IT sikkerhed og 5G

Om overvågning og 5G se mere her:
https://nejtil5g.dk/dokumenter/overvaagning-og-5g/
Se også under Internet of Things (IoT):
https://nejtil5g.dk/5g/internet-of-things-iot/

Indhold:
– Retsssikkerhed
– Den generelle sikkerhedsrisiko
– Hvordan sikrer vi os?
– Den Europæiske Unions Agentur for Cybersikkerhed, ENISA

Retssikkerhed

Hvordan digitaliserer vi uden at skade vores retssikkerhed?
Niels Fenger, Folketingets Ombudsmand, FOB 2019
Digitaliseringen af den offentlige forvaltning rummer store muligheder. Men en række eksempler viser også, at uigennemtænkte IT systemer kan skade borgernes retssikkerhed. Om budsmanden opprioriterer sin indsats på området.
www.ombudsmanden.dk/findviden/fob-artikler/hvordan_digitaliserer_vi/

Den generelle sikkerhedsrisiko

Med en 32. plads står det skralt til med cybersikkerheden i Danmark.

Ifølge Global Cybersecurity Index 2020 (CGI), som netop er udsendt, får Danmark får en kedelig 32.-plads på indekset, lige efter Kasakhstan. Bag målingen står FN-agenturet International Telecommunication Union (ITU).(1)(2)
Som John Michael Foley (3) skriver i et opslag på linkedIn:
“I stedet for at gøre noget ved problemet er holdningen, at der skal igangsættes endnu flere tvangsdigitaliserede løsninger og projekter, hvor befolkningens data og oplysninger tages som gidsler. Især sundshedsdata og personlige oplysninger fra hver enkelt af os planlægges anvendt og samkørt, jf. den nye Life Science Strategi, der netop er udsendt og godkendt af regeringen. (4) Med hovedet under armen og tankeløst fortsætter politikerne og techgiganterne samt de profitivrige deres bestræbelser, uden omtanke og smålig skelen til at Danmark er blevet et land, der ikke tager hensyn til borgernes sikkerhed og beskyttelse af personlige oplysninger, tvangslagret i tusindvis af registre og servere.
De 31 lande, der får bedre karakterer end Danmark
I ordnet rækkefølge er det: USA, UK, Saudi-Arabien, Estland, Sydkorea, Singapore, Spanien, Rusland, De Forenede Arabiske Emirater, Malaysia, Litauen, Japan, Canada, Frankrig, Indien, Tyrkiet, Australien, Luxembourg, Tyskland, Portugal, Letland, Holland, Norge, Mauritius, Brasilien, Belgien, Italien, Finland, Egypten, Indonesien, Vietnam, Sverige, Qatar, Grækenland, Østrig, Polen, og som nævnt Kasakhstan.
Life Science Strategi
Af pressemeddelelsen fra den 16. april kan vi læse at fokus primært er på BNP potentialet, pakket ind i nogle pæne ord om grøn omstilling. Sundhedsministeriet skriver bl.a.:
Siden 1990 er life science-industrien blevet ni gange større målt på bidrag til landets BNP, mens industriens CO2-udledning er halveret. Men industrien rummer fortsat et stort potentiale, og derfor præsenterer regeringen nu 38 konkrete initiativer, der omfatter hele økosystemet omkring life science-industrien. Initiativerne skal sikre, at Danmark står stærkt i den globale konkurrence på området, og at life science-industrien i endnu højere grad er til gavn for patienter, borgere og det danske velfærdssamfund. Regeringen foreslår en række initiativer inden for syv hovedområder. Initiativerne skal blandt andet skabe bedre rammer for forskning og udvikling på sundhedsområdet, sikre bedre anvendelse af de danske sundhedsdata under hensyntagen til høj databeskyttelse og fortrolighed, understøtte det danske sundhedsvæsen som udstillingsvindue, sikre højt kvalificeret arbejdskraft, hjælpe eksportvirksomheder på de globale markeder, understøtte den grønne omstilling og styrke det offentlig-private samarbejde.” (5)
Kilder:
1) https://www.version2.dk/artikel/ny-maaling-danmark-bagdelen-fjerde-division-cybersikkerhed-1092908
2) https://www.itu.int/en/myitu/Publications/2021/06/28/13/22/Global-Cybersecurity-Index-2020
3) John Michael Foley er uddannet militærteknisk- og sikkerhedsofficer med it- og cybersikkerhed som speciale. Han er stifter af rådgivnings- og it-sikkerhedsvirksomheden COPITS.
4) Strategi for life science:
https://sum.dk/Media/637541521670727421/Strategi%20for%20life%20science.pdf
5) Pressemeddelelsen:
https://sum.dk/nyheder/2021/april/ny-strategi-skal-loefte-dansk-life-science-op-i-verdensklasse-og-sikre-endnu-bedre-patientbehandling

Tre bekymrende tendenser inden for cybersikkerhed

Truslen fra cyberangreb er stigende globalt, og hackerne har en bred vifte af strategier for at trænge ind og forvolde ofte betydelig skade. Israelerne ved det bedre end de fleste, for landet er under nærmest konstant angreb. En ny national strategi skal gøre Israel bedre rustet – og styrke den blomstrende lokale sikkerhedsindustri.
Artiklen (1) fra Mandag Morgen den 25. november 2021 er skrevet Adm. direktør Lasse Vinther-Grønning, Forsknings- og Innovationsattaché Ann-Christina Lange og assistent advisor, ICDK, Tel Aviv Younes Dalami.
I 2021 blev syv ud af ti virksomheder i Danmark ramt af cyberangreb. Cyberrisikoen er stigende, og Forsvarsministeriet vurderer truslen fra cyberkriminalitet som ”meget høj”. Cyberangreb bliver mere avancerede, og den teknologi, der kan være genstand for cyberangreb, er i højere grad forbundet med og indlejret i alle aspekter af vores liv.
Alle disse elementer skaber et nyt og udfordrende strategisk miljø for national og international cybersikkerhed.Vi har hørt denne advarselshymne før, men hvor ligger truslerne netop nu?
Fremadrettet er der tre tendenser at holde øje med inden for cybersikkerhed, når man konsulterer Israels fremmeste eksperter.
For det første har covid-19-pandemien tvunget virksomheder til at flytte deres arbejdsstyrke ud af kontoret, og den tendens vil fortsætte. De slørede linjer mellem privatliv og arbejdsliv øger risikoen for, at følsomme, forretningskritiske oplysninger kan falde i de forkerte hænder.
Tilbage i november 2020 kollapsede en Sydney-baseret hedgefond, efter at en topchef klikkede på en suspekt Zoom-invitation. Virksomheden – Levitas Capital – tabte angiveligt 8,7 millioner dollars på cyberangrebet og blev tvunget til at lukke. Hackerne var i stand til at få adgang til virksomhedens systemer, hvorefter de udsendte flere falske fakturaer. Skaden var så stor, at den største kunde trak sig ud af en planlagt investering på flere millioner dollars.
For det andet er ransomware (2) blevet hackernes foretrukne våben. Det vurderes, at de kriminelle bag ransomware-angreb stjal mindst 2,2 milliarder kroner i 2020, mens omkostningerne for virksomhederne beløb sig til 125.000 milliarder kroner i form af datatab, nedetid, it-omkostninger, med videre.
Ligeledes vurderes det, at 75 procent af alle organisationer i 2025 vil opleve et eller flere ransomware-angreb, og man forventer en 700 procent stigning i antallet af angreb.
Eksperter forudsiger, at ransomware-angreb fremadrettet samlet vil koste over seks milliarder dollars årligt.
I juli sidste år blev Twitter udsat for et stort ransomware-angreb, hvor flere højtprofilerede Twitter-konti blev kapret. Gennem angrebet, som Twitter har bekræftet var ’telefon-phishing’, stjal hackerne medarbejdernes legitimationsoplysninger og fik adgang til virksomhedens interne ledelsessystemer. Snesevis af højprofilerede konti, inklusive den tidligere amerikanske præsident Barack Obama, Amazons administrerende direktør, Jeff Bezos, og Tesla- og SpaceX-CEO Elon Musk, blev hacket. Hackerne brugte derefter deres konti til at tweete bitcoin-svindel ud, der indbragte dem over 100.000 dollars.
For det tredje er der truslen mod kritisk infrastruktur, som kan ramme på tværs af samfundskritiske sektorer som energi, sundhedspleje og transport.
Vi har set en stigende tendens til, at hackere er i stand til at lukke hele computersystemer ned på sygehuse til fare for patienter. I juli rapporterede det israelske cybersikkerhedsfirma Check Point, at israelske institutioner er mål for omkring dobbelt så mange cyberangreb som gennemsnittet i andre lande rundt om i verden. Især landets sundhedssektor er hårdt ramt og oplever i gennemsnit 1443 angreb om ugen. I oktober blev hele ni israelske hospitaler og medicinske centre udsat for store cyberangreb inden for få uger, hvilket svarede til en stigning på 72 procent sammenlignet med tidligere måneder.
Ny strategi skal styrke den globale modstandsdygtighed
Israel formulerede sin første nationale strategi for cybersikkerhed helt tilbage i 2010, og for få måneder siden lancerede man en opdateret national strategi for håndteringen af de udfordringer, som Israel oplever med daglige angreb på landets digitale infrastruktur.
Der skal nu fastsættes standarder, som cyberberedskabet i forhold til kritisk infrastruktur skal leve op til. Samtidig etablerer man syv dedikerede akademiske forskningsinstitutter til at tackle cyberudfordringerne.Ifølge strategien skal cybersikkerhedsmetoder konstant opdateres på grund af teknologiens og truslernes skiftende karakter, og derfor vil man fortsat udnytte Israels store talentmasse og økosystem af virksomheder indenfor cybersikkerhed til at levere nye, innovative løsninger.
Kernen i den nye strategi er en øget indsats for at opbygge global cyberresiliens –modstandsdygtighed. Israel vil fremover mere aktivt skabe partnerskaber i udlandet, og israelerne vil samtidig hjælpe andre lande til at forbedre cybersikkerheden generelt.
Det skal ske gennem bilateralt samarbejde, og ved i højere grad at dele metoder og knowhow med andre stater.Ved på den måde at åbne op forsøger Israel at sætte sig i spidsen for den globale udvikling indenfor cybersikkerhed og at være med til at styre udviklingen inden for et kritisk felt, som kun bliver endnu vigtigere.
Endelig må man ikke glemme, at Israel har store økonomiske interesser inden for feltet. Flere lande udviser stor appetit på israelske sikkerhedsløsninger, og der er efterhånden en lang række virksomheder i Israel, der tjener profitter i milliardklassen på deres arbejde med sikkerhed.
Cyberindustrien er big business, og Israel er big business inden for cyber. Den nye strategi, de nye, bilaterale samarbejder, udviklingen af talentmassen og fremvæksten af nye innovationsøkosystemer får det hele til at gå op i en højere enhed.
I forhold til Danmark har vi i ICDK Tel Aviv, i samarbejde med Industriens Fond, planlagt en tre uger lang cyber-sommerskole, der netop har til formål at opgradere dansk viden og ekspertise på cyberområdet gennem et tværfagligt undervisningsforløb i Tel Aviv.
Kilder og noter:
1) https://www.mm.dk/artikel/tre-bekymrende-tendenser-inden-for-cybersikkerhed
2) Ransomware er en type malware (ondsindet software), der bruges af cyberkriminelle. Hvis en computer eller et netværk er blevet inficeret med ransomware, blokerer ransomwaren adgangen til systemet eller krypterer dets data. Cyberkriminelle kræver løsepenge fra deres ofre til gengæld for at frigive dataene.

5G, IoT Security and … Oh, Look, a Dancing Robot!
Mens 5G har været et varmt emne på den årlige Mobile World Congress (nu forkortet til kun MWC Barcelona) i de sidste par år, synes 5G-sikkerhed at være faldet ud ved vejkanten. Der er normalt nogle paneler om emnet, men diskussionen har været domineret af de prangende, nye teknologier og apps, som 5G vil muliggøre – ikke de utallige sikkerhedsrisici, der følger med disse smukke, glitrende ting. ”Fremtidigt it-miljø skal også sikre mange IoT-enheder, der begynder at omgive os,” sagde Check Point-administrerende direktør Gil Shwed på sit virksomheds indtjeningsopkald i sidste måned. ”For ikke at nævne de mobile enheder, som jeg mener er den største trussel mod vores privatliv og sikkerhed i dag. Samlet set tror jeg, at mængden af aktiver, vi skal sikre, vil øges ti gange i de kommende tre til fem år, men det er mere end bare den mængde aktiver, vi skal sikre.”
Der er også problemet med skalerbarhed. ”Hvis du går fra at administrere og sikre 50.000 enheder til 200.000 enheder, skal du pludselig nu kende til forskellige slags enheder, forskellige slags protokoller og følge de forskellige sårbarheder omkring disse enheder,” sagde Jon Oltsik, senior hovedanalytiker og grundlægger af Enterprise Strategy Groups cybersikkerhedstjeneste. “Vi har allerede en dyb mangel på cybersikkerhed, så det kan være en vanskelig opgave at finde folk, der har den tværfaglige viden om cybersikkerhed og IoT.”
https://www.sdxcentral.com/articles/opinion-editorial/5g-iot-security-and-oh-look-a-dancing-robot/2019/02/

