2018-06-12 13:15 | Thore West Eilersen

Det generelle trusselsbillede: Hacktivister og internettet som sådan

Dette er den sidste post i rækken, hvor vi kort fortæller om vores syn på truslerne i cyberspace. I denne post beskriver vi truslen fra hacktivister og til slut problemstillingerne forbundet med selve internettets natur.

Hacktivister kan kort beskrives som politiske eller ideologiske aktivister, der gør brug af hacking-lignende metoder for at få adgang til sensitiv information og til at sprede deres budskaber.

Truslerne forbundet med brugen af internettet som sådan har at gøre med internettets åbne natur, og særligt de automatiske scanninger og services, der findes på internettet.

Hacktivister

Hacktivister fokuserer ofte på enkeltsager tilknyttet specifikke personer, eksempelvis direktører eller ledende medarbejdere, eller virksomheder, hvis forretning ikke harmonerer med hacktivisternes ideologier. Disse ideologier er ofte funderet i tolkninger relateret til forskellige former for menneskerettigheder, herunder særligt ytringsfrihed og privatlivets ukrænkelighed.

Truslen fra hacktivisme kommer i hovedreglen til udtryk i form af forsøg på overbelastningsangreb mod hjemmesider og i nogle tilfælde overtagelse af konti på sociale medier.

I særlige tilfælde kan hacktivister også lække oplysninger de er kommet i besiddelse af for at skade en virksomheds omdømme. Denne metode er også kendt som ”doxing”. Hacktivisternes aktiviteter kan dermed også få både direkte og indirekte indflydelse på forretningen.

Et eksempel på dette er de såkaldte Panama Papers. I 2016 blev i alt 11,5 millioner dokumenter fra advokatfirmaet Mossack Fonseca lækket. Som følge af dokumenterne blev virksomhedens forretningsmetoder lagt frit frem på internettet(1).

Til at begynde med så det ud til, at dokumenterne var lækket af en ondsindet insider. Efterfølgende har det dog vist sig, at Mossack Fonseca sandsynligvis havde dårlig it-sikkerhed. Dette betød, at hackeren eller hackerne kunne få adgang til Mossack Fonsecas mailserver og på denne måde stjæle de mange dokumenter(2,3). Det er endnu uvist, hvem der stod bag operationen. Det eneste navn er det opdigtede ”John Doe”, som kontaktede Süddeutsche Zeitung for at lække dokumenterne(1).

Medieomtale om Panama Papers(i,ii).

Det er dog samtidig værd at bemærke, at hacktivisttruslen også har en statslig dimension. Denne trussel kommer eksempelvis til udtryk ved tilsyneladende hacktivist-læk af sensitiv information.

Det er sandsynligt, at det i disse tilfælde meget sjældent er egentlige hacktivister, der står bag informationstyveriet og de efterfølgende læk. I stedet er tale om egentlige efterretnings- og påvirkningsoperationer, udført af professionelle, statsstøttede hackere.

Et eksempel på dette er kompromitteringen af Demokraternes Nationale Komite (Democratic National Committee) forud for det amerikanske præsidentvalg i 2016. Kompromitteringen blev kædet sammen med en tilsyneladende rumænsk hacker, der gemte sig bag dæknavnet Guccifer 2.0. Det er dog sandsynligt, at det var den russiske militære efterretningstjeneste GRU, der i virkeligheden stod bag både kompromitteringen og de efterfølgende læk – og at tjenesten blot brugte Guccifer 2.0 som et dække for operationen(4).

Internettet

Endelig er der truslerne forbundet med brugen af internettet som sådan.

Internettet er designet til at være åbent, så de forskellige komponenter, der udgør det, kan kommunikere. Det betyder også, at alt som forbindes til internettet, og som kan bruges til at tilbyde en service, automatisk vil begynde at kommunikere med omverdenen. Dette gælder for alt fra servere til køleskabe.

Denne eksponering medfører aktivitet fra aktører, der ikke nødvendigvis er statslige, kriminelle eller hacktivister. Der er eksempelvis tale om forskere eller it-eksperter, der forsøger at kortlægge internettet ved hjælp af scanninger, eller opportunistiske hackere, der finder en åbning og derefter prøver at undersøge, hvor langt de kan komme ind i et netværk. Disse aktiviteter er i hovedreglen ikke ondsindede, selvom kapaciteten til at gøre skade bestemt er til stede.

Samtidig gælder det dog, at der findes en lang række services, som automatisk og kontinuerligt scanner hele internettet for sårbarheder i stort set alle former for internetvendte komponenter. Informationen, som disse scanninger tilvejebringer er som regel efterfølgende offentlig tilgængelig, og kan bruges til at angribe eller kompromittere en virksomhed. Nogle scanninger følges endvidere op af direkte automatiserede kompromitteringsforsøg.

Alle virksomheder, myndigheder og organisationer, der har komponenter og services eksponeret på internettet er derfor udsat for denne trussel. Den kan ikke tilskrives til statslige aktører, cyberkriminelle, hacktivister, insidere – eller nogen andre. Der er ganske enkelt tale om en grundlæggende risiko ved brugen af internettet, og udgøres af internettets natur som sådan. Det er derfor væsentligt, at kende til dens eksistens.

Forskellig motivation, samme midler

Statslige aktører, cyberkriminelle, insidere, hacktivister og internettets natur som sådan – aktørerne er mange og forskellige. Fælles for truslerne i cyberspace er dog, at mens motivationen bag handlingerne er forskellige, så er de tekniske virkemidler og sårbarheder i bund og grund er de samme – og aktørerne udnytter de samme grundlæggende sårbarheder i deres gerninger.

Dette betyder også, at de tekniske modforanstaltninger og procedurer, der skal til for at minimere risikoen er den samme.

Det er disse modforanstaltninger og procedurer, som Langkjaer Cyber Defence gerne vil hjælpe jeres virksomhed med.

Se de tidligere blogposts i serien her:

Det generelle trusselsbillede.

Statslige aktører.

Cyberkriminelle.

Professionelle cyberkriminelle.

Insidertruslen.

Kilder

(1) The Guardian - What are the Panama Papers? A guide to history's biggest data leak

(2) The Register - 'Panama papers' came from email server hack at Mossack Fonseca

(3) Forbes - From Encrypted Drives To Amazon's Cloud -- The Amazing Flight Of The Panama Papers

(4) Daily Beast - EXCLUSIVE: 'Lone DNC Hacker' Guccifer 2.0 Slipped Up and Revealed He Was a Russian Intelligence Office

Billeder

(i) The Register - 'Panama papers' came from email server hack at Mossack Fonseca

(ii) Forbes - From Encrypted Drives To Amazon's Cloud -- The Amazing Flight Of The Panama Papers