Social Engineering 2.0 - når hacking bliver social og virksomhedsorienteret

Organiserede kriminelle, og for den sags skyld danske og udenlandske efterretningstjenester, udviser i øjeblikket stor interesse for at rekruttere kvalificerede hackere, som er i stand til at suge data ud af organisationer og virksomheder. Værktøjskassen spænder efterhånden vidt: Fra sociale tricks, som har været kendt i årtier, til avancerede netværksanalyser af ansattes Facebook-aktiviteter med mange indsamlede data.

En mand i arbejdstøj med en kost i hånden eller en luftkaptajn i fuld uniform kan få adgang til mere end de fleste. En webserver kan indeholde adresselister på de ansatte og give adgang til en skybaseret printservice til firmaadgangskort. Et gammelt psykologisk profileringsværktøj til jobansættelser kan genbruges til at udføre avancerede netværksanalyser på sociale medier, så det bliver nemmere at udpege de ansatte i organisationen, som er de letteste ofre for phishing-angreb.

Den brede og multidisciplinære tendens har selvfølgelig fået prædikatet Social Engineering 2.0. Og der var mange indblik i emnet på en nylig konference hos DBI, Dansk Brand- og Sikringsteknisk Institut, arrangeret af CFIR, Copenhagen Fintech Innovation and Research.

Den ansatte får skylden

Hos TDC, en af landets største it-funderede virksomheder, ser man med bekymring på de økonomiske omkostninger, der er forbundet med at passe godt på virksomhedsdata, men også på det nødvendige i at have dokumentationen i orden, så ansatte i hackerramte virksomheder ikke uforvarende kommer under mistanke:

– Vi kommer til at se en sag i de kommende år, hvor en virksomhed eller en organisation vil placere skylden på en medarbejder og kræve kompensation, advarede strategichef Mathias Lysholm Faaborg fra TDC.

Han efterlyste politisk interesse for problemstillingen og konstaterede, at samfundet og virksomheder er langt tilbage, når det handler om at kunne håndtere den slags sårbarheder.

– I 2014 blev der udnyttet sårbarheder, som allerede var offentliggjort i 2007. I Kastrup Lufthavn findes der systemer, som stadig kører under Windows XP, sagde han med henvisning til den it-sikkerhedsmæssige langsommelighed, som er karakteristisk for især mindre danske virksomheder i Danmark.  

Ansattes data mangler sikkerhed

Og når det gælder virksomheder og organisationer, der arbejder med kritisk infrastruktur i Danmark, står det heller ikke imponerende godt til. Også her er teknikkerne fra Social Engineering 2.0 ofte brugbare til at kompromittere ansatte og deres data og personlige informationer.

Det dokumenterede Dennis Hansen, konsulent og forsker hos DBI, der i 2015 gennemførte et otte måneder langt eksplorativt projekt, som omfattede 185 forskellige og ofte vellykkede angreb på tre udvalgte virksomheder, der arbejder inden for kritisk infrastruktur.

Dennis Hansen har specialiseret sig i Open Source Intelligence (OSINT) - informationsindhentning, som baserer sig på åbne kilder, og han er selv overrasket over dagens muligheder via internettet:

– Mens jeg børstede tænder i morges, satte jeg et lille script i gang med at finde e-mailadresser på NATOs internetdomæne. På fem minutter crawlede det 400 websites og fandt 130 e-mailadresser. 90 procent af e-mailadresserne var personlige og dermed velvalgte mål for phishing-angreb, konstaterede han under konferencen.

At udpege de ansatte i de tre angrebne virksomheder var ifølge forskeren den nemmeste del af projektet.

– De var lette at finde, og så lavede vi en profilering af medarbejdernes sociale medieprofiler. Det lyder komplekst, men vi anvendte en quick and dirty approach, vi imiterede hackere med få ressourcer, sagde Dennis Hansen.

Det skete ved at se på indholdet af de indlæg, som ansatte lagde på Facebook og andre sociale medier.

Neurotikere i farezonen

Forskerne identificerede ansatte med åbne konti og kategoriserede indholdet efter den såkaldte fem-faktor-model, som ofte anvendes til at undersøge ansattes psykologiske profil ved ansættelsesforløb.

– Nogle mennesker falder nemmere for phishing attacks, og det hænger blandt andet sammen med, hvilke personlighedstræk de har. Eksempelvis har mennesker med neurotiske tilbøjeligheder en tendens til at klikke på mere af det materiale, de modtager, end andre. Vi så også på, i hvilket omfang brugerne delte links og andet materiale ud fra den viden, at jo mere du selv deler, jo mere er du tilbøjelig til at klikke på noget, du får tilsendt, sagde Dennis Hansen under konferencen.

Projektet anvendte en blanding af en række teknikker til at identificere og udvælge medarbejdere som angrebsmål. Man så på barrierer for accept, man analyserede relationerne mellem de ansatte ved at se på, hvem der kommunikere med hvem, og anvendte to stykker software (Maltego og Foca) til analyse af de metadata, som knyttede sig til de tre virksomheder.

Data blev indsamlet. E-mailadresser, telefonnumre, sociale medie-konti, de ansattes status i organisationen, popularitet, den enkelte ansattes forbindelse til kolleger, særlige roller og funktioner i organisationen.

Selvom projektet foregik med eksplicitte etiske regler, som indebar begrænsninger i angrebsmulighederne - eksempelvis måtte medarbejdernes egne devices som smartphones ikke angribes, og malware-angreb var også no go - var der mange åbne døre.

– På en af virksomhederne identificerede vi et vigtigt databasesystem. Vi fandt en guide til det og en webformular i virksomheden, som vi kunne anvende. Vi sendte en e-mail til ansatte og bad dem om at logge på via webformularen. På den måde skaffede vi os adgang til brugernavne og password, konstaterede Dennis Hansen.


Læs også...

Ole Tange, it-politisk rådgiver i PROSA, har i denne uge indsendt en klage over Danmarks Radio til Datatilsynet. Det skyldes DRs krav om obligatorisk…

Er du på jagt efter et nyt job i it-branchen? Og er du i tvivl om, hvad virksomhederne især kigger efter? PROSAbladet har spurgt en række…

Fra Baltikums største sciencepark i udkanten af Tallinn sikrer Tehnopol, at hundredvis af startups kommer flyvefærdigt ud i virkeligheden. De får…

Estiske børn og unge får praktisk talt tech ind med modermælken, da it og tech-gadgets er en helt central del af hverdagen i både børnehaver,…

I Estland har borgerne kunne stemme digitalt siden 2005. Der har været kritik og debat, men i dag er det mere end halvdelen af esterne, der bruger…

Hvis man i Estland gerne vil skifte spor i sin karriere, er der en lang række muligheder for at videreuddanne sig inden for it. Skoler og online…

I denne udgave af PROSAbladet har vi lavet et tema-nummer om Estland. Det er sjældent, at vi giver så meget spalteplads til et tema – men det baltiske…

Pulserende krea-værksted klæder estiske børn på med både tech-skills og startup-mentalitet. Der er ingen læreplaner eller kedelige eksamener, men 3D…

Det minder om en blanding af X Factor og Den store bagedyst, og det lægger på 15. år gaderne øde i Estland. Velkommen til tv-talentshowet Rakett69,…

Estland har rykket sig ufattelig langt de seneste 30 år – men hvad skal der ske nu? En af udfordringerne er, at Estland kommer til at mange hænder og…