E-post og Zoom kan v?re hackernes inngang til hele systemet

?Deep fake? gj?r det mulig ? etterlikne stemmen din og ringe sjefen. Hackere kan ta seg inn p? Stortinget eller l?se deg ute fra smarthuset.

Guy Fawkes-maske i m?rket. Slike masker brukes ofte av hackergruppen Anonymous.

Foto: Anonymous er en hackergruppe som blant annet er kjent for ? bruke Guy Fawkes-masker som kjennetegn. Bildet er tatt av Tarik Haiga og er hentet fra Unsplash.

Det siste innen digitale trusler er s?kalt Deep fake-svindel. Det er bruk av kunstig intelligens til ? etterlikne stemmer eller video til ? v?re sv?rt virkelighetstro. De f?rreste av oss er forberedt p? den typen forfalskning og trusler. If?lge professor Audun J?sang ved Institutt for informatikk ved Universitetet i Oslo er dette noe alle virksomheter m? venne seg til. 

– Snart kan vi ikke lenger ta telefonen og h?re en kjent stemme, eller klikke oss inn p? et teams-m?te og se et kjent ansikt, og enkelt anta at det er en person vi kjenner, forteller J?sang. 

Det finnes allerede kjente eksempler p? Deep fake-svindel: Finansdirekt?ren i en bank ble ringt av en han trodde var direkt?ren. Han ble bedt om ? overf?re noen millioner dollar for en transaksjon de skulle gjennomf?re. 

Kj?leskapet kan ogs? v?re spion 

– ?kende mengder digitalisering ?ker angrepsflaten, sier dr. Siri Bromander, forskningsleder i IT-sikkerhetsselskapet mnemonic. Samtidig ser vi at digitaliseringen har mange store fordeler, s? det blir en evig avveining vi m? gj?re. 

For hva skjer egentlig hvis noen hacker kj?leskapet? En ting er at det er mulig ? samle informasjon om deg, men J?sang p?peker at det er mye som kan g? galt. 

– Det er et p?litelighetssp?rsm?l hvor vi plutselig blir avhengige av veldig komplisert infrastruktur. Et eksempel er da leverand?rer av tjenester for smarte hus hadde nedetid og folk ikke kom inn, eller fikk skrudd av lyset eller regulert varmen. For at dette skal skalere m? robusthet og hensyn til digital sikkerhet v?re et sterkt fokus, mener J?sang. 

Dette kan du gj?re for ? beskytte deg

If?lge J?sang er en l?sning ? ha metoder for ? forvisse oss om at personen vi snakker med er den de gir seg ut for ? v?re. Det handler om ? ha en god sikkerhetskultur. Vi l?rer barn at de skal se seg for til begge sider f?r de g?r over en vei. Slike sikkerhetsregler b?r vi ogs? ha digitalt. 

– Et par viktige elementer for ? sikre oss i dag er at vi bruker gode passord, beskytter passordene v?re og at vi bruker tofaktorautentisering, samt at de digitale enhetene v?re er oppdatert, sier Bromander.

Digital trusseletterretning er temaet for en av episodene i podkasten Universitetsplassen. Der m?ter professor Audun J?sang og dr. Siri Bromander til samtale om digitale trusler og hvordan vi forsvarer oss mot dem. 

H?r hele episoden her:

Slik jobber forskerne med digital trusseletterretning

– Etterretning generelt er informasjon om noe som er litt skjult, og det stammer typisk fra spionbransjen, forklarer J?sang. 

If?lge ham gjelder dette i h?yeste grad ogs? digitalt. Hans forskningsfelt handler om ? gj?re v?re egne maskiner og nettverk i stand til ? forst? et datainnbrudd og kunne respondere i det han kaller cyberrelevant tid – alts? s? fort som et digitalt angrep foreg?r. 

– De st?rste forskjellen mellom fysisk og digital etterretning ligger i hva slags informasjon vi behandler, mengden og formatet p? det, forklarer Bromander. I den fysiske verden er mengden etterretningsinformasjon relativt begrenset og h?ndterbart for mennesker, mens det digitalt kan bli store datamengder som bare datamaskiner kan h?ndtere. 

J?sang illustrerer likhetene mellom fysisk og digital etterretning med at tollere for eksempel trenger informasjon om fors?k p? smugling. Da vil en type informasjon v?re smuglerbilens nummerskilt. Uheldigvis er det enkelt for smuglerne ? bytte bil som da gj?r informasjonen om nummerskilt ganske verdil?s. Slik er det ogs? digitalt der hackere med enkle grep kan bytte IP-adresse som maskinen navigerer p? nettet med. Desto mer interessant er den informasjonen som er nyttig p? lang sikt. Det kan v?re informasjon om m?l, eller m?ten de ulike trusselakt?rene opererer p?. 

Stater, aktivister og vinningskriminelle kan v?re trusselakt?rer

– I det digitale rom klassifiserer vi akt?rene ut ifra hva slags motivasjon de har, forklarer J?sang. 

Hovedkategoriene er aktivister, vinningskriminelle og nasjonalstater. Aktivister, slik som gruppen Anonymous, er gjerne ute etter ? p?virke. De som er ute etter ?konomisk vinning bruker gjerne s?kalte l?sepengevirus hvor du m? betale for ? f? tilgang til dine egne maskiner og nettverk. 

–  Den siste gruppen er nasjonalstater som gjerne er ute etter informasjon over tid, eller ? gj?re sabotasje. De er ofte de mest avanserte, forklarer Bromander. Angrepet p? Stortinget i 2018 er et typisk eksempel p? hva vi m?ter da.

Hackerne kan gjerne v?re ulike typer grupperinger, og det kan v?re vanskelig ? vite n?yaktig hvem de er og hvor de holder til. Likevel kjennetegnes de ofte av typen angrep de utf?rer eller hvordan de oppf?rer seg. If?lge J?sang er noen av akt?rene s?kalte APT-grupperinger som betyr Advanced Persistent Threat. Disse grupperingene har rikelig med ressurser til r?dighet med ansatte som har hacking som en ?tte til fire-jobb. 

– De kan v?re ansatt i staten, eller sponset, eller bare tolerert av staten s? lenge de ikke angriper m?l i samme stat, forklarer J?sang. 

Hacking er m?lrettet, t?lmodig arbeid

Han forteller videre at de avanserte akt?rene er t?lmodige. De kan v?re villige til ? vente i m?nedsvis eller til og med ?revis for ? n? m?lene sine. 

– Verkt?yene og teknikkene kan endre seg ganske fort, men de strategiske m?lene deres er gjerne konsistente over tid, sier Bromander.

Akt?rer som har langsiktige m?l, gj?r et kontinuerlig arbeid for ? f? fotfeste innenfor IT-infrastrukturen p? steder hvor de regner med at informasjonen de er ute etter kan finnes. N?r et digitalt angrep skjer m? hackerne f?rst komme seg inn, akkurat som for et fysisk innbrudd. Deretter kan de gjerne ?se seg om? etter hva som finnes av nettverk og infrastruktur, slik en tyv ville sett seg rundt i et stort hus for ? se hva som var mest verdifullt ? f? med seg. I motsetning til tyver kan hackerne ha tilgangene til systemet tilgjengelig og vente til de faktisk har bruk for informasjonen. 

– Noen steder kan man se at flere trusselakt?rer er inne, og bare venter p? at de enten finner den informasjonen de er ute etter, eller at et eller annet skjer i den politiske verden som gj?r at de kan benytte seg av den tilgangen, forklarer Bromander. 

Siri Bromander og Audun J?sang
Siri Bromander og Audun J?sang snakker om digital trusseletterretning p? podkasten Universtietsplassen. Foto: Elina Melteig

Dette vil forskerne vite om hackerne 

N?r de som jobber med IT-sikkerhet oppdager u?nsket aktivitet vil de f?rst pr?ve ? finne ut hvordan de kom inn. Deretter vurderer de hvor mye de kan l?re om hackerne, deres m?l og hvem de er.  

– De enkle tekniske elementene i et angrep er det lett for en trusselakt?r ? endre, men hvis vi klarer ? se hvordan de faktisk oppf?rer seg, hvilke kommandoer som f?lger etter hverandre, og hvilke teknikker de bruker og i hvilken rekkef?lge, er dette vanskeligere for en akt?r ? endre, forklarer Bromander.

Slik informasjon kan ogs? gi et bilde av hvem det er som st?r bak. Blant tingene som kan avsl?re en hackers opprinnelse er tekst p? spesielle alfabeter eller tidssonen de opererer i. Noen ganger vil hackerne ogs? bevist plante ?falske flagg?. Et falskt flagg kan v?re ? jobbe i feil tidssone for at det skal se ut som at det er noen andre som st?r bak. 

E-posten din er den vanligste inngangen 

– Det vi oftest leter etter er den f?rste tilgangen de har f?tt, om det er en minnepinne eller en e-post, sier Bromander. 

If?lge henne er det viktig ? vite inngangsm?ten slik at de ikke kommer inn p? nytt. I tillegg er det viktig ? vite at nettverket er overv?ket p? en slik m?te at det er mulig ? finne akt?rer som har kommet seg inn. 

– Det er absolutt et paradoks at den st?rste angrepsvektoren i dag er e-post eller andre typer meldinger. Sikkerhetsbarrieren for ? stoppe det er i f?rste rekke v?r bevissthet, som beklageligvis er temmelig up?litelig, sier J?sang. 

I l?pet av en vanlig arbeidsdag vil de fleste arbeidstakere i Norge motta opp til flere e-poster som inneholder enten vedlegg eller lenker. Dette gj?r at det ikke skal mye til for ? gj?re en feil. 

– Men vi m? innse at alle, inkludert meg selv, kan bli lurt. Hvis en e-post var laget spesielt til meg, for eksempel om jeg fikk en e-post fra deg om dette m?tet med beskjed om ? ta en titt p? vedlegget, da hadde jeg selvf?lgelig klikket p? det, sier J?sang. 

Er du et interessant offer for digitale trusler?

De trusselakt?rene som har tilstrekkelig med tid og ressurser, vil kunne gj?re grundig forarbeid for ? kartlegge konteksten som ulike mennesker lever i. Da er det mulig ? konstruere n?rmest perfekte villedende e-poster. De fleste av oss har opplevd ? f? phishing-e-post med innhold som fors?ker ? lure oss, men de fleste av disse er masseproduserte. Derimot er menneskene som utsettes for spesielle trusselangrep ikke bare tilfeldige mottagere. 

Fakta: Phishing
? fiske etter digital informasjon eller penger.

– Noe av det som avgj?r om du f?r m?lrettede angrep mot deg ligger ofte i hvilken rolle du har, eller om du har makt. En politiker har det. Vi vet at politikerne i Norge er interessante for utenlandske stater blant annet, sier Bromander. 

Likevel er det slik at du som privatperson b?r ha noen gode sikkerhetsrutiner, selv om du ikke er politiker eller sitter med ansvaret for store pengeoverf?ringer. 

Europas strategi for sikkerhet

Kjernen av J?sangs forskning handler om at ? gj?re informasjonen ?maskinlesbar?. N?r et angrep skjer, blir det vanligvis skrevet en rapport i ettertid i et pdf-format. Dette deles med dem man 亚博娱乐官网_亚博pt手机客户端登录er med om det er i en sektor eller en gruppe land. Dette er sv?rt lite maskinvennlig, og J?sangs m?l er at maskinene selv skal kunne dele informasjonen med andre maskiner i ?cyberrelevant tid?, det vil si den tiden et cyberangrep tar. Da er det ikke tid til ? skrive et dokument og sende til andre mennesker for tolkning. 

I skrivende stund 亚博娱乐官网_亚博pt手机客户端登录er J?sang med andre forskere om ? lage en europeisk plattform for ? utveksle denne typen informasjon. 

– Dette er en viktig del av Europas strategi for digital suverenitet slik at Europa kan bli mer uavhengig av USA, forklarer J?sang. 

I tillegg har han forsknings亚博娱乐官网_亚博pt手机客户端登录 med selskaper som mnemonic, som jobber med IT-sikkerhet. 

– Det er ikke bare vi som driver med innovasjon. Trusselakt?rene driver med trusselinnovasjon, og de er minst like smarte som vi er, sier J?sang. 


Lytt til mer fra Universitetsplassen podkast

Universitetsplassen er en forskerbasert podkast om samfunnet produsert av Universitetet i Oslo. Her m?tes b?de unge og erfarne forskere for ? snakke om det de mener er viktig og aktuelt, sammen med gjester fra norsk samfunnsliv. 

Vil du gi oss tips og tilbakemeldinger kan du sende en epost til

podkast-universitetsplassen@uio.no.

Lytt i Apple podcasts

Lytt i Spotify

    Av Elina Melteig
    Publisert 17. des. 2021 08:56 - Sist endret 17. des. 2021 11:36