Hur hack kan rikta sig till banker och nationer

0 Shares

Hacking verkar aldrig vara långt från rubrikerna. Bara under den senaste månaden drabbades Healthcare.gov, Facebook och British Airways av ett stort cybersäkerhetsbrott, vilket potentiellt avslöjade informationen om miljontals användarkonton.

Med tanke på allvarliga hackningshistorier skulle du bli förlåtad för att tro att alla hackar är ungefär desamma. Det finns dock inga två hack som är lika, varken i de metoder som används eller den data som riktas.

Till exempel kommer vissa hackar att rikta sig till banker och försöka få tillgång till interna nätverk för att suga bort pengar. Andra går efter sociala medier och letar efter användarkontoinformation för att sälja på den mörka webben.

Som det gamla ordspråket säger är de som inte lär sig av historien dömda att upprepa det. Så, för att hjälpa dig att skydda din datasäkerhet, här är en historia av hack som vi alla kan lära oss av.

global betalningslogotyp

2009 Global Payment Hack

Tillbaka 2009 lyckades fem män – fyra ryssar och en ukrainare – hacka sig in i flera stora företagsnätverk, inklusive NASDAQ, 7-Eleven, Carrefour och Global Payment. Som ett resultat stal de 160 miljoner kreditkortsnummer.

För att få tillgång till nätverken letade hackarna efter sårbarheter i SQL-koden för varje företags nätverk. SQL är en typ av programmeringsspråk som vanligtvis används i databaser. När de väl hittat en sårbarhet skapade de en “bakdörr” så att de kunde komma åt nätverken och stjäla kunddata.

När de hade hittat kunddata skulle hackarna sälja den på den mörka webben och debitera 10 dollar för varje stulet amerikanskt kreditkortsnummer och tillhörande information, 15 dollar för ett kanadensiskt kreditkortsnummer och 50 dollar för ett europeiskt kreditkortsnummer.

Medan man skulle misstänka att hackare som riktar sig mot bankerna skulle helt enkelt stjäla pengar från kundkonton, visste de globala betalningshackarna att de kunde multiplicera sina dåligt uppnådda vinster genom att agera som mellankvinnor. Med tanke på mängden data de stal, kunde hackarna potentiellt ha tjänat mer än en miljard dollar.

Trots att attackerna inträffade 2009 har bara två av hackarna arresterats hittills: Vladimir Drinkman, 37, och Dmitriy Smilianets, 34, båda från Moskva. Drinkman dömdes till tolv års fängelse, medan Smilianets gick av med drygt fyra år. Alexandr Kalinin, Roman Kotov och Mikail Rytikov är fortfarande på språng.

Karta över Europa med Estland medium

Estland är avbildat i mörkgrönt, inklämt mellan Ryssland och Östersjön

2007 Estnisk cyberkrig

Med en befolkning på drygt en miljon människor verkar den före detta sovjetiska staten Estland knappast som det perfekta målet för en cyberkrig. Men tillbaka 2007 var Estland det mest internetvänliga landet i Europa.

Det hade investerat kraftigt i digital infrastruktur, vilket förde sin mestadels urbana befolkning online i början till mitten av natten för att spara pengar på statliga tjänster. Det var så framgångsrikt att Estland var det första landet som höll nationella val över internet 2005.

Det hade dock inte lagt så mycket arbete på sin digitala säkerhet. Efter en polariserande rikstäckande debatt om omlokaliseringen av ett krigsminne från sovjettiden drabbades landet av samordnade DDoS-attacker i nästan en månad – vilket gjorde att den framväxande internetnationen stannade.

Sovjetiska krigsminnet Tallin

Det sovjetiska krigsminnet i Estlands huvudstad, Tallin. Upphovsman: BBC

DDoS, eller Distributed Denial of Service-attacker, stör kommunikationen mellan webbplatser och användare genom att översvämma värdnätverket med trafik från massor av olika IP-adresser. Attacken riktade sig mot Estlands banker, parlament och media. Dess effekter på hela nationens ekonomi ledde till att den myntades “den första cyberkriget”.

Arten av DDoS-attacker gör det svårt att hitta förövarna, eftersom det finns så mycket trafik från olika IP-adresser. Flera grupper tog dock ansvar för attackerna, inklusive den kreml-stödda ryska ungdomsrörelsen Nashi. Men bara en person straffades för attackerna – den 20 år gamla estniska Dmitri Galushkevich. Han fick bara 17 500 kronor böter – ungefär 1600 dollar.

JPMorgan Chase-logotyp liten

JPMorgan Hack, 2014

Tillbaka i 2014 använde fyra män en mängd olika metoder, från gissning av brute force till gammaldags förtroendetrick, för att få tillgång till JPMorgan Chase-nätverk, aktiemäklare online, finansiella nyhetssidor och till och med mjukvaruföretag.

De stal informationen från mer än 100 miljoner kunder men inte för att helt enkelt sälja vidare via det mörka nätet. Istället planerade de att starta sin egen mäklarverksamhet, till och med att kopiera Merrill Lynchs affärspraxis, men använda de stulna uppgifterna för att ge dem ett försprång.

Men det var mer som skulle komma från denna mångsidiga grupp hackare. De drev ett lagerpumpningssystem med hjälp av kunddata för att blåsa upp priset på öreaktier innan de sålde dem med en enorm vinst.

De använde de stulna pengarna för att spela på olagliga onlinespelsajter och drev till och med ett Bitcoin-utbyte – allt detta genererade mycket mer pengar än vad den ursprungliga hackingen kunde ha och det gav dem en chans att dölja sina aktiviteter i flera skalföretag och effektivt tvätta pengarna genom massor av olika kanaler.

Det kunde dock inte vara för evigt, och federna kom så småningom ikapp de fyra männen i slutet av 2015. Hackarna stod inför cirka 23 anklagelser inklusive: Obehörig åtkomst till datorer, identitetsstöld, värdepapper och trådbedrägeri.

De fyra männen, däribland en israelisk och rysk medborgare, har ännu inte dömts, men om de visar sig vara skyldiga till de många anklagelser de står inför kan de stå inför över 80 år bakom galler.

Läs mer om säkerhet på Tech.Co

0 Shares