EU’s risikovurdering af cybersikkerheden i 5G netværk

Fra Pressemeddelelse fra Europa-Kommissionen og det finske formandskab for EU-Rådet den 9. oktober 2019
Udrulningen af 5G-net forventes især at få følgende virkninger:

  • Øget eksponering for angreb og flere potentielle adgangssteder for angribere: Eftersom 5G-net i stigende grad baseres på software, er der stadig større risiko for alvorlige sikkerhedsbrister, bl.a. som følge af leverandørernes svage softwareudviklingsprocesser. Det kan også blive lettere for trusselsaktører at indsætte bagdøre i produkter og gøre dem sværere at opdage.
  • På grund af ny funktioner og nye egenskaber i 5G-netarkitekturen bliver visse dele af netudstyret eller ‑funktionerne mere følsomme, f.eks. basisstationer eller centrale tekniske netforvaltningsfunktioner.
  • Øget risikoeksponering som følge af mobilnetoperatørernes afhængighed af deres leverandører . Det vil også kunne føre til et større antal angrebsveje, der kan udnyttes af trusselsaktører, og øge den potentielle alvor af sådanne angreb. Blandt de forskellige potentielle aktører betragtes lande uden for EU og statsfinansierede grupper som de groveste og mest tilbøjelige til at angribe 5G-net.
  • På baggrund af den øgede eksponering for angreb, der skyldes leverandører, vil den enkelte leverandørs risikoprofil blive særlig vigtig, herunder sandsynligheden for, at leverandøren udsættes for interferens fra et ikke-EU-land.
  • Øget risici som følge af større afhængighed af leverandører: En stor afhængighed af en enkelt leverandør øger risikoen for en potentiel forsyningsafbrydelse, f.eks. hvis virksomheden går ned, og det forværrer også konsekvenserne heraf. Det forværrer samtidig de mulige konsekvenser af svagheder eller sårbarheder og af deres mulige udnyttelse af trusselsaktører, især når afhængigheden vedrører en leverandør, der udgør en høj risiko.
  • Trusler mod nettenes tilgængelighed og integritet vil blive et stort sikkerhedsproblem: Eftersom 5G-net ventes at blive rygraden i mange kritiske It-applikationer, vil nettenes integritet og tilgængelighed blive vigtige nationale sikkerhedsspørgsmål og en stor sikkerhedsmæssig udfordring set ud fra et EU-perspektiv. Dertil kommer spørgsmål som fortrolighed og trusler mod privatlivets fred.

Sammen skaber disse udfordringer et nyt sikkerhedsparadigme, der gør det nødvendigt at revurdere den nuværende politiske og sikkerhedsmæssige ramme, der gælder for sektoren og dens økosystem. Det er også vigtigt, at medlemsstaterne træffer de nødvendige afbødende foranstaltninger.
Hele rapporten kan downloades fra pressemeddelelsen:
https://ec.europa.eu/commission/presscorner/detail/da/IP_19_6049

NOTITS TIL FOLKETINGETS EUROPAUDVALG
EU’s risikovurdering af cybersikkerheden i 5G netværk
Hovedelementerne i risikovurderingen er:
– Med 5G forøges angrebsfladen og antallet af mulige angrebspunkter på mellem langt sigt, idet funktionaliteten i nettet gradvist decentraliseres sammenlignet med de nuværende mobilnetværk, hvor kernefunktionaliteten i vid udstrækning er centraliseret.
– 5G består i større grad af mange forskellige softwarepakker, hvorfor udviklings- og op-dateringsprocesser giver anledning til forøget risiko for konfigurationsfejl.
– De nye teknologiske egenskaber i 5G vil forøge mobiloperatørernes afhængighed af under leverandører og øge den sikkerhedsmæssige betydning af forsyningskæden.
– Markedet for teleudstyr udgøres hovedsageligt af en håndfuld globale leverandører. Det øger samlet set sårbarhederne.
– Forsyningskæden kan være særligt sårbar, når der er tale om leverandører under påvirkning af ikke-EU-stater.
25. november 2019.
https://www.ft.dk/samling/20191/almdel/UPN/bilag/51/2116736/index.htm

Rapport: 5G-nettet øger sårbarheden over for cybertrusler.
Når 5G-netværket rulles ud, bliver sårbarheden overfor cyberangreb større, advarer Center for Cybersikkerhed.

Truslen fra hackere og organiserede kriminelle grupper vil være meget høj i Danmark under 5G-netværket, der ventes udrullet de kommende år, lyder advarslen i en dansk risikovurdering af 5G-netværket af Center for Cybersikkerhed.
29. nov. 2019.
https://www.dr.dk/nyheder/politik/rapport-5g-nettet-oger-sarbarheden-over-cybertrusler
https://borsen.dk/nyheder/generelt/rapport-5g-nettet-oeger-saarbarheden-over-for-cybertrusler-1b2di

Center for Cybersikkerhed

Trusselvurderinger
“Forsvarets Eterretningstjeneste vurderer, at danske myndigheder og virksomheder er truet af en omfattende og voksende spionage via internettet. Truslen kommer især fra statsstøttede aktører, der udfører spionage med henblik på at bruge informationer til at understøtte deres egen økonomiske, militære og samfundsmæssige udvikling. Den teknologiske udvikling gør, at cybertruslen er meget dynamisk. Dette stiller store krav til detekionsevne, sikkerhedsforanstaltninger og beredskab.

Det stigende antal IoT-enheder kan føre til flere og mere alvorlige cyberangreb
Der ses i disse år en stor stigning i antallet af enheder, der ikke traditionelt har været forbundet til internettet, som nu kobles på. Nogle estimater anslår, at der inden 2020 vil være mere end 20 mia. nye enheder koblet på internettet, og andre estimater er langt højere. Der er tale om alt fra køleskabe til store industrielle kontrolsystemer, som kobles på internettet.
Der er flere risici forbundet med det stigende antal IoT-enheder, som kobles på internettet, og IoT-enheder anslås allerede nu at være blandt den type af enheder på internettet, der bliver udsat for flest cyberangreb.
Et cyberangreb på en IoT-enhed kan påvirke enhedens funktion eller medføre en kompromittering af det netværk, som enheden er installeret i. Målet er ofte at installere malware på enheden, som gør det muligt for angriberen at fjernstyre den, så den kan udnyttes i andre cyberangreb. Kompromitterede IoT-enheder har typisk været brugt som led i overbelastningsangreb, hvor angriberen retter et meget stort antal enheders netværkstrafik mod en server og derved forsager et nedbrud.
IoT-enheder er ofte sårbare, fordi de bliver udviklet med et specifikt formål for øje, og de netværksfunktioner, som gør det muligt for enheden at kommunikere via internettet, er kun sekundære funktionaliteter. Derfor har enhederne ofte en utilstrækkelig netværkssikkerhed sammenlignet med traditionelt it-udstyr, der er udviklet med henblik på at blive koblet på internettet. Derudover er mange IoT-enheder ikke designet til at kunne modtage sikkerhedsopdateringer. Det betyder, at de sårbarheder, der bliver opdaget i produktets levetid, ikke kan rettes og derfor kan udnyttes af hackere, så længe produktet er i brug. Det er især et problem for IoT-enheder, der er designet til at kunne fungere i flere år uden menneskelig indblanding.”

Trusselvurderingerne kan findes her:
https://fe-ddis.dk/cfcs/publikationer/trusselsvurderinger/Pages/default.aspx

Forsker: 5G har hastigheden, men ikke sikkerheden til kritisk infrastruktur
DEBAT: Angrebsfladen for ondsindede jamming-angreb bliver større med 5G. Derfor skal vi være varsomme med at benytte 5G inden for kritiske områder, mener Birger Andersen, professor ved DTU Diplom.
https://www.altinget.dk/digital/artikel/forsker-5g-har-hastigheden-men-ikke-sikkerheden-til-kritisk-infrastruktur

Cyberkriminalitet: Hackere presser kommunerne: ‘Der er rigtig mange, der bliver ramt hele tiden’

Mens it-folk i Faaborg-Midtfyn Kommune ryddede op efter et verdensomspændende hackerangreb, opdagede de endnu et angreb mod kommunens systemer, skriver DR. (1)
De it-kriminelle kan gøre stor skade, hvis deres angreb mod kommunerne lykkes, fortæller professor i cybersikkerhed Jens Myrup Pedersen fra Aalborg Universitet.
“For det første risikerer kommunerne at miste penge gennem svindel. For det andet risikerer de, at deres systemer bliver lagt ned, så de ikke kan yde den service til borgerne, som de skulle yde. Og for det tredje risikerer de, at der går persondata tabt, som falder i de forkerte hænder,” siger han.
Ifølge Thomas Lund-Sørensen fra Center for Cybersikkerhed bør kommunerne såvel som andre myndigheder tage truslen fra cyberangreb alvorligt.
Han påpeger, at det i dag er et vilkår at være udsat for cybertrusler, hvis man har nogen form for digitalt netværk.“Lige såvel som vi beskytter os mod skybrud meget mere, end vi har gjort tidligere, er der nu behov for at beskytte sig mod cyberkriminalitet meget mere, end vi har gjort tidligere”, siger Thomas Lund-Sørensen.
Ifølge FN-agenturet International Telecommunication Union (ITU), ligger Danmark på en 32. plads, når det gælder cybersikkerhed. (2)
Kilder:
1) https://www.dr.dk/nyheder/politik/kommunalvalg/hackere-presser-kommunerne-der-er-rigtig-mange-der-bliver-ramt-hele
2) https://www.itu.int/epublications/publication/global-cybersecurity-index-2020/en/

Hvordan sikrer vi os?

