Social engineering: Norsk investeringsfond svindlet for 100 millioner kroner

14. maj 2020 kl. 15:316
Social engineering: Norsk investeringsfond svindlet for 100 millioner kroner
Illustration: pikepicture | Bigstock.
Det er velkendt i sikkerhedsbranchen, at social engineering er en trussel, der skal tages alvorligt. Denne gang er det tilsyneladende hackere fra Israel, der har skudt papegøjen.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Den norske stats investeringsfond, Norfund, er blevet udsat for et gennemført og omfattende social engineering-angreb, hvor angribere har gennemskuet og udnyttet medarbejdere og systemer for et totalt udbytte på 100 millioner norske kroner.

Det skriver Dagens Næringsliv.

»Angriberne har formået at komme ind på indersiden af vores systemer over lang tid. De fandt ud af, hvordan vi kommunikerede. De manipulerede og forfalskede informationsudvekslinger,« siger direktøren for Norfund til Dagens Næringsliv.

En svindelform i fremgang

Umiddelbart er der tale om svindel med e-mails, der på overbevisende vis har bedt om adgang til information eller systemer til en udefrakommende, der derefter har opskaleret angrebet.

Artiklen fortsætter efter annoncen

Og netop denne form for social engineering, kaldet Business Email Compromise (BEC), er i fremgang i Norge, skriver den norske bank DNB i en nylig trusselsrapport, skriver Dagens Næringsliv.

6 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
6
15. maj 2020 kl. 22:47

Det lyder dog som om de har hacket firmaets servere - og hvis de sidder på den interne mailserver - kan de jo sende gyldige mails uden problemer til alle i firmaet

Dette i artiklen får mig til at tro det først var emails. Hvor de bad om adgang til information eller systemer og derfra opskaleret angrebet

"Umiddelbart er der tale om svindel med e-mails, der på overbevisende vis har bedt om adgang til information eller systemer til en udefrakommende, der derefter har opskaleret angrebet."

3
15. maj 2020 kl. 13:22

Det er rigtigt, men så vil jeg mene Norfund har et større problem, end at de blot at de blev udsat for et succesfuld phising angreb.

Både med hensyn til hvem har lov til at gøre hvad på netværket og ligesom i sagen mod Britta Nielsen om hvordan håndteres forespørgsler på overførsel af større beløb?

En simpel ting som, at når beløbets størrelse når over en vis bagatelgrænse, så skal beløbet også godkendes af nærmeste leder.

... og ved større beløb skal beslutningen træffes højere oppe i hierarkiet.

2
15. maj 2020 kl. 11:03

Det lyder dog som om de har hacket firmaets servere - og hvis de sidder på den interne mailserver - kan de jo sende gyldige mails uden problemer til alle i firmaet.

1
15. maj 2020 kl. 10:58

Når jeg ser følgende linje i en artikel så får jeg en mavereaktion:

"... Umiddelbart er der tale om svindel med e-mails."

Fordi har vi ikke for længst afgjort, at DMARC kan filtrere rigtig meget af dette skidt fra, før det lander i indbakken?

Men jeg må indrømme jeg ser også phising forsøg på arbejdet, men de er ret nemme at gennemskue, fordi domænet på afsenders e-mail ser temmelig obskur ud.

Det burde næsten være en standard, at alle emails, som bliver sendt fra et domæne som har ingen DMARC record, bliver automatisk flagget som mistænkelig i modtagers mailserver.