Her er hackernes sortbørsliste

Hackerne er blevet langt mere professionelle end for få år siden og går i dag efter at stjæle almindelige netbrugeres identitet og kontooplysninger. Se hackernes prisliste over ulovlig adgang til bankkonti og e-mailadresser.

Før i tiden var de typiske hackere opmærksomhedssøgende yngre mænd med permanent dårligt hår og alt for meget fritid, der skrev viruskode natten lang.

I dag lever den gennemsnitlige hacker derimod som et helt almindeligt borgerdyr med faste arbejdstider i dagens lyse timer.

Forudsat, naturligvis, at helt almindelige mennesker solgte deres ydelser per prisliste til hårdtslående medlemmer af den russiske underverden og andre gustne typer.

Og hvor ofrene tidligere var store firmaer, retter de såkaldte black hats i dag overvejende deres opmærksomhed mod den enkelte netbruger.

Hacking per hjemmeside

Men vi behøver såmænd hverken at besøge anatomisk orienterede hjemmesider eller hente piratkopierede film fra BitTorrent for at få inficeret vores computere med ondsindet kode.

Tværtimod udnytter hackerne i dag sårbarheder i helt almindelige nettjenester og virksomhedshjemmesider til at installere bagdøre, trojanske heste og andre kedelige kodestumper på netgæsternes computere.

Det er endda nærmest kriminelt enkelt for hackerne at arbejde, da langt de færreste hjemmesideadministratorer er hurtige nok til at lukke kendte sikkerhedshuller.

Sådan lyder den ultrakorte sammenfatning af sikkerhedsfirmaet Symantecs seneste halvårsrapport.

Men såfremt man holder sig for øje, at virksomhedens bagtanke naturligvis er at sælge nogle flere softwarepakker, så er rapporten som sædvanlig interessant og vedkommende læsning.

Private data til salg på nettet

For eksempel har langt de fleste sikkerhedstrusler ifølge Symantec til formål at franarre ofrene privat information.

Disse data handles igen som hyldevarer på nettets sorte marked, hvor man kan købe kontokortnumre og pinkoder til ganske få kroner eller kontrol over eksisterende mailkonti, hvis man har lidt flere håndører på lommen. Man kan sågar købe komplette identiteter inklusive personnumre, adresser og så videre for blot 1-15 dollar – med eller uden mængderabat.

Disse data anvendes igen typisk til at lænse ofrenes bankkonti eller til at sende endnu flere fisk i hackernes garn – for eksempel ved at lokke besøgende på ofrets Facebook-side til at klikke på links, der installerer skadelig kode.

Fordeler arbejdet som i en virksomhed

- Vi ser en tendens til, at medlemmerne af de kriminelle netværk bliver stadig bedre til at fordele arbejdsopgaver imellem sig afhængig af den enkeltes kompetencer. Fuldstændig, som hvis de var ansatte i en virksomhed, siger Ken Willén, sikkerhedsekspert hos Symantec.

- Det gør dem mere effektive, og resultatet er blandt andet, at en tredjedel af alle de sikkerhedstrusler, Symantec har registreret i hele virksomhedens 25-årige levetid, blev fundet i 2007, uddyber Ken Willén.

Rapporten har til gengæld godt nyt til de hårdt plagede Windowsbrugere. For hvor Microsoft tidligere har været helt op til tre uger om at rette sikkerhedsbrister i Windows, viser Symantecs nyeste tal, at softwaregiganten i andet halvår af 2007 i snit blot var seks dage om at lappe kendte sårbarheder.

I samme periode steg Apples tilsvarende, gennemsnitlige reaktionstid til næsten tre måneder.

- Det er selvfølgelig godt nyt for Microsofts kunder. For de fleste angreb retter sig trods alt mod Windows, der jo er langt det mest udbredte styresystem, siger Ken Willén.

Men eftersom mange sikkerhedsbrister i dag findes i browsernes udvidelsesprogrammer – der ofte er meget ens, ligegyldigt hvilket operativsystem man anvender – skal man bestemt ikke vide sig for sikker, uanset om der ligger Windows, Linux eller MacOS på computeren, påpeger han.

Du kan hente hele Symantec-rapporten her




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere