Pas på: Kina m.fl. har succes med industrispionage via nettet

Af Dorte Toft 2

Sært som Forsvarets Efterretningstjeneste ikke vil fortælle danskerne, hvilke lande det er, som især bedriver spionage og industrispionage via nettet. FE’s Center for Cybersikkerhed skriver blot ”statslige aktører” i en splinterny trusselsrapport, hvor man oplyser, at netop spionagen udgør den største trussel p.t. mod Danmark.

Enhver, der følger området it-sikkerhed, har læst, hvilke lande, der især spionerer mod stater, virksomheder og universiteter i Vesten. Det er Kina, Rusland, Nordkorea og Iran.

Hvorfor tier FE om nationerne? Diplomati?

Det handler imidlertid om nationer, der blandt andet vil hjælpe egne industrier til bedre konkurrenceevne ved at suge industrihemmeligheder ud fra dem, der er bedre. Og det handler om at finde sårbare punkter i vestlige landes infrastruktur og forsyningsvirksomheder lige som det handler om viden om militæret.

Men hvor stort er problemet egentlig?

For stille lige nu

For et par uger siden talte jeg med et it-menneske, der snakker med forfærdelig masser andre mennesker og har fingrene dybt nede i store systemer, og for ham ville der intet nyt være i FE-rapporten, som blev offentliggjort i dag.

”Der har været konstateret mange forsøg på angreb på danske virksomheder, men lige nu sker der ikke så meget, og det er ildevarslende. Det tyder på, at man er trængt igennem og har placeret en bagdør, som spionerne udnytter,” fortalte han.

Gå ud fra worst case

Ifølge ham snorksover en del it-direktører i tiltro til, at bygger man bare stærke nok mure – firewalls med videre – mod omverdenen, så er man sikker.

”Hvad de burde gå ud fra, er, at nogen allerede er trængt igennem. Det store arbejde i dag handler om at begrænse den mulige skaden.”

At inddamme risikoen sker ikke blot ved at have nøje styr på, hvem der må se og gøre hvad, med data og være karrig med rettighederne. Men der skal også ske en klar kategorisering af virksomhedens data ud fra en skala, der gælder, hvor farligt det er, hvis nogen skulle få snablen ned, og så sikre beskyttelsesrutiner afpasset efter risikoen.

”Alt det med, at receptionisten har adgang til et mødesystem, der ligger på samme server, som forretningshemmeligheder, er forhåbentlig en saga blot,” som han siger.

Optrevling af spionagenet

Det er allerede kendt, at tilbage i 2008 blev en dansk virksomhed inficeret med spionagesoftware. Det fortalte it-sikkerhedsfirmaet McAfee nogle år senere, og man kan f.eks. læse om det i Computerworld.

Det danske firma arbejder med satellitudstyr, men var blot et af 71 ramte verden over. Det lyder måske ikke af så meget, men der er mere.

Ny type: Red October

Her i 2013 har sikkerhedsfirmaet Kaspersky Labs informeret om et meget stort spionagenet, som begyndte at blive udbredt allerede i 2007. Nettet, som har fået betegnelsen Red October, er blevet brugt til at angribe så forskelligartede mål som Google, energileverandører og stater.

En grundig artikel om Red October kan f.eks. læses her i det gode it-medie, Ars Technica under overskriften “Why Red October Malware is the Swiss Army Knife of Espionage”. Red October består af en lang række moduler med hver sin opgave, og modulerne beskrives i artiklen.

Oven i disse to større angreb, er der andre, som hidtil har klaret sig under radaren.

Øvrige trusler

Tilbage til Danmark Rapporten fra FE’s Center for Cybersikkerhed om de største trusler set med danske øjne, kan læses her.

Udover cyber-spionage, som den største trussel, nævner centret blandt risiko for hacktivisme, som det, der f.eks. ramte 3F i forbindelse med Vejlegaardskonflikten.

Som altid er der også de kriminelle, der går efter kreditkortdata og penge i netbanker.

Endelig nævnes samt risikoen for, at i det hardware og software, der købes, kan der være indbygget en overraskelse – en af dem, man bestemt ikke ønsker inden for dørerne.

2 kommentarer RSS

  1. Af Lars Jensen

    -

    Forbes har netop bragt en interessant artikel om, hvordan sikkerhedsfirmaet Symantec ikke formåede at dæmme op for kinesisk hacking af New York Times: http://goo.gl/a9nHD

    (http://www.forbes.com/sites/
    andygreenberg/2013/01/31/
    symantec-gets-a-black-eye-in-
    chinese-hack-of-new-york-times/)

    I artiklen er der et link til NYT´s egen artikel om hele affæren og de kinesiske statshcakeres arbejdsmetoder: http://goo.gl/Xocdz

    (http://www.nytimes.com/
    2013/01/31/technology/
    chinese-hackers-infiltrate-
    new-york-times-computers.html?
    pagewanted=1&_r=1&)

  2. Af Dorte Toft

    -

    @Lars Jensen. Tak for links til en såre relevant hændelse i denne sammenhæng. Grundet uhensigtsmæssigheder med blogsoftwaren, har jeg imidlertid indsat kortlinks, men originallinks opdelt på flere linjer står umiddelbart efter.

    Havde jeg ikke ændret ved links, måtte man scrolle langt ned, da lange URL’s placeres allernederst på websiden, altså lige efter, hvor arkivlisten slutter.

Skriv kommentar

Kun fornavn og efternavn bliver vist i forbindelse med kommentaren. Dog skal alle felter med * (stjerne) udfyldes

Læs vilkår for kommentarer og debat på Berlingske Tidendes websites

RETNINGSLINJER

Berlingske ønsker at sikre, at debatten på b.dk føres i en ordentlig tone, som gør det inspirerende og udfordrende for alle at bidrage og deltage. Vi efterlyser gerne klare, skarpe, holdningsmæssige stærke indlæg med stor bredde og mangfoldighed og kritisk blik på sagen. Men vi accepterer ikke indlæg, som er åbenlyst injurierende, racistiske, personligt nedgørende. Sådanne indlæg vil fremover blive slettet. Det samme gælder indlæg, der ikke er forsynet med fuldt og korrekt navn på afsenderen, men som indeholder forkortede navne, opdigtede eller falske navne.

Vi opfordrer samtidig alle debattører til at gøre redaktionen opmærksom på indlæg, som ikke overholder disse retningslinjer.

Redaktionen

Yderligere info