DTU-professor: 5G bør ikke være fremtidens eneste netværk i Danmark
https://www.altinget.dk/digital/artikel/dtu-professor-5g-boer-ikke-vaere-fremtidens-eneste-netvaerk-i-danmark

Hvorfor stjæler de cyberkriminelle personlige data – og hvad skal du gøre, hvis de stjæler dine 🤔Cybersikkerhedseksperten Revi Sen (1) giver i denne artikel fra The Defender nogle nyttige tip til, hvad du bør vide, og hvad du kan gøre, hvis dine personlige data er blevet stjålet. (2)Milliarder af data stjæles verden over hvert år, men hvad sker der med de data, der stjæles?
Destinationen for stjålne data afhænger af, hvem der står bag et databrud. Er datatyvene motiverede til at genere en person eller en organisation, afdække formodede fejl eller at forbedre cybersikkerheden, har de en tendens til at frigive de relevante data til det offentlige domæne.
Gengældelse
Feks. stjal hackere i 2014 stjal hackere bakket op af Nordkorea medarbejderdata fra Sony Pictures Entertainment. Hackerne offentliggjorde derefter e-mails for at gøre virksomheden flov, formentlig som gengældelse for at have frigivet en komedie om et plot om at myrde Nordkoreas leder, Kim Jong Un.
Spionage
Andre gange når data stjæles af nationale regeringer, afsløres eller sælges de ikke. I stedet bruges det til spionage. F.eks. Blev hotelkæden Marriott offer for et databrud i 2018, hvor personlige oplysninger om 500 millioner gæster blev stjålet. De vigtigste mistænkte i denne hændelse var hackere bakket op af den kinesiske regering. En teori er, at den kinesiske regering stjal disse data som en del af en efterretningsindsamlingsindsats for at indsamle oplysninger om amerikanske regeringsembedsmænd og virksomhedsledere.
For det meste handler det om penge
Selvom tyveri af data kan være en national sikkerhedstrussel, handler 86% om penge, og 55% begås af organiserede kriminelle grupper, ifølge Verizons årlige rapport. De stjålne data ender ofte med at blive solgt online på det mørke web.For eksempel tilbød hackere i 2018 mere end 200 millioner poster, der indeholdt personlige oplysninger om kinesiske enkeltpersoner, til salg. Bl.a. oplysninger om 130 millioner kunder i den kinesiske hotelkæde Huazhu Hotels Group.
Salgssteder
Mens det er let at finde salgssteder som Rescator gennem en simpel Google-søgning, kan andre salgssteder på det mørke web kun findes ved hjælp af specielle webbrowsere.Den mest almindelige måde at betale for transaktionen er med bitcoins eller via Western Union. Priserne afhænger af typen af ​​data, efterspørgsel og udbud. For eksempel forårsagede et stort overskud af stjålne personligt identificerbare oplysninger, at prisen faldt fra 4 US $ for information om en person i 2014 til 1$ i 2015.
Hvad bliver de stjålne data brugt til?
Købere bruger de stjålne data på flere måder. (3) Kreditkortnumre og sikkerhedskoder kan bruges til at oprette klonekort til at foretage falske transaktioner. Sociale sikringsnumre, hjemmeadresser, fulde navne, fødselsdatoer og andre personligt identificerbare oplysninger kan bruges til identitetstyveri. For eksempel kan køberen ansøge om lån eller kreditkort under offerets navn og indgive falske selvangivelser.Andre gange købes de stjålne personlige oplysninger af marketingfirmaer eller virksomheder, der specialiserer sig i spam-kampagner. Købere kan også bruge stjålne e-mails i phishing og andre angreb fra social engineering og til at distribuere malware.
Sundhedsdata
I de senere år er sundhedsdata blevet eftertragtede og i nogle tilfælde er motivationen afpresning.Et godt eksempel er tyveri af patientdata fra det finske psykoterapi-praksisfirma Vastaamo. Hackerne brugte oplysningerne, de stjal, til at kræve en løsesum ikke kun fra Vastaamo, men også fra dets patienter. De mailede til patienterne med truslen om at afsløre deres mentale sundhedsregistre, medmindre ofrene betalte en løsesum på 200 euro i bitcoins. Mindst 300 af disse stjålne poster er blevet offentliggjort online, ifølge en rapport fra Associated Press.Stjålne data herunder medicinske eksamensbeviser, medicinske licenser samt forsikringsdokumenter kan også bruges til at skabe en medicinsk baggrund.
Hvornår ved man det, og hvad man skal gøre?
For at minimere risikoen for at få stjålet sine data er det første trin at finde ud af, om dine oplysninger er sat til salg på det mørke web. Du kan bruge websteder som haveibeenpwned og IntelligenceX (4) for at se, om din e-mail er en del af stjålne data. Det kan også være en god ide at abonnere på beskyttelse for identitetstyveri.
Er du blevet et offer for tyveri af data, kan du tage flere skridt for at minimere virkningen: Informer kreditrapporteringsbureauer og andre organisationer, der indsamler data om dig, såsom din sundhedsudbyder, forsikringsselskab, banker og kreditkortselskaber samt skift adgangskoder til dine konti. Anmeld tyveriet til politiet. (5) (6)
Kilder:
1) Ravi Sen er Associate Professor, Management Information Systems, Mays Business School, Texas A&M University
2) https://childrenshealthdefense.org/defender/why-cybercriminals-steal-personal-data-what-to-do/
3) https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/what-do-hackers-do-with-your-stolen-identity
4) a) https://haveibeenpwned.com/ b) https://intelx.io/
5) https://www.tomsguide.com/us/data-breach-to-dos,news-18007.html
6) https://www.borger.dk/internet-og-sikkerhed/Identitetstyveri/Offer-for-identitetstyveri

Det handler ikke om, hvorvidt dit Smart Home bliver hacket, men om du kan undgå at blive hacket

Which?, der er Storbritanniens forbruger advokat og en nonprofilt organisation, (1) etablerede deres eget Smart Home, hvor de opdagede at på en enkelt uge, var der mere end 12.000 forsøg på at hacke de installerede smart Devices. Sårbarheden over for cyberangreb vokser, med den hastige stigning i antallet af enheder, der bliver forbundet via Internet of Things (IoT) og ikke bare i folks hjem.
Smart Homes og hacking
Which? havde skabt et falsk Smart Home (2) med en lang række af originalt forbrugerudstyr, fra fjernsyn til termostater til smarte sikkerhedssystemer og endda en smart elkedel – det hele tilsluttet internettet.
Umiddelbart efter forsøgets start forsøgte en sand storm af cyberkriminelle og andre ukendte aktører med at bryde ind i enhederne. På et tidspunkt var der 14 forsøg på hacking hver eneste time.
Laboratoriet startede op i maj 2021 – på den første testuge fandt Which? 1.017 unikke scanninger eller forsøg på hacking fra hele verden, hvoraf mindst 66 var til ondsindede formål. I løbet af den travleste testuge fandt man 12.807 unikke angrebsforsøg mod de samlede enheder.
Hvor kommer hackerne fra?
Forsøgene på at hacke kom fra hele verden, men langt de fleste synes at stamme fra USA, Indien, Rusland, Holland og Kina. Faktisk skjuler hackerne ofte deres placering ved hjælp af andre hackede enheder eller endda via et netværk af kompromitterede computere kendt som et botnet.
Hvorfor?
Der kan være forskellige årsager til forsøgene på at hacke, herunder ransomware, datatyveri, overvågning og mere. Which? vurderede dog, at 97% af alle angreb mod de smarte enheder var for at tilføje dem til Mirai, et stort botnet, der leder efter usikre enheder, såsom routere, trådløse kameraer og tilsluttede printere, der kommer online.
Hvilke produkter?
Mens de fleste produkter kunne afværge angrebene, blev et ieGeek -sikkerhedskamera fra Amazon hacket, og en ukendt hacker brugte det til at spionere med. En printer fra Epson var overraskende nok også blandt en af de mest attraktive enhed for svindlerne. Et Yale-sikkerhedssystem og et Samsung smart-tv, var ligeledes mål for hackerne, men tilstedeværelsen af ​​en lidt stærkere og unik standard adgangskode kunne afværge angrebene.
Selvom det var chokerende at se, skriver Whick?, hvor mange hackingsforsøg der blev opdaget i ‘det smarte hjem’, var det alligevel betryggende at se, hvor mange af dem der mislykkedes.

Lovgivning
Den britiske regering har annonceret, at den vil indføre en lov om produktsikkerhed og telekommunikationsinfrastruktur, der har til formål at regulere usikre tilsluttede produkter. Det bliver et lovkrav for alle virksomheder, der producerer eller sælger smart devices i Storbritannien, at de skal opfylde en grundlæggende sikkerhedsstandard.
En rapport udgivet af brancheorganisationen DigitalEurope den 8. sept. 2021 understreger manglen på grundlæggende krav cybersikkerhed samt angiver, at de eksisterende regler er utilstrækkelige. (3) Man opfordrede til en horisontal regulering, da EU arbejder på at opdatere sin lovgivning vedr. cybersikkerhed.
Hvad kan du selv gøre?
Der er nogle enkle trin, man kan gøre for at forbedre sikkerheden i hjemmet.

  • Skift standardadgangskoder: En svag standardadgangskode er den letteste måde for en enhed at blive hacket på. Skift altid enhver adgangskode, der følger med det produkt, du køber eller allerede ejer.
  • Aktiver al sikkerhed: Brug lidt tid på at se, hvilke sikkerhedsfunktioner der er tilgængelige i manualen eller app indstillingerne. Hvis tofaktor autentificering er tilgængelig, skal du bruge den, da den bedre kan beskytte din konto.
  • Kør opdateringer: Installer altid eventuelle sikkerhedsopdateringer til produktet eller appen, så du har den seneste beskyttelse. I henhold til den nye engelske lov skal producenterne fortælle dig, hvor længe dit produkt vil blive understøttet med sådanne opdateringer, når du køber det.
  • Vær på vagt over for phishing: Nogle smart devices kan udnyttes eksternt blot med en phishing besked, hvorefter en hacker kan kompromittere enheden fuldt ud. Så vær altid opmærksom på alle phishing meddelelser, der sendes til dig via tekst eller e-mail.
  • Giv det tilbage til forhandleren: Hvis du mener, at et smart produkt, som du ejer, er usikkert, kan du prøve at returnere det til forhandleren mod en refusion.

Kilder:
1) https://www.which.co.uk/
2) https://www.which.co.uk/news/2021/07/how-the-smart-home-could-be-at-risk-from-hackers/
3) https://www.euractiv.com/section/cybersecurity/news/internet-of-things-is-missing-horizontal-cybersecurity-standards/

Den Europæiske Unions Agentur for Cybersikkerhed, ENISA

Den Europæiske Unions Agentur for Cybersikkerhed, ENISA, er Unionens agentur dedikeret til at opnå et højt fælles niveau af cybersikkerhed i hele Europa. Etableret i 2004 og styrket af EU’s cybersikkerhedslov bidrager Den Europæiske Unions Agentur for Cybersikkerhed til EU’s cyberpolitik, øger troværdigheden af IKT-produkter, -tjenester og -processer med cybersikkerhedscertificeringsordninger, samarbejder med medlemsstater og EU-organer og hjælper Europa med at forberede sig til morgendagens cyberudfordringer. Gennem videndeling, kapacitetsopbygning og bevidstgørelse arbejder agenturet sammen med sine nøgleinteressenter for at styrke tilliden til den forbundne økonomi, for at øge modstandskraften i EU’s infrastruktur og i sidste ende holde Europas samfund og borgere digitalt sikre.. Mere information om ENISA og dets arbejde kan findes på www.enisa.europa.eu

ENISA Trussel Landskab 2021
Dette er den niende udgave af ENISA Threat Landscape (ETL) rapport, en årlig rapport om status for cybersikkerhed trussel landskab, der identificerer primære trusler, store tendenser observeret med hensyn til trusler, trussel aktører og angreb teknikker, og beskriver også relevante afbødende foranstaltninger. I processen med konstant at forbedre vores metode til udvikling af trusselslandskaber er dette års arbejde blevet støttet af en nyligt formateret ENISA ad hoc-arbejdsgruppe om cybersikkerhedstrusselslandskaber (CTL). I denne rapport diskuterer vi de første 8 cybersikkerhedstrusselskategorier. Trusler i forsyningskæden, den 9. kategori, blev analyseret i detaljer i en særlig ENISA-rapport.
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2021

Guideline on Security Measures under the EECC:
https://media-exp1.licdn.com/dms/document/C4E1FAQGPM5A1HzGDKw/feedshare-document-pdf-analyzed/0/1632984569957?e=1636473600&v=beta&t=ySWkQiMmRhltt5iyWmyO7vUzX_4UMq-bOrRvjINqPIs

Please follow and like us: