Pizza-panik: Hackere kræver løsepenge af Domino's

Illustration: leowolfert/Bigstock
Pizzakæden Domino's er blevet udsat for et hackerangreb i Frankrig og Belgien - nu kræver bagmændene en løsesum, hvis ikke de mange oplysninger skal offentliggøres.

Domino's Pizza har fået hacket sin franske og belgiske kundedatabase af hackere, der nu kræver løsepenge, hvis ikke oplysningerne skal offentliggøres. Det skriver Reuters.

Der skulle være tale om navne, adresser, telefonnumre, e-mail-adresser og kodeord, som har været på den server, Domino's bruger til bestillinger.

Virksomheden skal ifølge Reuters betale €30.000, svarende til lidt over 220.000 kroner, hvis ikke de mange oplysninger skal offentliggøres.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (13)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Torben Mogensen Blogger

Betaling af afpresningspenge har aldrig været en garanti for, at afpresningen ophører. Og selv om de oprindelige afpressere holder op, så vil det blot medføre, at nye hackere laver samme nummer -- for hvis Domino viser, at de er villige til at betale, er de jo et godt mål for ny afpresning. Og tilliden til deres it-sikkerhed har jo allerede taget skade, så de slipper alligevel ikke for at undskylde overfor kunderne, og de skal alligevel stramme op på sikkerheden.

Så selv om beløbet er beskedent, så vil jeg råde Domino til ikke at betale.

  • 9
  • 0
Peter Makholm Blogger

Er helt enig med Torben.

På kort sigt kan det godt være bedst for borgernes datasikkerhed hvis man betaler afpresserne. Men som ved alt anden afpresning er det bare en invitation til yderligere angreb og afpresning. Derfor mener jeg at vi på langt sigt får den bedste datasikkerhed hvis firmaer der er udsat for denne form for afpresning blankt afviser kravet.

Og iøvrigt skal virksomhederne være åbne omkring problemet, lige som for andre sikkerhedshændelser. Kun ved at denne slags hændler ikke bliver tabuiseret kan vi stole på dem der opbevare oplysnigner om vores færden.

  • 6
  • 0
Jens-Peter Vraa Jensen

Så længe nogen betaler når de bliver afpresset, vil der være et marked, så jeg er helt enig i dit indlæg.

Man kan overveje, om der skal være en form for brancheforsikring, som dækker evt. tab, således at ingen virksomheder kan føle sig fristet til at betale og "få fred" men samtidig motivere svage sjæle til fremtidige forsøg.

Hvis afpresningsforsøgene fejler hver, gang bør forsøgene falde og dermed vil forsikringspræmien kunne holdes på et absolut minimum.

  • 4
  • 0
Henrik Madsen

Om man gav de 220.000 Kr. til nogle uha'er og bad dem om at aflevere pengene til bagmanden.

Beskedden skulle være at rockerne kunne få lov at beholde pengene selv, hvis de sørgede for at bagmanden for fremtiden kun ville kunne indtage sin mad via sonde. :)

  • 1
  • 4
Janus Knudsen

Atter igen står det soleklart at ikke alle studenter bør kode et website.

Det kan virkelig undrer mig at de php-gutter ikke er bedre til at sikre deres webserver. Jeg tvivler på det nogensinde ville kunne lade sig gøre hvis det som minimum var kodet korrekt eller blot lå på en Microsoft IIS og man benyttede sig af de sikkerhedsmekanismer der ligger klar til det samme :), login, xss, formfraud mv.

  • 0
  • 7
Sune Marcher

Nu er jeg absolut ikke hjemmeside-mand, kun på rent amatør-niveau, men jeg har aldrig før hørt nogen omtale IIS som værende synderligt sikker.

Faktisk bliver det modsatte altid sagt?

Er det ikke baseret på meget, meget gamle versioner af IIS?

Jeg har ikke selv arbejdet med IIS (min hjemmeserver kører nginx og mit daglige arbejder er på Linux+Apache), men kan da huske at helt tilbage i Win2k dagene var en af top-serverne på uptime project en IIS der kørte på win2k-server... og derudover har performance også været ganske udmærket (NT IOCP vs. den gamle unix fork-per-connection) model - der har linux/unix projekterne heldigvis efterhånden lært lektionen, og er flyttet over til lignende arkitekturer (Linux epoll, BSD kqueue, osv).

I sidste ende er det selvfølgeligt ikke kun httpd'en det kommer an på, men også hvor godt du har sikret resten af OS'et (du lader alt andet end port 80/443 ramme din webserver? my-oh-my), samt hvor sikkert din applikation er kodet (og hvilke frameworks du bruger - der var oracle (ikke whOracle-database men crypto-oracle) angreb mod alt fra ASP.NET over PHP til Rails for nogle år siden).

  • 0
  • 0
Log ind eller Opret konto for at kommentere