Demo Testa Begär offert Kontakta mig
27oktober
19 gigabyte högkänslig data läckt – myndigheter & banker drabbade
I ett uttalande från den 25 augusti säger Gunnebo att man blivit utsatta för en välorganiserad IT-attack där försök till industrispionage skett. Nu visar det sig att 38 000 filer med mycket känslig data har läckt från företagets servrar och publicerats online. I skrivande stund finns ingen vidare information om läckaget på Gunnebos hemsida. Bland de drabbade finns en mängd myndigheter och banker, däribland ritningar över riksdagens skalskydd och bankvalv.
Av: Lydia Meneses Ämnen: Incidentrapportering, Ransomware





”I vårt arbete med att kartlägga svagheter i företag och myndigheters IT-miljö så ser vi dagligen stora brister. Inte bara att systemen i sig har svagheter, utan att användarna också enkelt kan manipuleras. Så länge det finns långt fler svagheter än affärskritiska system så är den här typen av incidenter oundvikliga. Vi kan bara vara förvånade över att det inte händer oftare. Att det skulle röra sig om industrispionage låter inte så troligt eftersom man slutligen publicerat all data på internet. Dock kan det ha varit ett sätt att få det att se ut som en vanlig utpressningsattack. I sådana fall är de ovanligt avancerat.” säger Stefan Thelberg säkerhetsexpert och VD på Holm Security.


En utpressningsattack

Baserat på den information som finns att tillgå så har Gunnebo utsatts för en utpressningsattack där man förhandlat med utpressarna för att till slut landa i att man inte betalar en lösensumma för datan och därmed har den till slut publicerats på internet. Detta har troligen varit ett mycket svårt beslut för Gunnebo och förklarar det som hänt från slutet av augusti och fram till idag.




”Gunnebo gör rätt som inte betalar och jag önskar jag kunde säga att det skulle förbättra utgångsläget för andra organisationer i samma situation. Men tyvärr så blir detta en enorm reklampelare för kriminella som visar på hur förödande det är att inte betala. De enda vinnarna här är de som idag och i framtiden arbetar ännu mer aktivt med IT-säkerheten.”, tillägger Stefan.


Troliga scenarios

Stefan Thelberg beskriver de mest troliga scenarion kring hur hackare lyckades komma över massiva mängder med känslig data som sedan publicerats på internet.

Manipulering av användare – social engineering

En eller flera användare har blivit utsatta för social manipulation. Vanligast är att det börjar med ett vanligt e-postmeddelande som leder till att användare installerar ett virus, eller ransomware. Detta virus sprider sig sedan vidare i nätverket och öppnar upp åtkomst för hackaren. Viruset sprider sig i nätverket genom att utnyttja kända sårbarheter.

Attacken kan ha varit riktad specifikt mot Gunnebo, en skräddarsydd attack. Mest troligt är ändå att det från början varit en generell attack där man försökt ta sig in hos flera stora organisationer på liknande sätt.

Exponerad sårbarhet

Ett eller flera system, troligen exponerade direkt ut mot internet, har sårbarheter som hackaren utnyttjat för att ta sig vidare in i systemen i Gunnebos nätverk. Vanligast är att en sårbarhet utnyttjats direkt, eller efter ett par steg, och ger hackaren kontroll över systemen.

Vanligtvis uppstår sårbarheter på grund av att system inte är uppdaterade eller är felkonfigurerade.

About the author
Lydia har tidigare marknadsföringserfarenhet från spel- och konsultindustrin. Lydia har tidigare arbetat vid Nielsen Media Research och har en examen i medie- och kommunikationsvetenskap från Linköpings universitet

Lydia Meneses
+46 (0)705-50 74 40
lydia.meneses@holmsecurity.com