It-sikkerhedsekspert: Hackerangreb mod 7/11 »virker ret standard«

16. august kl. 03:515
7/11
7/11 måtte indtil for nylig gøre kassen op på et stykke papir. I skrivende stund kan man godt bruge kort, men periodekort til det offentlige kan ikke fornyes. Illustration: Therese Moreau.
Det ændrer ikke på, at ransomwareangrebet for kæden kan opleves som utroligt ødelæggende, lyder det fra eksperterne.
Artiklen er ældre end 30 dage

Der er umiddelbart ikke noget særligt ved ransomwarenagrebet mod 7/11, der adskiller det fra alle de ransomwareangreb, der stadig oftere rammer alle mulige andre danske virksomheder som eksempelvis Vestas, Kompan og JBS.   

»Set udefra virker angrebet ret standard. Det virker ikke på mig som om der er sket noget, der ikke plejer at ske og ligner meget det vi ser, når andre rammes af ransomware,« lyder vurderingen fra Jacob Herbst, der er CTO i it-sikkerhedsvirkomheden Dubex og som sidder med i Cybersikkerhedsrådet, der vejleder regeringen i it-sikkerhed. 

Han bakkes op af den konkurrerende it-sikkerhedsvirksomhed Banshie, der i en mail til Version2 skriver, at det er ganske normalt at butikskæden fortsat må køre på midlertidige it-løsninger til blandt andet at modtage kortbetalinger. Samt fortsat må suspendere udstedelsen og fornyelsen af periodekort til offentlig transport.

Det ved vi om ransomwareangrebet mod 7/11
  • Allerede mandag d. 8 gik kædens computere i sort og kort efter blev de fleste af butikkerne omkring i landet lukket. en håndfuld åbnede kort efter op igen men kunne kun tage imod kontanter. 

  • 7/11 har ikke betalt løsesummen og har ifølge eget udsagn slet ikke kommunikeret med de kriminelle bagmænd. 

  • I skrivende stund er kædens oprindelige, digitale betalingssystem endnu sat ud af drift - det samme gælder udstedelse og fornyelse af periodekort til offentlig transport. 


 

»Vi ser ofte at det kan tage dage og i værste tilfælde ugevis for virksomheder at få centrale systemer op. Så det er bestemt ikke unormalt ved et ransomware angreb. De virksomheder der formår at gøre det hurtigst er dem der er forberedt på scenariet ved at have deres backup løsning på plads og testet,« skriver Banshie, der understreger at selvom angrebet har en velkendt karakter kan effekten og skaden af ransomwareangreb variere voldsomt fra gang til gang.

Artiklen fortsætter efter annoncen

Jacob Herbst påpeger også, at det tog Coop i Sverige mange uger at komme helt tilbage, da kæden blev ramt af et ransomwarenagreb sidste sommer. 

Stort oprydningsarbejde

Foran 7/11 ligger der nemlig et stort oprydningsarbejde, der sandsynligvis kræver en masse manuel arbejdskraft og måske endda også ny hardware. 

»Kassesystemer i dag er nærmest bare en PC, der er pakket ind. Mit bedste bud er, at kassesystemerne skal reinstalleres i de enkelte butikker, før de virker igen, og det er et stort arbejde,« siger Jacob Herbst. 

»Derudover skal man være sikker på, at man har fået styr på tingene fra centralt hold, så man ikke risikerer, at angrebet bluser op igen senere, fordi man overså noget. Det er klart at jo bedre overblik og styr man har på sine systemer, jo hurtigere går den proces,« fortsætter han. 

Banshie skriver også til Version2, at de virksomheder der ifølge deres erfaring formår at komme hurtigst tilbage fra et ransomwareangreb er dem, der er forberedt på scenariet ved blandt andet at have deres backup løsning på plads og testet.

It-sikkerhedsselskabet skriver dog også, at man af og til oplever, at backupløsningen også er koblet på ofrenes såkaldte AD-miljø - og dermed ødelægges med resten af systemerne, når de angribes af hackerne. Derfor skal man forsøge at have backuppen helt adskilt de øvrige systemer, måske endda offline som det var tilfældet for undertøjsfabrikanten JBS, der havde backuppen liggende i et pengeksab. 
 

Læs også: Dansk undertøjsgigant klædt af: JBS ramt af dobbelt afpresningsangreb


Adskillige ubesvarede spørgsmål

Siden 7/11 ikke ønsker at stille op til interview er der dog meget, vi endnu ikke ved om angrebet. Vi ved ikke, hvem der står bag angrebet eller om de er lykkes med at hive følsomme data ud fra selskabets systemer som det har været tilfældet i de fleste nylige ransomwareangreb mod danske virksomheder.  

7/11 ønsker heller ikke at oplyse, hvordan selskabet blev kompromitteret til en start samt om de har fundet frem til samme. 

Version2 følger op, så snart der er nyt. 

5 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
5
16. august kl. 19:33

Fluekn.: Virksomheden hedder altså 7-Eleven, som i dovenskab kan forkortes til 7-11. "7/11" er en dato på både dansk og engelsk.

4
16. august kl. 10:56

Jeg blev virkelig overrasket over at en af cheferne opdagede angrebet, ved at hans maskine "gik i sort", samtidig med at butikkerne gik offline dvs. at alle maskiner - også dem ude i butikkerne er koblet i et og samme netværk uden nogen form for adskillelse. Det giver overhovedet ingen mening. Hver afdeling og butik bør være adskilt og kun have adgang til de servere de har behov for.

1
16. august kl. 07:57

Nu er dette et IT-medie så man burde kunne antage at Microsoft Active Directory (AD) er et kendt begreb.

Desuden burde "nogen" også begynde at spekulere i om AD er nu den bedste løsning at binde alt op på i hvert fald når det er skruet sammen som det er per default. Det bliver nævnt gang på gang som problem i hackerangreb men det er sjældent man hører om konkrete løsninger.

3
16. august kl. 10:20

Javel, så jeg skal antage at alle ramte virksomheder ikke læser/følger Microsofts Best Practice?