Alt kan hackes – også vores hjem

Da Kaspersky Lab kiggede på sårbarheder i 2014, blev det domineret af de to store, Heartbleed og Shellshock, og meget overraskende af sårbarheder i vores hjem. Det er fokus i vores anden artikel i miniserien, hvor Tech-Test kigger Kaspersky Lab over skulderen i deres analyse af sikkerhedsåret 2014

Heartbleed

Grundlaget for denne og de efterfølgende artikler er baseret på Kaspersky Security bulletin 2014 skrevet af David Emm, og her på Tech-Test er vi rigtig glade over, at vi har fået lov til at kigge den igennem som det første medie i Danmark.

De to helt store samtaleemner

I sikkerhedskredse er der ikke tvivl om, hvad der fyldt rigtig meget i 2014. Det var nemlig sårbarhederne i to meget udbredte open source-protokoller, også kendt som ’Heartbleed’ og ’Shellshock’. Heartbleed var en fejl i OpenSSL-krypteringsprotokollen, som gør det muligt for angribere at læse indholdet af hukommelsen, og derved opfange personlig data, naturligvis på systemer der bruger den sårbare version af protokollen.

OpenSSL bliver typisk brugt til at sikre internet-baseret kommunikation, herunder web, e-mail, messenger-tjenester og Virtual Private Networks (VPN), så den potentielle katastrofe var enorm.

Der var også en meget reel risiko for, at personlige data ville blive afsløret, og der var kø ved de forskellige tjenester for at komme til at skifte kodeord.

Of course, this would only be effective once an online provider had taken steps to patch OpenSSL and thereby secure their systems – otherwise any new password would be just as much at risk from attackers trying to exploit the vulnerability.

Kaspersky Security Bulletin 2014

I september blev det røde flag endnu en gang rejst, da sårbarheden Shellshock , der også blev kendt som ’Bash’, blev opdaget.

Denne sårbarhed betød, at en angriber kunne vedhæfte en ondsindet fil til en variabel, som så ville blive afviklet når Bash-kommandofortolkeren blev startet. Da Bash er standard shell på Linux og Mac OS X-systemer, var det rigtig mange potentielle systemer, der pludselig var sårbare.

Igen var der en potentiel kæmpestor katastrofe, og da sårbarheden samtidig var let at udnytte, vakte den stor bekymring i sikkerhedskredse. Mange sammenlignede den med Heartbleed, men i modsætning til Heartbleed, så gav Shellshock fuld systemkontrol, ikke bare muligheden for at stjæle data fra hukommelsen.

Ifølge Kaspersky Lab gik der ikke længe, inden de cyberkriminelle udnyttede denne sårbarhed, og i de fleste tilfælde var angrebene rettede mod servere, der kørte med CGI-scripts skrevet i Bash.

Det er dog, ifølge Kaspersky Lab, ikke umuligt at sårbarheden også kunne have en påvirkning på Windows-baserede systemer, og desværre var problemet ikke begrænset til web-servere.

Bash bliver i høj grad brugt i firmwaren i enheder, som vi betragter som en integreret del af vores hverdag, blandt andet routere og trådløse access points.

Some of these devices can be difficult or impossible to patch

Kaspersky Security Bulletin 2014

Vores farlige hjem

Men 2014 var også året, hvor sårbarhederne for alvor trådte ind i vores hjem. Internettet er nemlig blevet en integreret del af vores daglige liv. Vi ser forbundne enheder i snart sagt alle dagligdags objekter.

This trend, known as the ’Internet of Things’, has attracted more and more attention. It can seem very futuristic, but the Internet of Things is actually closer than you may think.

Kaspersky Security Bulletin 2014

I rapporten fortæller Kaspersky Lab, at det moderne hjem højst sandsynlig har en håndfuld af enheder, der er koblet op til det lokale netværk, og at de ikke er traditionelle computere. Det kan være enheder som smart-tv, printere, spillekonsoller, harddiske på netværket eller medieafspillere eller satellit/kabel-modtagere.

Kaspersky Security Bulletin 2014

En af Kaspersky Labs egne sikkerhedsforskere undersøgte hans eget hjem, for at finde ud af om det rent faktisk var sikkert mod cyberangreb. Han kiggede blandt andet på NAS’er, smart-tv, routere og satellit-modtager.

The results were striking. He found 14 vulnerabilities in the network-attached storage devices, one in the smart-tv and several potentially hidden remote control functions in the router.

Kaspersky Security Bulletin 2014

Kaspersky Labs fortæller, at det er vigtigt, at vi alle forstår de potentielle risici, vi løber, når vi bruger netværksenheder, og det gælder både private og virksomheder. Vi har også brug for at forstå, at vores information ikke er sikker, bare fordi vi bruger stærke kodeord eller kører software, der beskytter mod ondsindet kode.

There are many things over which we have no control, and to some degree we are in the hands of software and hardware vendors. For example, not all devices include automated update checks – sometimes consumers are required to download and install new firmware.

Kaspersky Security Bulletin 2014

Det er ikke altid let, og hvad værre er, det er ikke altid muligt at opdatere en enhed. De kan være låst fra fabrikanten eller de kan være udgået af produktion.

Herfra redaktionen skal der lyde en stor opfordring til at tjekke jeres hjem igennem, og få opdateret alle de enheder, der kan opdateres.

I næste artikel kigger vi nærmere på væksten i den mobile malware.

Læs også:

Trods vækst i cyberangreb har kun hver anden dansk... På trods af den massive vækst i cyberangreb mod både nationer, virksomheder og privatpersoner de seneste mange måneder, så er danske virksomheder lang...
Ny teknologi fra Dell sikrer deres pc’er endnu mer... For at sikre Dells computere maksimalt, har Dell lanceret to nye metoder der skal holde deres nye computer fri for skadelig software. Den ene er er...

Del artiklen på

Om Lars Bennetzen (1786 Articles)
Lars Bennetzen har været it- og gadget-journalist siden 1992. Han startede som redaktør på det nu hedengangne it-blad, PC World, og arbejdede efterfølgende som redaktør på ugebladet Ingeniøren. Derefter gik turen til Aller, hvor han arbejdede som it-redaktør på blade som Jern- og Maskinindustrien, Procesteknik og Ugens Erhverv. I 2006 blev Lars Chefredaktør på Alt om DATA, og bestyrede det gode gamle it-blad gennem de næste 6 år. I 2012 blev Lars selvstændig og stiftede firmaet Blackbelt Communications og i 2015 startede han Tech-Test.