Annons

It-experter: Hackarna spelar på dina känslor

Hackarnas hemliga vapen är dina mänskliga svagheter. De som gör att du lockas att klicka på klipp med dansande djur. Dina uppkopplade vardagsprylar hackas allt oftare och används i attacker mot andra – eller mot dig själv.

Här är årets stora digitala hot.

Under strecket
Uppdaterad
Publicerad

”It-skurkarna gör allt de kan för att göra våra liv intressanta”, säger Maya Horowitz som leder it-säkerhetsföretaget Checkpoints researchavdelning. ”De måste vara innovativa och hitta på nya saker och sen lämnar de ledtrådar och gåtor som vi måste lösa.”

Foto: Jesper Sundén Bild 1 av 5

”It-skurkarna gör allt de kan för att göra våra liv intressanta”, säger Maya Horowitz som leder it-säkerhetsföretaget Checkpoints researchavdelning. ”De måste vara innovativa och hitta på nya saker och sen lämnar de ledtrådar och gåtor som vi måste lösa.”

Foto: Jesper Sundén Bild 2 av 5

Kameror och lampor har visat sig lätta att hacka sig in i – och kan vara ingångar in i hemmens egna nätverk.

Foto: NurPhoto / TT Bild 3 av 5

Oded Vanunus barn spelar Fortnite precis som miljoner andra barn – och vuxna – i världen. Checkpoint har avslöjat flera säkerhetsbrister i spelets nätverk.

Foto: Jesper Sundén Bild 4 av 5

”Den stora majoriteten av alla attacker innehåller en komponent av mänsklig sårbarhet”, säger Orli Gan på it-säkerhetsföretaget Checkpoint.

Foto: Jesper Sundén Bild 5 av 5

”It-skurkarna gör allt de kan för att göra våra liv intressanta”, säger Maya Horowitz som leder it-säkerhetsföretaget Checkpoints researchavdelning. ”De måste vara innovativa och hitta på nya saker och sen lämnar de ledtrådar och gåtor som vi måste lösa.”

Foto: Jesper Sundén Bild 1 av 2

”It-skurkarna gör allt de kan för att göra våra liv intressanta”, säger Maya Horowitz som leder it-säkerhetsföretaget Checkpoints researchavdelning. ”De måste vara innovativa och hitta på nya saker och sen lämnar de ledtrådar och gåtor som vi måste lösa.”

Foto: Jesper Sundén Bild 2 av 2
1/2

”It-skurkarna gör allt de kan för att göra våra liv intressanta”, säger Maya Horowitz som leder it-säkerhetsföretaget Checkpoints researchavdelning. ”De måste vara innovativa och hitta på nya saker och sen lämnar de ledtrådar och gåtor som vi måste lösa.”

Foto: Jesper Sundén
2/2

”It-skurkarna gör allt de kan för att göra våra liv intressanta”, säger Maya Horowitz som leder it-säkerhetsföretaget Checkpoints researchavdelning. ”De måste vara innovativa och hitta på nya saker och sen lämnar de ledtrådar och gåtor som vi måste lösa.”

Foto: Jesper Sundén

”Åh, vilket härligt äpple!” utbrister Snövit när den gamla gumman sträcker fram sin rödglänsande frukt. ”Javisst, men vänta tills du smakat det”, ler gumman. ”Ska du inte pröva…?”

Fåglarna kvittrar allt högre och försöker varna Snövit, men till sist biter hon förstås i det saftiga äpplet och faller i djup sömn.

Disneys klassiska version av bröderna Grimms saga är en utmärkt illustration av ett av de vanligaste it-brotten på nätet.

– I dag erbjuds vi inte ett lockande äpple som är fullt av gift. I stället får vi ett mejl där det står: ”klicka här för att nollställa dina inställningar och få en Apple Iphone”, säger Maya Horowitz, som leder researchavdelningen på israeliska Checkpoint, som är ett av världens största företag inom it-säkerhet.

I stället för att tala om bits och bytes visar jag klipp ur Disneyfilmer.

Trots att it-attackerna blir allt fler och allt allvarligare tycks det ibland svårt för allmänheten att ta till sig diskussioner om it-säkerhet. Det är många förkortningar och krångliga termer. Därför använder sig Maya Horowitz av välkända filmer för att beskriva hur it-attacker går till.

Annons
Annons

Kameror och lampor har visat sig lätta att hacka sig in i – och kan vara ingångar in i hemmens egna nätverk.

Foto: NurPhoto / TT Bild 1 av 1

– I stället för att tala om bits och bytes visar jag klipp ur Disneyfilmer. Jag försöker ge människor något de kan komma ihåg, ta med sig och relatera till. Sen är det förstås roligt också, säger hon och skrattar.

Med hjälp av Lejonkungen visar hon hur en så kallad DDoS-attack går till. I filmen övertalar det onda lejonet Scar hyenorna att driva en buffelhjord mot lejonkungen Mufasa, vilket leder till hans död. På liknande sätt tar en aktör kontroll över datorer och får dem att skicka en stor mängd data mot sajter eller nätverk så att dessa överbelastas och tillfälligt slås ut.

Det nya – och obehagliga – är att enkla digitala prylar som finns i våra hem, som lampor, larmsystem, kameror, kylskåp och robotdammsugare kan utnyttjas för sådana attacker.

– Vi såg det första gången hösten 2016 då källkoden för en så kallad Mirai-botnet – uppkallad efter en japansk mangaserie – publicerades på den dolda del av internet som kallas darkweb. Sedan dess har den använts i en lång rad attacker som till exempel mot domännamns-leverantören Dyn.

När den överbelastades drabbades även de största nyhetsförmedlarna i USA, liksom Amazon, Visa, Paypal, HBO, Netflix, Spotify och hemsidorna för svenska regeringen och Myndigheten för samhällsskydd och beredskap.

Kameror och lampor har visat sig lätta att hacka sig in i – och kan vara ingångar in i hemmens egna nätverk.
Kameror och lampor har visat sig lätta att hacka sig in i – och kan vara ingångar in i hemmens egna nätverk. Foto: NurPhoto / TT
Annons
Annons

Oded Vanunus barn spelar Fortnite precis som miljoner andra barn – och vuxna – i världen. Checkpoint har avslöjat flera säkerhetsbrister i spelets nätverk.

Foto: Jesper Sundén Bild 1 av 1

Våra uppkopplade prylar kan inte bara användas för att attackera andra sajter, de kan också utgöra mål i sig. Många dras med säkerhetsbrister – enkla standardkonfigurationer, oidentifierade bakdörrar och svaga lösenord. De flesta användare bryr sig inte heller om att ändra det förinställda lösenordet.

Kameror och lampor har visat sig lätta att hacka sig in i – och kan vara ingångar in i hemmens egna nätverk. Checkpoint har även hackat sig in i robotdammsugare och drönare så att de kunnat ta kontrollen över dem och se allt som deras kameror registrerar i realtid.

Företaget har också fått mycket uppmärksamhet för sin granskning av det populära spelet Fortnite, vars 200 miljoner registrerade användare kopplar upp sig mot spelföretagets server för att kunna spela mot varandra.

– De allra flesta användare är barn. Vi upptäckte en säkerhetsbrist som gjorde det lätt att lura dem att lämna ifrån sig sina kontouppgifter när de erbjöds gratis Vbucks, som är spelets interna valuta. Då satte vi igång en granskning, berättar Oded Vanunu, som leder Checkpoints research om olika produkters sårbarhet.

Företaget larmade speltillverkaren om säkerhetsbristerna, som fixades till. Senare upptäcktes även att brister i nätverket gjorde det möjligt för hackare att avlyssna spelarna och alla som fanns inom hörhåll.

Oded Vanunus barn spelar Fortnite precis som miljoner andra barn – och vuxna – i världen. Checkpoint har avslöjat flera säkerhetsbrister i spelets nätverk.
Oded Vanunus barn spelar Fortnite precis som miljoner andra barn – och vuxna – i världen. Checkpoint har avslöjat flera säkerhetsbrister i spelets nätverk. Foto: Jesper Sundén
Annons
Annons

”Den stora majoriteten av alla attacker innehåller en komponent av mänsklig sårbarhet”, säger Orli Gan på it-säkerhetsföretaget Checkpoint.

Foto: Jesper Sundén Bild 1 av 1

Checkpoint får varje dag in hundratusentals incidentrapporter om attacker från sina kunder. På så sätt får de en bra överblick över de senaste trenderna. Vid företagets säkerhetsmässa i Wien i förra veckan presenterades ett sorts bokslut över 2018 och en förutsägelse om vad som tros bli årets stora hot.

En tydlig trend är att it-attacker mot mobiler och molntjänster ökar stort.

– Bristande säkerhet i molntjänsterna är framför allt ett problem för företagen, de har mycket att förlora. Ingen bryr sig om våra privata bilder som vi lagrar i molnet, säger Orli Gan, som basar över Checkpoints produkter för att upptäcka it-hot.

Ett av problemen för företagen är att det ofta är affärssidan som driver fram att man ska lagra data i molnet i stället för på egna servrar. It-avdelningarna hänger inte alltid med och säkerhetsargumenten väger ofta lätt – som vid outsourcingen vid svenska Transportstyrelsen till exempel.

Samtidigt ökar intresset också för att hacka våra mobiltelefoner. Det kan ske genom mejl som vill få oss att avslöja våra inloggningsuppgifter. Mobilanvändare kan också luras att logga in på kopior av populära shoppingsajter eller att koppla upp sig på öppna Wifi-nätverk som satts upp för att avlyssna din mobiltrafik.

Men själva apparna innebär också möjligheter för hackare. I höstas avslöjades till exempel att utomstående kunde manipulera meddelanden och avsändaradresser i Whatsapp. Det finns också appar som skapats med enda syftet att försöka att placera skadlig programkod i mobiler.

”Den stora majoriteten av alla attacker innehåller en komponent av mänsklig sårbarhet”, säger Orli Gan på it-säkerhetsföretaget Checkpoint.
”Den stora majoriteten av alla attacker innehåller en komponent av mänsklig sårbarhet”, säger Orli Gan på it-säkerhetsföretaget Checkpoint. Foto: Jesper Sundén
Annons
Annons

Förra året lyckades palestinska Hamas till exempel lura israeliska soldater att ladda ned en app för att följa fotbolls-VM. Med appen följde programkod som rapporterade om soldaternas positioner och som kunde spionera på soldaterna via kameror och mikrofoner.

– Apple och Google är snabba på att rensa ut sådana appar ur sina egna appstores om de upptäcker det, men samtidigt finns det många alternativa appstores för Android, där apparna inte kontrolleras på samma sätt. Apple har också gjort det möjligt för sina användare att ladda ned enskilda företags appar. Där är det upp till användaren att vara ytterst försiktig, framhåller Orli Gan.

Man kan släcka ned kraftverk, sjukhus och vattenledningssystem.

På samma gång som våra mobiltelefoner och prylar blir allt mer intressanta för hackare, vässar även stater sina it-vapen för att både kunna försvara sig och gå på offensiven. Med undantag för Nordkorea, som tros fylla på statskassan med så kallade ransom-attacker, som kapar datorer och nätverk och sen kräver en lösensumma för att låsa upp dem, motiveras dessa inte av pengar.

I stället kan det handla om att få tillgång till känslig information, men också om att ha möjlighet att kunna attackera andra länder vid en framtida konflikt.

– Om man jämför den potentiella skada man kan åstadkomma i dag med vad man kunde göra för 30 år sedan, så kan man säga att det nu finns rena massförstörelsevapen. Man kan släcka ned kraftverk, sjukhus och vattenledningssystem etcetera.

It-säkerhet kan också handla om källkritik, menar Orli Gan. Inte minst eftersom man med teknikens hjälp också kan påverka människors verklighetsuppfattning.

Den största sårbarheten i alla system är människor.

– Vi använder digital teknologi för att kommunicera och vissa utnyttjar it-verktyg för att manipulera den kommunikationen. Det kan till exempel handla om falska nyheter som skapas och sprids av automatiserade botar för att få oss att tro att något som inte är sant är det.

Orli Gans viktigaste råd är därför att alltid fråga sig vem som är avsändaren – oavsett om det är ett mejlerbjudande om en Iphone eller en upprörande nyhet som bara förekommer i sociala medier.

– Den största sårbarheten i alla system är människor. I branschen finns ett gammalt talesätt: vid valet mellan dansande grisar eller säkerhet kommer grisarna alltid vinna. Vi kommer att klicka på den där lockande länken.

Annons
Annons
Annons
Annons
Annons