Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Da millioner af seere for nyligt forsøgte at finde de daglige videoer fra YouTube-kanalen Linus Tech Tips (LTT), blev de i stedet mødt af mærkværdige interviews med Tesla-grundlæggeren Elon Musk, der ikke havde noget med kanalens normale indhold at gøre.
Det skulle i stedet vise sig at være en snydekampagne til at lokke folk til at investere i tvivlsomme kryptovalutaer.
Mange seere opdagede hurtigt, at der var noget galt og forsøgte via forskellige kommunikationsruter at komme i kontakt med teamet bag kanalen med canadiske Linus Gabriel Sebastian i front.
I en hudløst ærlig video, som Linus selv har udgivet siden hen, viser det sig dog, at teamet bag Linus Tech Tips på det tidspunkt allerede var bevidst om angrebet, og i samarbejde med YouTube gjorde, hvad de kunne få at lukke det hele ned.
Måske mere skræmmende er det dog, at værten i den selvsamme video fortæller, at de efter at have fundet ud af, hvordan angrebet var sket, ikke stod med sikkerhedssystemer, der var blevet deaktiveret eller lignende.
I stedet var angrebet sket ved at en enkelt ansat havde åbnet, hvad vedkommende troede var en PDF-fil fra en potentiel samarbejdspartner – en handling mange af os ligeledes gør på daglig basis.
Adgang gennem browseren.
For det første er det værd for alle at se videoen på knap 15 minutter, men kort fortalt var vejen gennem Linus Tech Tips’ mange sikkerhedssystemer, der netop var tiltænkt at forhindre et angreb af denne type, en pdf-lignende fil, som en ansat havde åbnet.
I stedet for at være en pdf var der dog tale om en fil, der hurtigt gav hackerne adgang til et såkaldt ”Session Token."
Med rådighed over dette token havde de it-kriminelle pludselig adgang til brugerens browser-data, hvilket inkluderede alt fra lokalt gemte kodeord til oversigter og brugspræferencer.
Med al denne data tog det hackerne 30 sekunder at overtage samtlige Linus Tech Tips-kanaler, hvilket lod dem erstatte det normale indhold med reklamer for crypto-snydekampagner.
Da Linus og resten af LTT-holdet i første omgang forsøgte at ændre kodeord og på den måde lukke for adgangen for uvedkommende, havde det ikke haft effekt.
Istedet resulterede det i, at indholdet fra de forskellige kanaler var blevet forsøgt slettet.
Det eneste, der i sidste ende havde stoppet streamen af de ulovlige videoer, var at YouTube (i samarbejde med ejerne af kanalen) trak i håndbremsen og endegyldigt lukkede kanalerne ned for en tid.
Først herefter kunne sikkerhedshullerne lokaliseres og lukkes, det oprindelige indhold genetableres, og der kunne tændes for indholdet til seere af kanalerne.
Sund fornuft og en smule skepsis er den bedste forebyggelse.
Angrebet er et af de mest iøjefaldende på YouTube i nyere tid, ikke mindst fordi tech-kanalen over en længere periode har fortalt dens mange seere om dyderne ved god it-sikkerhed, og også internt synes at have implementeret disse.
Blandt andet har Linus opfordret sine seere til at oprette to-faktorgodkendelse på så mange platforme som muligt.
Alligevel er det ofte brugeren, der ender med at være den endegyldige faktor.
Med LTT-angrebet som eksempel er det tydeligt, at det er vigtigere end nogensinde før at have styr på de detaljer, man selv kan sørge for kan forhindre et potentielt angreb.
Sørg altid for at have hentet de seneste opdateringer til både dit styresystem, samt potentielle sikkerhedsprogrammer du måtte havde installeret.
Vær dog stadig fokuseret på, at ingen af disse er en helgardering, og at det i sidste ende er dig, der er den bedste til at forhindre enhver ulovlig adgang til dine systemer.
Lad os kalde det den menneskelige firewall.
Stil dig derfor altid kritisk over for henvendelser fra kontakter,. som ikke er i dit nærmeste netværk, særligt hvis de indeholder filer eller lignende.
Selv hvis sproget ikke afslører dem – enten fordi det er grammatisk forkert eller har en anden ordlyd end afsenderen normalt har – kan det ofte være en god ide at tjekke afsenders email og se, om den tilhører en firmaprofil eller afsendernetværk, som du allerede kender.
Ligeledes kan man hurtigt lave en søgning for at se, om andre også er blevet kontaktet af afsenderen og hvad deres erfaringer har været.
Viser det sig at være tale om et scam-forsøg, er det vigtigt, at man husker at ”undervise” ens mail-client, så den i fremtiden automatisk vil afvise henvendelser fra afsenderen.
Trods at det ikke forhindrede angrebet her, er to-faktorgodkendelse stadig altid værd at bruge, da det er en nem og hurtig måde at tilføje ekstra beskyttelse og samtidig let kan integreres i de fleste software-løsninger i dag.
På samme tid anbefales det også at bruge forskellige, komplekse kodeord, så man ikke ender i en situation, hvor den samme kombination af tal, bogstaver og tegn vil kunne låse op for en række af ens personlige og arbejdsmæssige profiler.
Ligeledes er det vigtigt at viderekommunikere angreb til andre i virksomheden, kollegaer og it-afdelingen, så andre ikke falder i den fælde, du netop undgik.
Ingen af disse løsninger vil give dig en garanti for at undgå et angreb, men de vil hver især være med til at mindske chancerne og kan derved ofte ende med at gøre en stor forskel.
Generelt er det dog den sunde fornuft, der i samspil med de andre nævnte anbefalinger vil være den bedste forebyggelse mod potentielle angreb.
Tag dig tiden til at undersøge sagerne, særligt hvis de virker til at være for gode til at være sande, og lær dig selv at en smule skepsis udelukkende er sundt, når man bevæger sig rundt på internettet.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.