2012 bragte nye trusler til Danmark, men året havde også positive sider, skriver Shehzad Ahmad i denne nytårsklumme fra Computerworld.
Shehzad Ahmad, UNI•C, der er chef for det danske Computer Emergency Response Team (DK•CERT), skriver hver måned på Computerworld Online om aktuelle it-sikkerhedsspørgsmål. Kommentarerne bringes her, efterhånden som de udkommer.
Sorte huller og anonyme angreb var blandt tendenserne i 2012.
Som vanligt ved nytårstid giver jeg her et rids over udvalgte hændelser og trends i det år, der lige straks er gået.
Anonymous kom til Danmark
I 2011 var Anonymous-bevægelsen primært et amerikansk fænomen.
I 2012 rykkede den tættere på os med angreb i både Danmark og Sverige.
I juli var der således DDoS-angreb mod fagforbundet 3F. De kom som reaktion på forbundets konflikt med Restaurant Vejlegården.
Men som det ofte er tilfældet med Anonymous, er det svært at afgøre, hvad der egentlig skete.
Vi ved, at der var et angreb. Og at nogen, der kaldte sig Anonymous Danmark, stod bag det.
En konsekvens af angrebet blev, at omkring 30.000 dagpengemodtagere fik forsinket udbetalingen af deres dagpenge.
Kort tid efter angrebet gik en anden gruppe, der hævdede at være Anonymous, imod aktionen.
Gruppen lagde en video ud på YouTube, hvor den kritiserede angrebet. Den ønskede ligefrem at få navnene på angriberne frem:
"Vi opfordrer alle med kendskab til disse forræderiske kammerater til at gøre deres private oplysninger frit tilgængelige, så andre folk kan konfrontere dem," skrev den.
Ja, det er svært at vide, hvem der er anonym, når alle er det.
Samme udfordring havde Anonymous i Sverige. Her angreb bevægelsen i oktober en række fremtrædende websteder efter en razzia mod et webhotel, der mistænkes for at være involveret i ulovlig fildeling.
I flere omgang var blandt andre regeringens og sikkerhedspolitiets websteder nede.
Men også her var der bagefter tvivl om, hvem der egentlig stod for angrebet. Var det "de rigtige" Anonymous?
Under alle omstændigheder kom hacktivismen for alvor til Danmark i 2012 – uanset hvem der så stod bag.
Browsere faldt i sort hul
Mange browsere blev lokket ned i et sort hul i 2012.
BlackHole Exploit Kit er et af flere eksempler på pakker, der gør det let at inficere netbrugeres pc'er via sårbarheder.
BlackHole kører på en webserver.
Når et offer besøger websiden, afprøver programmet en række kendte angrebsmetoder, der udnytter forskellige sårbarheder.
Sårbarhederne findes typisk i browseren – eller lige så tit i de plugins, den udnytter.
Så selvom brugeren har en fuldt opdateret browser, kan han alligevel blive ramt via en gammel version af Java, Flash Player eller Adobe Reader.
Offeret behøver ikke at vide, at han besøger et farligt websted.
Bagmændene udnytter gerne sårbarheder i bannerannoncer eller webservere til at placere skjulte links til det websted, hvor BlackHole kører.
Jeg ser BlackHole og dens konkurrenter som et tegn på den specialisering og professionalisering, der finder sted i internettets underverden. Nogle specialister udvikler værktøjer som exploit kits, som andre så køber adgang til at udnytte.
Apple gik op og ned
Inden for smartphones endte året 1-0 til Apple mod Android, når det gælder sikkerhed.
Apples sikkerhedsmodel med at tjekke alle apps, før de bliver frigivet, har simpelthen vist sig at virke:
Vi så ingen alvorlige tilfælde af malware rettet mod iOS.
Omvendt var det med Android, hvor mængden af skadelige programmer mangedobledes.
Inden Apple får alt for travlt med at pudse glorien, vil jeg dog lige minde om forårets pinlige affære med Flashback.
Det var et skadeligt program, der udnyttede en sårbarhed i Java.
Sårbarheden var på det tidspunkt blevet rettet i alle versioner af Java – lige bortset fra den, som Apple leverer sammen med Mac OS X.
Der gik et par måneder, før Apple lukkede hullet.
Hundredtusinder af Mac-ejere oplevede, hvordan det er at få sin computer inficeret med skadelig software.
På den baggrund er det godt, at Apple nu har overladt det til Oracle at udvikle Java til Mac-platformen, så den fremover holder trit med de øvrige platforme sikkerhedsmæssigt.
Fjernsyn blev sårbart
I DKCERTs årlige trendrapport for 2011 skrev vi, at vi ventede at se sårbarheder på de moderne tv-apparater, der indeholder internetfunktioner. Den spådom blev opfyldt i 2012, hvor nogle sikkerhedsforskere fandt en stribe sårbarheder i Samsungs smart-tv-produkter.
Sårbarhederne giver angiveligt adgang til brugernes data på root-niveau.
Desværre tilbageholder forskerne nærmere detaljer, så vi kan ikke vurdere kvaliteten af deres oplysninger.
Men tendensen er klar: Computeren er ikke længere det eneste sted, hvor vi opbevarer og behandler fortrolig information.
Derfor skal vi tænke på sikkerheden – også når det gælder smartphones, tablets, smart-tv, harddiskoptagere, GPS-apparater og anden elektronik, der kan gå på nettet.
Medier skrev mere om sikkerhed
Siden jeg begyndte som chef for DKCERT for fem år siden, har en ting været i konstant stigning: Mediernes interesse for informationssikkerhed.
I begyndelsen hørte jeg mest fra specialmedier i stil med Computerworld.
Men nu går der ikke en uge, uden at journalister fra dagblade, radio eller tv henvender sig med spørgsmål om it-sikkerhed.
Det er en god udvikling.
Jeg er glad for, at medierne har opdaget, at informationssikkerhed er noget, der berører alle borgere.
Desværre gør det også, at dækningen indimellem bliver rigeligt sensationsagtig.
Her har vi i sikkerhedsbranchen en fælles opgave med at hjælpe medierne til at forstå perspektiverne.
En sårbarhed er ikke en dommedagsvirus.
At hackere får adgang til et firmas websted, betyder ikke nødvendigvis, at de har adgang til dets kundedatabase.
Den slags misforståelser må vi sammen hjælpe med at udrydde, så borgerne får saglig information, de kan forholde sig til.
Rådet kommer i høj grad også til at fokusere på borgernes sikkerhed og privatliv på nettet.
Sikkerhedsfolk samlede kræfterne
Ud fra ovenstående lyder min nytårhilsen måske noget nedslående.
Hvad skal vi dog gøre, når vores informationer trues af hacktivister, exploit kits og sårbarheder i noget så simpelt som et fjernsyn?
Heldigvis bragte 2012 også gode nyheder.
En række it-kriminelle blev anholdt eller dømt i årets løb.
Og indsatsen for bedre it-sikkerhed blev styrket. Helt konkret skete det i Danmark ved, at en række råd og udvalg på området slog sig sammen og stiftede Rådet for Digital Sikkerhed.
Som rådets næstformand glæder det mig, at vi allerede nu har fået 40 virksomheder som medlemmer.
Vi er godt i gang med arbejdet. Første skridt er at identificere de indsatsområder, vi prioriterer højest.
Rådet er for mig et eksempel på det bedste værktøj, vi har i kampen for højere sikkerhed: Samarbejde.
Samarbejde indebærer, at vi i sikkerhedsbranchen deler informationer om nye trusler, angreb og sårbarheder. Og at vi samarbejder om at finde løsninger.
Det handler ikke kun om teknik, men i lige så høj grad om organisation og uddannelse.
Jeg håber, at 2013 vil blive året, hvor endnu flere danskere lærer, hvordan de beskytter deres informationer – hvad enten de så ligger på pc'en, ude på nettet, i en smartphone eller et tv.
Jeg ønsker Computerworlds læsere et godt og sikkert nytår!
Oprindelig offentliggjort på Computerworld Online den 2. januar 2013