Nasjonal sikkerhetsmyndighet (NSM) rapporterer kraftig oppgang i datakriminalitet gjennom bruk av løsepengevirus i år. I Mørketallsundersøkelsen for 2016 står det om en bedrift som har hatt utbedringskostnader i millionklassen etter løsepengevirus, og en annen virksomhet som stengte ned nettverket som følge av dataangrep slik at 1200 medarbeidere ikke fikk jobbet.
I det etterfølgende bruker jeg faser i digitale utpressingsangrep som eksempler for å illustrere at det finnes verdikjeder hvor kriminelle aktører tjener penger på salg av tjenester, og at vi derfor ikke kan forvente at utfordringene med datakriminalitet vil reduseres i overskuelig fremtid.
Fase 1: Utvikling og salg av løsepengevirus. Personer med god it-kompetanse utvikler virus med formål å ødelegge filer på datamaskiner og nettverk, som det så kreves løsepenger for. Alle slags datavirus er salgsvare, og kan selges til høystbydende med ondsinnede motiver. De som lager et virus, er ikke nødvendigvis de som tar dem bruk.
Fase 2: Etablering og salg av kanaler for å spre virus. De to vanligste kanalene for spredning av virus er epost og hackede nettsteder. De kriminelle tar i bruk din og min datamaskin for å spre virus i så store mengder som vi ser under store viruskampanjer sendt via epost. Først planter de skadevare på våre pc-er uten vår viten og vilje. Maskinene blir da en del av nettverk med mange andre virusinfiserte pc-er (såkalte botnets), som de kriminelle kontrollerer. Botnet-ene kan brukes til å sende ut epost. Tilgang til slike nettverk kan kjøpes som en tjeneste. På tilsvarende er det andre som tjener penger på å finne sårbarheter på nettsider, hvorpå de mot betaling bistår i å utnytte disse sårbarhetene til å spre skadevare.
Fase 3: Spredning av virus og slag av kontaktinformasjon. I tilfellene der epost tas i bruk som spredningskanal for løsepengevirus, sendes infiserte vedlegg ut til enkeltpersoner. Lister med gyldige e-postadresser selges av aktører som bruker sin tid på å lage personprofiler om deg og meg. Enkelte lister inneholder tilfeldige personers kontaktopplysninger, mens andre kan inneholde informasjon som tillater målretting av e-postkampanjene.
Fase 4: Infeksjon og pengeutpressing. Når et offer har klikket på et skadelig vedlegg i en epost, eller besøkt en nettside som sprer løsepengevirus, starter en krypteringsjobb på offerets datamaskinen. Løsepengeviruset skanner etter nettverk og filområder og krypterer/ødelegger alle filer det kommer over. Når krypteringsjobben er ferdig får offeret opp informasjon om å betale for å frigjøre filene. Hvis man ikke betaler er filene tapt for alltid. Løsepengene som betales gir direkte inntjening for gjerningspersonene.
Forskere fra VeriSign har funnet at en snittpris for et botnet er 580 kroner for 24 timers leie, eller 80 kroner per time. Datatilsynet har skrevet en rapport om kommersiell bruk av personopplysninger, og viser til at dine og mine personopplysninger selges på nett for cirka 0,004 kroner per personprofil. Høy kvalitet på profilen kan øke verdien med inntil to kroner. Til tross for at enkeltbeløpene for kjøp av disse tjenestene er små, blir totalomsetningen for de kriminelle stor.
Pengeutpressing ved hjelp av løsepengevirus er svært lønnsomt. BusinessInsider.com skrev i juni om en russisk leder for et løsepengevirusteam som tjente 64.000 kroner i måneden på utpressingsaktivitet, mot en gjennomsnittlig russisk månedslønn på cirka 4300 kroner. I 2014 fant FBI en kriminell liga i en stor kryptovirussak der de anslo at gjerningspersonene hadde tjent mer enn 27 millioner dollar (233 millioner kroner) på løsepenger i løpet av en tomåneders periode.
Tilsvarende scenarioer og verdikjeder som vist over kan vi sette opp for flere digitale trusler, slik som svindel via banktrojanere, digital industrispionasje, kredittkortsvindler og id-tyveri. Det er viktig at alle får øynene opp for de kriminelle handlingene som skjer, hver dag, slik at både politiske nivå, virksomhetsledere og privatpersoner erkjenner risikoen i det digitale rom, og tar nødvendige grep for å sikre samfunnet, virksomheten og private interesser. Digitale sikkerhetsutfordringer løses ikke av it-mennesker alene.(Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.