Gå til: Gode råd: Sådan sikrer du topcheferne
Computerworld News Service: Med et enkelt museklik på, hvad der synes at være en uskyldig intern mail, kan virksomhedens topchef give en hacker adgang til at tappe hans harddisk for kreditkortoplysninger, passwords til firmaets databaser og andre fortrolige informationer.
Hvis kreditkort-phishing er tæppebombning indenfor computerkriminalitet, så er angreb på ledelsesniveau en opgave for digitale snigskytter.
De går efter personlig data hos højtplacerede ansatte. De kigger både efter personlige data og virksomhedsdata. De bruger informationerne til at skabe ravage andre steder, eller sælger dem videre.
Denne form for angreb på ledelsesniveau er stadig sjældne, men udgør en stigende trussel, og de er raffinerede nok til at få det til at løbe koldt ned ad ryggen på den it-ansvarlige.
Tre årsager
Angrebene mod højtplacerede medarbejdere "begyndte for et års tid siden i et mindre omfang, men er grebet om sig lige siden," siger Matt Sargeant, senior antispam-teknikker hos MessageLabs Ltd. i New York.
Der er tre årsager til det forøgede antal angreb:
1) Cheferne læser deres egne e-mails og bruger deres egne pc-applikationer i stedet for at overlade opgaverne til deres administrative assistenter.
2) De rejser med bærbare enheder, der ikke er optimalt beskyttet.
3) Og som alle andre anvender de sociale netværk, og kan derved komme til at afsløre detaljer, der kan gøre dem til et mål for kriminelle.
Finske F-Secure har haft fokus på de målrettede toplederangreb de seneste to år.
"Det er åbenlyst, at hackerne har taget sig tid til at finde og udforske målene," siger Mikko Hyppönen, F-Secures chefforsker.
I udarbejdelsen af meddelelserne og udvælgelsen af ofrene bruger de kriminelle ikke bare avanceret software, men også en mængde offentlig tilgængelig information om virksomhedernes ledere.
LinkedIn, Zoom og Facebook
Disse data kommer fra U.S. Securities and Exchange Commision og firmaernes web-sites samt fra sociale netværk så som LinkedIn, Zoom og Facebook, hvor alle kan læse chefernes indlæg.
Detaljer om jobbet, universitetsforbindelser og større projekter anvendes til at skabe meddelelser, som ofrene er mere tilbøjelige til at åbne.
"Det er alvorligt, fordi de sender en e-mail udefra, men får det til at se ud som om, at den kommer fra en i virksomheden, der er i kontakt med offeret. Og de tror muligvis, at det kommer fra en, der sidder to etager højere oppe," siger Mikko Hyppönen.
En Word eller Excel-fil kan indeholde en trojansk hest.
"Det er et dokument, men det er inficeret og vil smadre din version af Word og afvikle angrebet," siger han.
F-Secure har set eksempler på, at hackerne har opsporet oplysninger om det antivirusprogram, som virksomheden anvender og derefter designet angrebet, så det er usynligt.
Truslen fra de ansatte
Udsigten til at lederne bliver et mål for hackerne giver en del besvær, da angriberne ofte anvender sofistikerede trojanske vira, og angriberne er nødt til at have et stort kendskab til virksomheden for at få succes med angrebene.
Den viden kommer nogle gange fra ansatte, der ved, hvilke informationer lederen efterspørger, og hvem han har tillid til som afsender af e-mails.
F-Secure har oplevet et sted mellem 20 og 25 angreb de seneste to år, anslår Mikko Hyppönen.
"Det er ikke meget udbredt, men når det sker, er det et mareridt," siger han.
Ind i mellem opdages indbrudsforsøgene "når systemadministratoren gennemgår firewallens log, eller finder brugere, der logger på og udfører unormale aktiviteter," forklarer Mikko Hyppönen.
"Det kan være, at de opdager at to pc'er i udviklingsafdelingen logger på en server i Kina, som de ikke burde have forbindelse til."
I andre tilfælde kan det ske, at brugeren får problemer med sin pc, fordi angriberne nogle gange anvender rootkit software.
Når it-afdelingen så kører F-Secures BlackLight eller et andet rootkit-detektor-software, finder de malwaren.
En uforudset konsekvens af brugen af sociale netværk er, at det giver angriberne, der går efter personer på ledelsesniveau, gode kort på hånden.
George Brown, der er database- og sikkerhedskonsulent fortæller lederne, at de skal beskytte deres private informationer nidkært.
"Det er det vilde vesten. Virksomhederne er nødt til at udsende en masse information om dets ledere, så de informationer findes allerede. Jeg beder dem om at lade være med at tilføre yderligere information på de sociale sites," siger George Brown fra Database Solutions.
"Undlad at lægge informationer ud, der ikke er absolut nødvendige," siger han.
Resultatet kan være skræmmende
Sidste sommer blev den 24-årige russer Igor Klopov og fire andre sigtet af retten i New York for at have stjålet 7,5 millioner kroner og have planer om at stjæle yderligere 55 millioner kroner fra hen ved et dusin personer.
Igor Klopov brugte Forbes 400-listen over de rigeste personer. Blandt dem var den texanske forretningsmand Charles Wyly og TransUnion Credits præsident, Anthony Pritzker.
Anklagerne siger, at Igor Klopov og hans bande blandt andet brugte oplysninger om ofrenes ejendomsbesiddelser og kreditværdighed - oplysninger som var offentligt tilgængelige.
Banden kreerede og anvendte falske identiteter, som de brugte når de henvendte sig til ofrenes finansforbindelser (JP Morgen Chase & Co., Merrill Lynch & Co. og Fidelity Investments) for at få oplysninger om deres konti og udstedt nye checkhæfter og lignende. Heldigvis opdagede firmaerne forsøget på snyd og kontaktede myndighederne.
En it-chef fra et Fortune 500-firma siger, at hans virksomhed for nylig afværgede et angreb rettet mod personer på ledelsesniveau.
Det drejede sig om en leder i en bank, der blev hacket, da han benyttede sig af sin bærbare derhjemme.
Hackeren opsnappede passwords og log-ins og forsøgte at få adgang til en række bankkonti.
Forsøgene, der senere blev sporet til en russisk ip-adresse, mislykkedes, siger it-chefen, der ønsker at være anonym.
12. og 13. september 2007 opsporede MessageLabs 1100 mistænkelige e-mails sendt til ledere og virksomheder over hele kloden.
Meddelelsen, der udgav sig for at komme fra en jobkonsulent, anvendte en Microsoft-fejlmeddelelse, der skulle narre modtageren til at klikke på et vedhæftet Rich Text Format-dokument.
Filen indeholdt to eksekverbare filer, der installerede sig på modtagerens computer og videresendte informationer til hackerne.
Gode råd: Sådan sikrer du topcheferne
Barbara Darrow er freelance journalist i Boston. Artiklen er oversat af Bo Madsen