Du er logget ind

Din profil kan bruges på Berlingske.dk, Business.dk og bt.dk, der alle er en del af Berlingske Media. Du kan altid logge ud eller opdatere dine oplysninger ved at klikke på dit profilnavn.

Her er angrebet »verden ikke er parat til« - og det er bare en forsmag

Mens verdens opmærksomhed var rettet mod cyberangrebet WannaCry, blev et lidt anonymt selskab i New Jersey udsat for et langt mere avanceret angreb. Måske var det en forsmag på fremtidens cyberkrig?

Arkivfoto. Mens verdens opmærksomhed var rettet mod cyberangrebet WannaCry, blev et lidt anonymt selskab i New Jersey udsat for et langt mere avanceret angreb. Måske var det en forsmag på fremtidens cyberkrig?
Arkivfoto. Mens verdens opmærksomhed var rettet mod cyberangrebet WannaCry, blev et lidt anonymt selskab i New Jersey udsat for et langt mere avanceret angreb. Måske var det en forsmag på fremtidens cyberkrig?

Der har været tidspunkter i de seneste måneder, hvor Golan Ben-Oni har følt sig som en stemme i vildnisset.

29. april brugte en eller anden to cybervåben over for hans arbejdsgiver, IDT Corporation. Cybervåbnene var stjålet fra The National Security Agency. Som sikkerhedschef på IDT Corporation havde Ben-Oni held til at afværge angrebet, men angrebet gik ham virkelig på.

I 22 år har han beskæftiget sig med hackere af enhver støbning, men han har aldrig set noget lignende. Hvem stod bag? Hvordan kunne de omgå alle hans forsvarsværker? Hvor mange andre var blevet angrebet uden at vide det?

Siden angrebet har Ben-Oni forsøgt at slå alarm på alle tænkelige måder. Han har ringet til alle, der kunne være interesseret, i Det Hvide Hus, FBI, New Jerseys statsanklager og landets førende selskaber inden for cybersikkerhed for at advare dem om et angreb, der uden at være opdaget stadig kan ramme ofre verden over.

Og han er fast besluttet på at finde frem til den eller dem, der stod bag.

»Jeg forfølger normalt ikke enhver cyberangriber, kun dem, der virkelig irriterer mig,« siger Ben-Oni.

»De gik mig på nerverne, og hvad værre var, de gik min kone på nerverne, og det er den virkelige lakmusprøve.«

To uger efter at IDT blev ramt, hærgede et cyberangreb med betegnelsen WannaCry computere på hospitaler i England, universiteter i Kina, jernbanesystemer i Tyskland og bilfabrikker i Japan.

Ingen tvivl om, at det var et ødelæggende angreb. Men det, Ben-Oni havde været vidne til, var meget værre, og mens alle øjne var rettet mod WannaCry, syntes kun få at interessere sig for angrebet på IDTs systemer – og med dem formentlig også andre systemer rundt om i verden.

Angrebet på IDT, et konglomerat med hovedkvarter i en grå bygning i Newark, New Jersey, hvorfra der er udsigt til Manhattans skyline godt 20 kilometer væk, lignede for så vidt WannaCry. I hvert fald var ét aspekt fælles: hackerne låste IDTs data og krævede løsepenge for at låse op igen.

Men kravet om løsepenge var blot et røgslør for et langt mere invasivt angreb, der stjal de ansattes private oplysninger.

Ved hjælp af disse oplysninger kunne hackerne have bevæget sig frit omkring i selskabets computernetværk og fået fat i fortrolige oplysninger efter forgodtbefindende, hvis ikke de ligefrem havde valgt simpelthen at ødelægge netværkene.

Endnu mere bekymrende var det, at angrebet ikke blev opdaget af nogen af landets førende produkter inden for cybersikkerhed, endsige sikkerhedseksperter i de største IT-selskaber, regeringsorganer eller FBI, som fortsat var fuldt optaget af WannaCry.

Havde det ikke været for en digital »sort boks,« der registrerede al trafik på IDTs netværk – og Ben-Onis vedholdenhed – kunne angrebet meget vel være forblevet uopdaget.

