Meny

Alarmtilkobling og overvåking via internett: Beskytt deg



Norsk Senter for Informasjonssikring (NORSIS) ser stadig at kriminelle tar i bruk nye veier. Det er viktig å være klar over denne trusselen. Også for låsbransjen, sier direktør Tore Orderløkken.

Her forklarer dataekspertene Vidar Sandland og Hans Marius Tessem hvordan kriminelle utfører datainnbrudd via mobiltelefon

Her forklarer dataekspertene Vidar Sandland og Hans Marius Tessem hvordan kriminelle utfører datainnbrudd via mobiltelefon.

Selskapet NORSIS koordinerer aktiviteter knyttet til IKT-sikkerhet i Norge og arbeider med å kartlegge det totale trusselbildet mot IKT-systemer i det norske samfunnet.
Orderløkken uttrykte glede da Låsesmeden henvendte seg for en prat med henblikk på låsesmedenes nye hverdag og virksomhetsområder.

STADIG TRUSSEL
Den tradisjonelle overvåkingen med vektere og faste linjer har i de senere årene flyttet seg mer over på trådløse nett, IP baserte plattformer, sammenkobling av kameraer og sensorer som styres da til en vaktsentral. Det vil si at vi også ser muligheten for angripere til å komme seg inn i den type overvåkningssystemer som vi har sett at angripere kommer seg inn i datasystemene i en bedrift sier Tore Orderløkken.

Dette betyr at de som tradisjonelt har tenkt fysisk kriminalitet og beskyttet seg deretter har en annen faktor de må tenke over nå. – Det er hvordan de setter opp de IP- og trådløsbaserte overvåkningssystemene på en god og trygg måte, sier Orderløkken.

Etter flere år med jobb innenfor datasikkerhet og kriminalitet ser de ofte at det er enkle brister i sikkerhetssystemene og undervurdering av trusselen som gjør at det skjer datainnbrudd.

– Det viktige her er jo at man er kjent med at slike systemer kan være manipulerbare og derved mulig å komme seg inn i. Faren er jo at man setter opp med såkalt “default-løsning”. Det vil si passord og PIN-koder som ikke endrer leverandørens faste oppsett. Disse standardpassordene og kodene har de kriminelle selvfølgelig god oversikt over. Når de ser fabrikatet – eller leverandørens navn på produktet, vet de med en gang hvilke passord de skal prøve seg med. Derfor er det viktig at de som monterer gjør sluttbruker oppmerksom på viktigheten av gode, trygge, egenvalgte passord og koder. Og at man fra tid til annen skifter ut disse.  Benytt gjerne en fast setning eller regle og varier denne på slutten utfra hvilket sted og system dette benyttes. For eksempel: LisagikktilskolenVG2012. Eller kun den første eller andre bokstav i hvert ord. I dette tilfellet LgtsVg2012-  alternativt – IiikVG2012. Bruk for all del ikke samme passord eller kode flere steder, advarer han.

Direktør ved NorSIS Tore Orderløkken oppfordrer alle låsesmeder til mer fokus på datasikkerhet. - I og med at sikkerhets­systemene nå ofte er databasert kommer også riskikoen for at nettopp dette kan bli en sikkerhetsbrist, advarer Orderløkken

Direktør ved NorSIS Tore Orderløkken oppfordrer alle låsesmeder til mer fokus på datasikkerhet. – I og med at sikkerhets­systemene nå ofte er databasert kommer også riskikoen for at nettopp dette kan bli en sikkerhetsbrist, advarer Orderløkken.


OVERVÅKNINGSYSTEMER ER SÅRBARE

Det er når overvåkningssystemer kobles mot sentraler at Orderløkken og hans medarbeidere kan bidra med råd og informasjon. Slik hjelper de bedrifter til å unngå uønsket inntrengning i datasystemene. NORSIS blir ofte kontaktet av bedrifter for å se på databaserte overvåkningssystemer, og eventuelt avdekke brist i datasikkerheten.
Vi har jo sett eksempler på at det overvåkningskameraer viser er fritt tilgjengelig via internett.  Det er fullt mulig å bryte seg inn i disse datasystemene og dermed se hva kameraene viser. Men dette avhenger av at noen har gjort en dårlig konfigurering- og dårlig oppsett av overvåkningssystemet.

Vi ser nå at det meste skal på internett. Derved overfører man informasjon via nettet til en sentral. Dette er et svakt punkt.  Er dette klartekst signaler, vil det være enkelt å komme seg “innpå” for å sniktitte. Slik får man så tilgang til informasjon som benyttes til å kartlegge forholdene før et eventuelt innbrudd senere.

Det er ofte på denne måten det foregår også. Kjeltringene bryter seg inn i flere faser. Uten at man merker noe som helst før det hele er over. Og fuglen er fløyet….
Dette poengterer at du må ha kontroll på hele verdikjeden i signalstrømmen din, sier Orderløkken.

– Det er viktig å tenke gjennom hvilke systemer man har. Hvor er det disse kobles sammen? Bruker man internett til noe overføring her? Da må man tenke på å kryptere forbindelsen fra sensor, kamera eller hva man bruker til sentralen, slik at ingen tapper signalene.

– Kan dere vise til noen konkrete eksempler på innbrudd som har foregått på denne måten?
– He – he. Dette er jo litt sensitivt. Så jeg kan dessverre ikke fortelle om selskaper som har opplevd dette. Men jeg har sett disse overvåkningskameraene. Men jeg har ikke noen bedrifter som vil stå frem og si at her skjedde slik og sånn.

– Er det slik at en angriper kan gå inn å ta over overvåkingen?
– Ja. Det er mulig å ta over styringen på kameraer. Dermed kan man lage blindsoner slik at innbruddstyver kan lure seg forbi usett, sier Orderløkken.

SOSIAL MANIPULERING
Det nye nå er såkalt sosial manipulasjon.
– Teknologien er en ting. Men det vi ser mer og mer av er at tyver forsøker å lure av deg koder og passord. Dette er en viktig del av det vi driver opplæring på nå.
Dette fordi innbruddstyven ikke alltid er like god på det teknologiske. Og at man heller forøker å lure av folk informasjon i stedet.
Da kan de gjerne ringe – eller ta kontakt på annen måte. Via E-post eller på andre måter med det som formål å lure av deg informasjon.
Det kan gjerne forgå slik at noen gjør deg oppmerksom på et problem – et problem du egentlig ikke kjenner til. Og som heller ikke er reelt. De klarer å lure av deg informasjon på en eller annen måte slik at de for eksempel kan installere sitt eget program på din datamaskin og dermed fjernstyre denne. Da kan de handle på internett med ditt kredittkort eller hva det måtte være. Klart man må være på vakt på dette området, sier Orderløkken.

JOBBER MØYSOMMELIG
– De kommer kanskje ikke med slegge lenger. Men de sitter kanskje et helt annet sted og følger med på alt du gjør. Disse kan legge inn mye forskjellig overvåkningsutstyr for å overvåke deg, uten at noen merker hva som skjer.
De bruker gjerne tid. De lurer seg først inn under radaren. Og så jobber de steg for steg. Mens du er uvitende og sjanseløs.

– Tenk datasikkerhet – også når det gjelder låseverden. I og med at mer og mer av deres systemer går over på data, avslutter Orderløkken.