Tyven har holdt huset under opsyn i tre dage. I den tid er ingen kommet ind eller ud. Postkassen bliver ikke tømt.
Nu er det nat. Parcelhuskvarteret ligger i mørke. Tyven slår en rude ind med albuen. Han standser. Lytter. Venter.
Lyden fra det smadrede glas får ingen til at reagere. Efter nogle minutter går tyven ind og begynder at lede efter værdier.
Den type indbrud findes også i en digital version. Vi kalder dem målrettede angreb.
I DKCERT ser vi stadig flere målrettede angreb. Det samme gælder hos vores kolleger i Center for Cybersikkerhed. De udsendte for nylig sikkerhedsanbefalingen "Spear-phishing - et voksende problem."
Et målrettet angreb er kendetegnet ved, at angriberen har udvalgt sig et bestemt mål. Det kan være en virksomhed, en organisation eller en enkelt person.
Derved adskiller det målrettede angreb sig fra de gængse angreb med virus og orme, som vi har kendt i mange år.
De er opportunistiske: De angriber, hvor der er mulighed for det uden hensyn til, hvem de rammer.
Mange hackerangreb er heller ikke målrettede: Hackeren scanner nettet efter sårbarheder og angriber derefter de servere, der ser ud til at være sårbare.
Målrettede mails
Spear-phishing er en angrebsform, der ofte indgår i et målrettet angreb.
Det er en udvidet form for phishing, hvor angriberen via e-mails forsøger at narre sit offer til at afgive fortrolige oplysninger.
En mail med spear-phishing er resultatet af en rekognoscering - ligesom tyven i eksemplet havde holdt huset under observation i flere dage.
Rekognosceringen giver angriberen viden om, hvad nøglemedarbejdere i virksomheden hedder, og hvilke afdelinger de sidder i.
Derefter kan en regnskabsmedarbejder modtage en mail, der ser ud til at komme fra den administrerende direktør:
"Vi har indgået aftale med en ny underleverandør. Vil du gøre klar til at oprette dem og overføre kr. 187.000 til dem, når jeg giver nærmere besked?"
Automatiseret og målrettet
Jeg hørte for nylig om en organisation, der fik sådan et brev.
Medarbejderen var tæt på at overføre pengene. Men heldigvis var der et uafklaret spørgsmål, som hun sendte til direktøren - der intet kendte til sagen.
Der er grader af målrettethed. Tidligere på året så vi et angrebsforsøg på et dansk universitet, der så ud til at være både målrettet og automatiseret.
Her sendte angriberne mails til navngivne forskere med henvisninger til publikationer, de forskere havde udgivet.
Formålet var at narre modtageren til at gå ind på en falsk login-side og dermed give angriberne adgang til brugernavn og password.
Angrebet var målrettet - men sandsynligvis ikke mod de enkelte forskere. Deres navne, adresser og publikationer så ud til at være hentet fra en web-database. Målet var universitetet, hvor de arbejdede.
Skjult i årevis
Nogle målrettede angreb er såkaldte APT-angreb (Advanced Persistent Threat). Her forsøger angriberen at holde sit angreb kørende i flere måneder eller ligefrem år.
Det kan lade sig gøre via avanceret malware, som antivirus ikke opdager.
Vi så et eksempel for nylig, hvor sikkerhedsfirmaet RSA opdagede den såkaldte GlassRAT.
Det er malware til informationstyveri, der var installeret i en multinational organisation i næsten tre år uden at blive opdaget.
Mennesker, processer og teknologi
Informationssikkerhed udgøres af tre elementer: Mennesker, processer og teknologi.
Alle tre skal i spil, når vi skal beskytte os mod målrettede trusler.
Begynd med menneskene. Dine kolleger skal vide, at disse trusler findes. De skal lære at være skeptiske, når de modtager en mail. Måske er mailen god nok.
Måske forsøger den at narre dem til at afgive fortrolige oplysninger. Måske vil afsenderen narre dem til at overføre penge.
Måske er der et vedhæftet regneark, der i virkeligheden er forklædt malware.
Kurser kan lære medarbejderne at være opmærksomme.
Følg det op med test, hvor I udsender phishing-mails og ser, hvor mange der klikker på dem.
Sørg for, at jeres forretningsprocesser er gearet til sikkerhedsudfordringerne. Hold opgaverne adskilt, og kræv godkendelser, hvor det giver mening.
Endelig skal teknologien være på plads.
Antimalware-løsninger til slutbrugernes udstyr er vigtigt. Husk også at holde al software opdateret, både på klienter og servere.
De målrettede angreb er en ny trussel for de fleste virksomheder. Andre har kæmpet mod dem i form af industrispionage i årevis. Deres erfaringer kan I med fordel trække på.
Så deltag i erfaringsudvekslingen, så I hele tiden er opdateret om trusler og forholdsregler.
DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.
Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.