Hackere angriber Arbejdsskadestyrelsen med ransomware

Illustration: Virrage Images/Bigstock
Ubudne gæster er brudt ind i Arbejdsskadestyrelsens it-systemer og har krypteret et større antal filer. Styrelsen afkræves nu en løsesum for at få adgang til filerne.

Arbejdsskadestyrelsen er i øjeblikket lammet og kan ikke sagsbehandle som følge af et hackerangreb.

Det skriver Fagbladet 3F.

Der er tale om et angreb med såkaldt ransomware, og hackerne har krypteret en lang række filer, som Arbejdsskadestyrelsen afkræves en løsesum for igen at få adgang til.

»Det er korrekt, at Arbejdsskadestyrelsen har været udsat for såkaldt ransomware, hvor hackere har skaffet sig adgang til vores it-system og en række filer, som der kræves løsesum for at frigive igen,« siger Peder Wiese, der er kontorchef for digitalisering i Arbejdsskadestyrelsen.

Læs også: Efter bundkarakter: Arbejdsskadestyrelsen lover at stramme op på sikkerheden

Hackerangrebet betyder, at styrelsen ikke kan sagsbehandle, og derfor har man også valgt at lukke telefonerne. Al sagsbehandling foregår digitalt, og Arbejdsskadestyrelsen har aktuelt mellem 30.000 og 50.000 verserende sager.

Peder Weise understreger, at hackerne ikke har fjernet eller berørt personfølsomme oplysninger.

Rigsrevisionen kritiserede sidste år Arbejdsskadestyrelsens it-sikkerhed i skarpe vendinger – styrelsen lovede dengang, at det ville blive bedre i 2015.

Læs også: Redegørelse om Proask: 283 mio. blev spildt på en forkert vision om automatisering

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (27)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Steffen Munk

"Ubudne gæster er brudt ind i Arbejdsskadestyrelsens it-systemer og har krypteret et større antal filer."

Ved ransomware, er truslen startet indefra hos en bruger, der har klikket løs på "de forbudte links" - Så starter denne brugers maskine en kryptering af de filer, denne bruger har adgang til.

Jeg læser overskriften som at der er nogle der har tvunget sig ind gennem firewalls og haft adgang til at kunne trisse rundt og kryptere filer på må og få. Sådan fungerer ransomware ikke.

Thomas Larsen

"Kan ikke sagsbehandle". Vil det sige at en tilfældig arbejdsstation har adgang til at ændre i samtlige dokumenter ? Er vi tilbage til et delt drev med word-dokumenter ? Er det ikke bare at hive kopien ind fra igår ?

Jakob Møllerhøj Journalist

Jeg læser overskriften som at der er nogle der har tvunget sig ind gennem firewalls og haft adgang til at kunne trisse rundt og kryptere filer på må og få.

Hvilket også er det umiddelbare indtryk, man kunne sidde tilbage med efter dette udsagn:

»Det er korrekt, at Arbejdsskadestyrelsen har været udsat for såkaldt ransomware, hvor hackere har skaffet sig adgang til vores it-system og en række filer, som der kræves løsesum for at frigive igen,« siger Peder Wiese, der er kontorchef for digitalisering i Arbejdsskadestyrelsen.

Vi forsøger i øjeblikket at få en uddybende kommentar fra styrelsen ift., hvad der konkret er foregået. Jakob - Version2

Thomas Løcke

Peder Weise understreger, at hackerne ikke har fjernet eller berørt personfølsomme oplysninger.

Hvordan kan han garantere det? Hvis "hackere har skaffet sig adgang" så skal en ansvarlig ledelse arbejde ud fra præmissen at alt er kompromitteret / lækket. Alt andet er decideret uansvarligt.

Mads Bendixen

Vi forsøger i øjeblikket at få en uddybende kommentar fra styrelsen ift., hvad der konkret er foregået. Jakob - Version2


Mit bud: En medarbejder har klikket på et link i en email. Derved er "ransomwaren" blevet hentet, eksekveret og gået igang med at kryptere filerne på de netværksdrev, som medarbejderen har adgang til.

Det er formodentlig ikke mere "målrettet" end det, hvilket nok også er grunden til de kan udtale at "personfølsomme oplysninger" ikke er berørt.

Ulrik Holm Nielsen

Desværre er ransomware i kraftig vækst - der var 165 % flere angreb på verdensplan i 1. kvartal af 2015 end sidste kvartal af 2014. Over 700.000 angreb i alt. Og det er i vækst fordi det aldrig har været nemmere for it kriminelle at presse penge af virksomheder. De skal blot inficerede en computer (f.eks. med en phishing mail), kryptere alle filerne i netværket og så vente på at der bliver betalt løsepenge (hvilket 7 % desværre gør). De kan endda leje softwaren de skal bruge til angrebet - blot de betaler en del af løsesummen til bagmanden... skræmmende men sandt.
https://www.linkedin.com/pulse/ransomware-spreder-sig-eksplosivt-og-kryp...

Bent Jensen

Når man ikke ved hvem man betaler til, så må det jo gå til Terrorisme, så at betale løsesum vil være ulovligt og støtte af terror.

Men da man jo gerne vil ramme, de ansvarlige med bomber ned i skorstene.
Men ikke helt ved hvem det er.

Så må et drone angreb, på den bank der modtager pengene, være det rigtige svar.

Eller har jeg misforstået noget, det er jo sådan vi handler i andre sager ?

Off. Trop.
Når vi en gang skal have en dronelov, så går jeg ind for at de skal have lov til at være bevæbnet, sådan til selvforsvar. Måske kun hvis de er i ens eget luftrum :-)

Mikkel Schulz

Regel nr 1 angående ransomware: Betal aldrig løsepenge. Der er ingen garantier overhovedet, for at du får noget for pengene, og når du først har betalt, ved afsenderen hvilket mål der gav pote, og hvor der skal sendes endnu flere mails til efterfølgende. Betragt ransomware-ramte maskiner/fileshares som tabte og deploy nyt OS-image og indlæs backuppen på fileshare. Det er den eneste professionelle tilgang til det. Nåja.. og så få lige taget en stikprøve af ransomwaren til jeres AV-vendor på gateway-, og host-niveau så det ikke gentager sig med den specifikke version.

Peter Stricker

Ransomware udnytter menneskets svagheder så ingen OS kan beskytte dig fra det. Det går ud på at få DIG til at klikke på linket og så kører det.


Mon ikke dit og Kenneths indlæg kan sammenfattes til:

Ransomware udnytter Windowsbrugernes svagheder. Linuxbrugerne har de samme svagheder, men det er endnu ikke set, at ransomware går efter disse brugeres OS.

Brian Hansen

Linuxbrugerne har de samme svagheder, men det er endnu ikke set, at ransomware går efter disse brugeres OS.


Selvfølgelig ikke. Hvorfor bruge tid på den ene procent af brugere, når de resterende sidder på Windows eller Mac.
Havde Linux en markant market share, så vi også mere malware til Linux.
Det er simpel forretning. Du tager jo heller ikke til Sahara for at sælge sand :)

Maciej Szeliga

Mon ikke dit og Kenneths indlæg kan sammenfattes til:

Ransomware udnytter Windowsbrugernes svagheder. Linuxbrugerne har de samme svagheder, men det er endnu ikke set, at ransomware går efter disse brugeres OS.

Jo, men det er at gemme en bjørn bag et nyplantet kirsebærtræ. Security by obscurity virker ikke i længden.
Hvis koden er skrevet i noget som kan eksekveres på Linux og i øvrigt er UNIX-aware (stier mv.) så vil den kunne gøre eksakt samme skade på Linux som på Windows: kryptere de filer som brugeren har adgang til.
Vi har allerede set platform uafhængigt malware så det er muligt at gøre det... at selv veluddannede it folk kan falde i har vi set i Sony-sagen (det er i hvert fal blevet påstået at det var kompetente it folk).

Keld Simonsen

Grunden til at der ikke er set angreb på Linuxmaskinerne, er nok at Linux indbyder til større disciplin, idet det er en del af Linux-kulturen at man ikke hele tiden kører med administratorrettigheder.

Iøvrigt er det vel mest de større installationer, som det giver pote at angribe, det er dem der har flest penge og de mest værdifulde data. Og på serverne er Linux stor, over halvdelen af web-serverne kører linux. Databaser er Linux også velegnet til, og kører det på mange servere.

Faktisk vil jeg anbefale at bruge Linux som underliggende system ved håndtering værdifulde data, pga. den mindre risiko for ransomware og anden malware. Hvis dine data ikke er så meget værd, kan det nok være ligegyldigt.

Bent Jensen

Nu ved jeg ikke om du selv har andel i det firma, men pointen er , at der ikke er nogen antivirus der giver beskyttelse.

De påstår at de opdager og beskytter mod 200.000 nye version af virus og malware om dagen, hvad så den dag der bliver lavet 200.001.

Desuden må man, også selv om det kan blive lidt besværligt, ikke regne 48 timer fra ny sikkerheds patch er kommet ud, til opdatering som værende hurtigt, eller hurtigt nok.

Dette angrib, som er designet til at ramme u-viden, dårlige udannet mennesker med
ringe edb erfaring og dårlige net vaner. Som bruger et OS fra 80'erne med et netværks setup fra 90 erne, og et tilgang til sikkerhed som i fynskekommuner i det nye årtusinde.

Men måske her ville min mor ikke være ramt, hun ringer altid, når der popper noget op med et eller andet som, "er du sikker på at du vil køre dette program, da det kan skade.."

Keld Simonsen

Min pointe er at man bør bruge en arkitektur på sit samlede system, der er resistent over for malware. Derfor er det ikke kritisk med antivirus-programmel.

Men bør have en arkitektur, hvor det ikke gør noget at almindelige brugere er kompromitterede. Fx ved at benytte et databasesystem, hvor indbryderne skal kunne levere valide data for at beskadige systemet, de skal kende de enkelte felter og parametre og levere data fx i datoformat i dato-feltet, og valide postnumre og klar tekst i de respektive felter. Det kræver et målrettet angreb, og kan ikke gøres med et hjernedødt ransomware-angreb.

Desuden har disse systemer ofte transaktionslogning, så du kan rulle transaktioner tilbage til en valid tilstand. Backup af systemet er heller ikke at foragte. Der findes også systemer med snapshot filsystemer a la zfs eller brtfs så du kan rulle filsystemet tilbage til en valid tilstand. Og der findes sikkerhedssystemer som selinux og AppArmor, som kun tillader bestemte programmer at tilgå og behandle bestemte filer - så en vilkårlig malware .exe-fil får ikke lov at behandle systemets filer og databaser. Intrusion detection systemer er også vigtige.

Log ind eller Opret konto for at kommentere
Brugerundersøgelse Version2
maximize minimize