Troels Ørting Jørgensen: Vi opdagede WannaCry seks uger før det brød løs

Illustration: Pang-rum/Bigstock
Grænseoverskridende it-kriminalitet har alt for let spil, fordi samarbejdet mellem de nationale myndigheder internet og mellem lande er elendigt, mener Barcleys danske it-sikkerhedschef.

Den britiske bank- og finansvirksomhed Barcleys opdagede, at ransomware-programmet WannaCry var kørt i stilling til et cyberangreb, seks uger før det brød løs den 12. maj.

Det fortalte Troels Ørting Jørgensen, der er Chief Security Officer (CSO) og Group Chief Information Security Officer (CISO) i Barclays på en it-sikkerhedskonference afholdt af Ingeniørforeningen i sidste uge i København:

Gennem bankens egen efterretningsafdeling blev Troels Ørting Jørgensen klar over, at organiserede kriminelle havde downloaded NSA-exploitet EthernalBlue, der blev stjålet af gruppen Shadow Brokers.

»Så vi patchede på livet løs – og det er en stor butik at patche – men vi nåede det,« fortalte Troels Ørting Jørgensen fra banken, der har op til 4.000 mand, som konstant arbejder med sikkerhed.

Læs også: Glem port 445 et øjeblik - WannaCry startede (måske) nok med spam

Seks uger senere blev tusindvis af Windows-computere over hele verden angrebet med WannaCry, som oprindeligt var et hackerværktøj fra NSA under navnet EthernalBlue.

Og risikoen for, at statsredskaberne kommer i de kriminelles hænder, er faktisk stigende, mener Troels Ørting Jørgensen:

»Nationalstaternes spionage, som er stigende på nettet, kaster en del programsoftware af sig, som bliver misbrugt – eller brugt – af kriminelle,« tilføjede han.

Billigt og risikofrit af være hacker

Troels Ørting Jørgensen mener generelt, at de cyberkriminelle har alt for let spil. Det er billigere at få adgang til hacker-værktøjerne, end det er at gå i biografen, sagde han:

»Der er tre faktorer, man kigger på, når man er kriminel. Det er: Hvad er risikoen, hvad er profitten og hvad er investeringen? Og her er profitten høj, risikoen er lav, og investeringen er overkommelig,« sagde han.

Cybercrime har fuldstændig ændret det traditionelle billede for kriminalitet, hvor både offer og kriminel er at finde inden for grænsen eller politiets territorium. Der er ikke en eneste cyberkriminel, der nogensinde kommer til England, sagde han.

Læs også: Derfor var WannaCry et opsigtsvækkende cyberangreb

»Så de normale ressourcer, vi har med grænsebomme og lignende – det virker ikke. Og fordi samarbejdet mellem myndigheder, dels internt, dels i Europa og dels globalt, er så elendigt, som det er, er det faktisk risikofrit at være cyberkriminel. Politiet fanger en håndfuld om året, og det er normalt nogle store fisk – men generelt set er det risikofrit,« sagde han.

»Jeg ved, hvor vi bliver angrebet fra – de taler dog som regel russisk – og jeg har ikke nogen at give sagen til,« tilføjede Troels Ørting Jørgensen.

2.235 falske profiler

Et andet vej til at lænse folk for penge, som de kriminelle i stigende grad anvender, er at gå på de sociale medier og oprette falske profiler, der skal se ud, som om de stammer fra topfolk i bankerne. For derigennem at indgå dialog med kunderne på falske afsenderpræmisser for at få udlevet eksempelvis passwords til netbanker og kontokort fra bankkunder.

»Derfor holder jeg skarpt øje med vores top-C-level-folk, og hvor mange fake profiler der bliver oprettet over dem. Eksempelvis har vores chairman været helt oppe på 2.235 falske profiler – og han har ellers ingen rigtig Facebook-profil,« sagde Troels Ørting Jørgensen.

Læs også: Hundredvis af virksomheder franarret millioner i enorm svensk hackersag

CSO’en mener, at det er på høje tid, at børn ikke bare lærer at bruge it i skolerne, men også bliver klogere på de trusler, som de digitale muligheder rejser:

»De unge mennesker downloader alt, fordi det er gratis – men der er bare ingen free lunches. Ingen giver noget væk for sjovs skyld. Og det er værd at bemærke, at 98 procent af de kriminelle apps ligger på Google Play.«

Konferencen i Ingeniørhuset var arrangeret af en række af Ingeniørforeningens fagtekniske selskaber i samarbejde med IT-Branchen, Foreningen Folk & Sikkerhed, Forum for Samfundets Beredskab, Atlantsammenslutningen, Altinget og Center for Offentlig-Privat Cybersikkerhedssamvirke (COPTIS)

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Jens Jönsson

Den britiske bank- og finansvirksomhed Barcleys opdagede, at ransomware-programmet WannaCry var kørt i stilling til et cyberangreb seks uger før det brød løs i maj d. 12. maj.

Gav de den information videre eller beholdte de den selv. Er det det sidste, så er det da en skidt måde at agere på.....

  • 13
  • 0
#3 Mads H. Danquah
  • Microsoft udgav en (kritisk) patch som lappede hullet EternalBlue brugte 14. marts - man mener de blev tippet af NSA
  • EthernalBlue blev leaket af Shadow Brokers d. 14. april
  • WanaCry gik igang 12. maj

Jfr. https://en.wikipedia.org/wiki/EternalBlue

Med andre ord, de fik travlt med at påføre Microsofts patch 2 uger efter den blev frigivet.

Det lyder rigtig underligt at de konkret skulle have vidst noget om WanaCry - tænker det er mere sandsynligt at deres afdeling har haft forbindelser nok til enten at kunne blive tippet af NSA eller få et hint om at Shadow brokers planlagde at frigive fungerende kode.

  • 1
  • 0
#7 Ditlev Petersen

Hvis børn lærer om trusler og sikkerhed, så breder det vel sig efterhånden op gennem samfundet. I løbet af 50-60 år.

Og faktisk ER der software, der gives væk uden skumle bagtanker, selv om det da bestemt er klogt at være mistroisk.

  • 0
  • 0
Log ind eller Opret konto for at kommentere