Scanninger af de to cybervåben, som blev anvendt mod IDT, viser, at selskabet ikke var det eneste offer. Titusindvis af selskaber verden over er blevet angrebet ad bagdøren med de samme våben.

Ben-Oni og andre sikkerhedseksperter er bekymrede over, at mange af de øvrige inficerede computere er koblet op i netværk inden for transport, sundhedsvæsen, vandværker og andre forsyningsselskaber.

For et angreb på den type systemer, advarer de, kan meget vel risikere at koste liv. Og Golan Ben-Oni helmer ikke, før angrebene er blevet identificeret og uskadeliggjort, og de ansvarlige bag lås og slå.

»Hele verden er oppe og køre over WannaCry, men dette er en atombombe sammenlignet med WannaCry,« siger han.

»Det her er noget andet og meget værre. Det stjæler personlige oplysninger. Du kan ikke fange det, og det sker lige nu og her under vores næser.«

»Tiden brænder«

Golan Ben-Oni er 43 år gammel, ortodoks jøde og en spinkel mand med smilende øjne og et tæt fuldskæg. Han er vokset op i Berkeley, Californien, som søn af israelske immigranter. Til forældrenes rædsel droppede han sin uddannelse for at hellige sig hacking på fuld tid. Han grundlagde et sikkerhedsselskab for at hjælpe Berkeley og de nærliggende byer Alameda og Novato med at sikre deres computernetværk.

Han var god til det tekniske, men mindre talentfuld inden for marketing, og han havde svært ved at finde nye kunder. Derfor valgte han at søge ansættelse på IDT i den anden ende af landet, netop som selskabet begyndte at engagere sig i en lang række nye projekter.

Han lærte hurtigt i hundredvis af hackere at kende – deres profil, motivation og tekniske kunnen. Han grundlagde en intern sikkerhedsskole på IDT for at kunne dele nogle af de tekniske redskaber, han havde udviklet med henblik på at sikre IDTs mange forretninger. Ben-Oni vurderer, at IDT måske oplever hundredvis af angreb på sine forretninger hver dag, men kun en lille håndfuld giver ham hvert år panderynker.

WannaCry-angrebet, som N.S.A. og andre eksperter har sporet til Nordkorea, anvendte ét N.S.A.våben – de, der angreb IDT, anvendte to.

Både WannaCry og IDT-angrebet benyttede et hacking-værktøj, som har kodenavnet EternalBlue. Værktøjet kan sprede malware fra én server til en anden, så i løbet af 24 timer havde de nordkoreanske hackere spredt deres virus til flere end 200.000 servere verden over.

Angrebet på IDT gik et skridt videre med et andet stjålet værktøj kaldet DoublePulsar, som blev brugt til at trænge ind i computersystemer uden at udløse alarmen. Værktøjet satte N.S.A. i stand til at spionere mod selve nervecentret i et computersystem, kaldet kernen, som styrer kommunikationen mellem computerens hardware og software.

»Jeg fik efterhånden den fornemmelse, at vi var kanariefuglen i kulminen,« fortæller Ben-Oni. »Men vi optog det hele.«

Siden kontaktede han alle i sin adressebog for at advare dem om, at et angreb kunne være på vej rundt i ofrenes systemer.

»Man må forstå, at her vitterligt er tale om krig – med et angreb fra den ene side og institutioner, organisationer og skoler på den anden, som alle forsøger at forsvare sig mod denne ukendte modstander.«

Oversættelse: Lars Rosenkvist

Vi kan se, at du har installeret en adblocker, så vi ikke kan vise dig annoncer.

Det er vi kede af, fordi indtægter fra annoncer er en helt afgørende årsag til, at vi dagligt kan tilbyde dig journalistik af høj kvalitet.

For få adgang til indhold på Berlingske.dk skal du tillade visning af annoncer på Berlingske.dk. Se hvordan du gør her..

Tak for din forståelse.

Hov! Hvor blev min artikel af..!?

Du er træt af reklamer. Vi ved det godt! Men de betaler for den artikel, du sidder og læser. Vi vil derfor sætte stor pris på, at du tilføjer Berlingske.dk til din adblocker's "whiteliste".

Tak for din forståelse.