EKSPERTER PÅ SIKKERHET: Seniorrådgiver Hans Marius Tessem i NorSIS og avdelingsdirektør Bente Hoff ved Nasjonalt cybersikkerhetssenter i NSM.
EKSPERTER PÅ SIKKERHET: Seniorrådgiver Hans Marius Tessem i NorSIS og avdelingsdirektør Bente Hoff ved Nasjonalt cybersikkerhetssenter i NSM. Foto: NorSIS / NSM

Én svindeltype bekymrer ekspertene mest nå – mange nordmenn rammet

Nasjonal sikkerhetsmyndighet har sett en betydelig økning i antall dataangrep under koronapandemien. Sikkerhetseksperter advarer mot farene ved å jobbe på hjemmekontor.

Norge er inne i bølge to av koronapandemien, og myndighetene har oppfordret sterkt til at flest mulig jobber hjemmefra.

– Hjemmekontor gjør det mulig for ansatte å jobbe uten å være fysisk til stede på arbeidsplassen. Samtidig byr hjemmekontor på noen sikkerhetsmessige utfordringer, sier avdelingsdirektør Bente Hoff ved Nasjonalt cybersikkerhetssenter i Nasjonal sikkerhetsmyndighet (NSM) til TV 2.

NSM har sett en betydelig økning i antall dataangrep under pandemien.

– Cybertrusler er reelle og skjer hver eneste dag. Trusselaktører forsøker å utnytte situasjonen nå som mange jobber hjemmefra, og det er det viktig at både virksomhetene og de ansatte som sitter på hjemmekontor er klar over, sier Hoff.

Det er særlig én form for angrep sikkerhetseksperter trekker frem som en betydelig trussel i tiden framover.

Sier ikke fra om feil

Mange av mekanismene som er til stede når man jobber på kontoret, er ikke til stede når man sitter hjemme, sier seniorrådgiver Hans Marius Tessem i Norsk senter for informasjonssikring (NorSIS). Dette kan føre til at man blir mer utsatt for å bli lurt av kriminelle.

– Det er så enkelt som å kunne rope på en kollega når du er usikker på noe. Kanskje får du en uvanlig e-post og vil spørre sjefen om den er ekte, men sjefen sitter jo garantert i et Teams-møte, sier Tessem.

NorSIS har utført en undersøkelse som viser at mange ansatte ikke sier fra om de gjør en potensielt ødeleggende feil, som for eksempel hvis de har trykket på en farlig lenke. Terskelen for å si fra kan bli enda høyere på hjemmekontoret.

Tessem peker også på mulige sikkerhetsutfordringer knyttet til selve utstyret på hjemmekontoret.

– Nettverket på jobben har gjerne en del sikkerhetsinnstillinger som du ikke har hjemme, med en brannmur som vil beskytte mot noen av angrepene.

– Utnytter situasjonen

Ifølge NSM bruker mange arbeidsgivere lite sikre påloggingsløsninger, med enkle brukernavn og passord som uvedkommende ganske enkelt kan få tak i og utnytte.

– Dette utgjør en spesielt stor risiko for virksomheter som drifter kritisk infrastruktur eller kritiske samfunnsfunksjoner, hvor ansatte nå sitter hjemme og administrerer IKT-systemene, sier Hoff.

Hun tror mange virksomheter fikk det travelt med å etablere løsninger for hjemmekontor i mars og april, og er bekymret for at dette gikk så raskt at man ikke rakk å vurdere alle sårbarhetene knyttet til sikkerhet.

– Trusselaktører utnytter situasjonen vi er i ved for eksempel å benytte infisert e-post med koronarelatert tema eller utnytte sårbarheter i de tekniske løsningene vi har på hjemmekontor, sier Hoff.

Infisert e-post kan føre til at den kriminelle får tilgang til informasjon på en ansatts datamaskin, og kanskje videre får tilgang på virksomhetens sentrale systemer.

Det er gjennom denne metoden at kriminelle kan utføre den formen for svindel som ekspertene er mest bekymret for fremover, nemlig løsepengevirus.

Europol: – Den dominerende trusselen

I Europols siste IOCTA-rapport (Internet Organised Crime Threat Assessment), som ble utgitt i oktober, omtales løsepengevirus som den mest dominerende trusselen mot næringslivet i Europa og ellers.

«På grunn av hvor stor skade løsepengevirus kan gjøre, virker det som ofrene ofte nøler med stå frem overfor politi eller myndigheter når de har blitt angrepet, som gjør det vanskeligere å identifisere og etterforske tilfeller», skriver Europol.

NSM har i flere år observert en økning i bruk av løsepengevirus, og sett det spesielt mye i år.

– Løsepengevirus fungerer ved at en aktør låser innholdet på maskinen din slik at du ikke får tak i det, og så krever penger for å låse opp igjen. En ny trend vi ser knyttet til løsepengevirus er at aktøren ikke bare låser maskinen, men også truer med å publisere innholdet. Dermed blir det en dobbel trussel, sier Hoff.

I en undersøkelse YouGov har utført for NorSIS blant nordmenn mellom 15-74 år svarer nesten én av ti at de har blitt utsatt for løsepengevirus hjemme eller på arbeid det siste året.

Løsepengevirus rammer bedrifter, men det er ikke bare store bedrifter som er utsatt. I februar skrev TV 2 om da familiebedriften Bakke Maskinservice fikk erfare hva som kan skje etter et angrep med løsepengevirus.

– De kriminelle blir flinkere

Et løsepengevirus kan komme inn i virksomhetens datasystemer på ulike måter, men det vanligste er at en ansatt trykker på en utrygg lenke eller et usikkert vedlegg de får tilsendt.

– Det har vært mindre fokus på løsepengevirus i mediene den siste tiden, men vi ser at antallet tilfeller ikke går ned. Løsepengevirus er den formen for svindel som jeg tror vil øke mest framover, sier Tessem.

NSMs råd til hjemmekontoret:

- Ha gode passord.

- Bruk flerfaktorautentisering der dette er tilgjengelig.

- Unngå å blande privat IKT-utstyr med utstyret du har fått fra arbeidsgiver.

- Vær oppdatert med siste sikkerhetsoppdatering fra leverandøren, både for operativsystem og programvare.

- Unngå hjemmekontor fra åpne nettverk.

- Vær oppmerksom på at svindelforsøk forekommer.

Ifølge Europol blir angrepene med løsepengevirus stadig mer målrettede, og dermed mer troverdige for offeret. De kriminelle bruker informasjon om deg eller din virksomhet for å gjøre det mer sannsynlig at du blir lurt av svindelen.

– De kriminelle blir flinkere til å skreddersy svindelen, og dette skjer gjerne automatisk. Vi har sett at flere har mottatt e-poster som inneholder et passord de har brukt, og som de kanskje bruker enda, sier Tessem.

Selv mottok seniorrådgiveren for kort tid siden en e-post som fortalte at han hadde sjanse til å vinne en iPhone fordi han var Altibox-kunde.

– Det stemmer at jeg er Altibox-kunde, så sånn sett var det ganske troverdig. Jeg gikk inn på den samme lenken på mobilen, og da stod det plutselig Telia istedenfor. Dette viser at svindlerne bruker IP-adressen min til å skreddersy svindelen, sier Tessem.

Relatert