Phising er farligt
Alt for få ved, hvad phising er, men det har den russiske hackergruppe Fancy Bear nu sat en stopper for! Fra marts 2015 til oktober 2016 har gruppen udsendt omkring 1.000 målrettede phising mails til udvalgte ansatte under Forsvarsministeret, og det har givet dem succes! Gruppen har opnået adgang til Forsvarets interne mailsystem, der viser sig at være dårligere beskyttet end de fleste Gmail konti.
Links har således ledt brugerne hen på phisingsitet webmail-mil.dk, der både i domænenavn og grafik fremtræder meget lig Forsvarsministeriets officielle webmail, som findes på webmail.mil.dk Kun et enkelt punktum er udskiftet med en bindestreg, ligesom gruppen ikke har ulejliget sig med at lægge et SSL certifikat på sitet. Men, i stedet for at få adgang til sin mail, har brugerne “afleveret” deres brugeroplysninger til sitet, og russerne har dermed, ganske enkelt, kunne “tappe” oplysningerne og tiltvinge sig adgang til mailkonti for de medarbejdere, der er gået i fælden.
Selvom gruppen ikke har fået adgang til de dybeste militære hemmeligheder, kan oplysningerne være nyttige for russerne. Langt hen ad vejen handler det om at få en klemme på ansatte i Forsvaret. Det kan være personlige oplysninger, som vil kunne bruges i fremtiden i forbindelse med eksempelvis afpresning.
Fra et cybersikkerheds-perspektiv kan informationerne anvendes til blandt andet at skræddersy phishing-mails, og kompromitterede konti kan misbruges som afsenderadresser for flere phishing-mails. Kun fantasien sætter grænser for, hvad det kan føre til.
Som udbyder af mailløsningen kunne man eksempelvis have indført 2-faktor-authentificering som vi kender det fra eksempelvis NemID. Kombinationen af “noget du ved” med “noget du har” ville sætte en effektiv stopper for et angreb som dette, ligesom flere andre intelligente tiltag kunne have vist sig effektive.
Som bruger er det dog altid vigtigt at være vågen og kritisk, når du afgiver følsomme oplysninger på nettet:
- Kender du domænet, og har du tillid til det (domænet er det der fremgår efter sidste punktum, og er typisk fremhævet med sort tekst)
- Hvis du klikker på et link, er selve linket så identisk med det, det udgiver sig for at være?
- Er siden beskyttet med et anerkendt SSL certifikat?
Angreb bliver løbende mere komplekse at gennemskue, og idag er mange særdeles veludførte. Selvom tekniske løsninger spiller en vigtig rolle, stiller det alligevel krav til brugeren. I sidste ende er der tale om helt elementære forsøg på at franarre brugeren følsomme oplysninger, hvor det blot er IT der anvendes som våben.