos DR, der forsøger at dysse alvoren ned. Ikke værre end et ødelagt kamera, siger DR-redaktionschef.

Siden oktober har Danmarks Radio haft seriøse sikkerhedsproblemer med flere af sine databaser.

Det påstår en gruppe, der kalder sig ScanSec Team (Scandinavian Security Team).

Ifølge en mail til Computerworld forsikrer gruppen, at den har tiltusket sig uautoriseret adgang til 50.000 mails og 25.000 brugernavne og passwords fra 87 navngivne databaser hos statsradiofonien.

Det er databaser med tilknytning til B&U-afdelingen (børn og unge), som er blevet kompromitterede, viser gruppens oversigt over de påståede ramte databaser.

Gruppen påstår ifølge mailen til Computerworld, at den gentagne gange har forsøgt at ruske i DR for at få lukket sikkerhedshullerne, men uden held.

Også selv om der er blevet lagt beskeder direkte til DR's webmastere på DR's egne hjemmesider via hackernes adgang til backenden.

"Vi har også haft administrative rettigheder igennem en skal, som vi lagde på deres server. Alt dette er ikke gjort for at være medieludere, men det er sket i en god sags tjeneste, da DR har mange brugere," skriver ScanSec Team'et i sin mail til Computerworld.

Endnu ikke sikker

Computerworld har konfronteret DR med, at en hackergruppe i efteråret 2013 opdagede en sikkerhedsbrist hos DR.

Også at gruppen tilsyneladende flere gange har kontaktet DR, som dog aldrig er vendt tilbage på gruppens henvendelser.

Den version rimer ikke helt med DR's opfattelse af begivenhederne, som dog bekræfter, at der har været en sikkerhedsbrist, som man er blevet bekendt med og håndterede tilbage i oktober.

"Serveren er stadig lukket ned, og vi er ved at genetablere data og skabe sikkerhed, så vi forhåbentligt kan køre videre," siger Per Krogh Simonsen, der er DR-redaktionschef for B&U-afdelingen.

Flere end 25.000 kan være ramt

Redaktionschefen fortæller, at sikkerhedsbristen er blevet fundet på én ekstern server dedikeret til B&U-leverancer, og at problemet ikke var så slemt som først antaget. I den henseende sammenligner han den ramte server med et ødelagt kamera eller en vogn, der ikke kan køre.

"Vi oplever det sådan, at vi har en lang række programmer, som vi ikke kan levere til serveren, før den er blevet sikker igen," lyder det fra Per Krogh Simonsen.

DR: Ingen har henvendt sig
Det lyder da også ret slemt, at det påståede sikkerhedsselskab, ScanSec Team, har stjålet 25.000 af jeres brugernavne og passwords. Er det et antal, du kan bekræfte?

"Det drejer sig nok om tusinder. Om det så er 20.000 eller 30.000, det ved jeg faktisk ikke," lyder det fra Per Krogh Simonsen.

ScanSec Team påstår, at de har kontaktet jer flere gange siden oktober. Hvorfor har I ikke reageret på deres henvendelser?

"Der har ikke været nogen henvendelser overhovedet ud over et visitkort, som var lagt på sitet i oktober. Der fik vi så et eksternt sikkerhedsselskab til at undersøge sikkerheden på serveren og omkring en specifik applikation, som der var problemer med. Det er formentlig igennem den applikation, de er kommet ind på sitet," siger Per Krogh Simonsen.

"Siden oktober er vi så kørt videre uden tanke på, at der skulle være noget galt, og der har jo heller ikke været angreb eller noget. De har åbenbart ikke været inde ved roden, og derfor er det heller ikke så alvorligt, som vi troede i første omgang," fortsætter han.

DR-redaktionschefen medgiver, at hackerne har kunnet 'se på nogle ting', men han understreger, at oplysningerne ikke er blevet misbrugt til noget.

"Jeg ved faktisk ikke, hvad deres formål har været ud over at slå sig selv på brystkassen og fortælle omverdenen, hvor dygtige de selv er," vurderer Per Krogh Simonsen.

Server under kniven i halvt år

Han fortæller, at teknikere stadig arbejder på at få lappet serveren - altså et halvt år efter det påståede angreb.

Hvordan kan det være, at I stadig arbejder på at få lukket hullet, som blev opdaget helt tilbage i oktober?

"I oktober lukkede vi sikkerhedsbristen, hvor der havde været nogen inde. Siden har vi sikret serveren via et eksternt sikkerhedsselskab, og der er ikke nogen tegn på, at nogen har været inde siden."

Hvornår og om den fejlramte server kommer op at køre igen et halvt år efter, at der var ubudne besøgende på DR's netværk, står stadig hen i det uvisse. 

Læs også: 
Alvorligt hul i Explorer: Din pc kan fjernstyres

Hackerne vælter ind over særlig applikation - findes på din computer




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere