Toppen av ett isberg när dataläcka drabbar svenska storföretag

Miljontals människor har fått sin surfhistorik avlyssnad en stor dataläck. En läcka som enligt experter troligen bara är toppen av isberget och som tack vare kännedomen förhoppningsvis kan leda till ökad vetskap om hur såväl företag och organisationer som privatpersoner kan eller snarare måste skydda sig.

Morten Kjaersgaard, CEO på Heimdal Security

Under veckan så har det avslöjats att flera svenska storföretag har blivit utsatta för dataläckage. Grunden för detta beror på säkerhetsluckor i de så kallade browser tilläggen som används till framför allt Chrome men även till Firefox. Tack vare att personal på företagen har installerat och aktiverat olika tillägg, i skrivandes stund är fem olika varianter kända med flera kommer med största sannolikhet att hittas, så har externa företag kommit åt känsliga privat data.

Det handlar om företag som stjäl data för att sedan sälja resultatet från dess innehåll. Det kan här handla om allt från möjlighet till att skapa riktad annonsering till fullskaligt företagsspionage då den data som stulits varit allt från personalfrågor till olika djupgående diskussioner mellan tekniska avdelningar eller fakta kring ekonomiska rapporter med mera.

Alla kan drabbas

Trots att det i detta skede, enligt DNs rapport, bara är företag som Ericsson, SAS, Husqvarna, Tele2 och SKF med flera som drabbats så är detta ett problem som med största sannolikhet är ofantligt mycket större och som påverkar och drabbar både företag och privat personer. IT-Finans pratade under fredagsförmiddagen med Morten Kjaersgaard, CEO på Heimdal Security om upptäckten som sådan och hur omfattande problemet är eller kan vara.

  • Vi är av uppfattningen att problemet som nu uppdagats är betydligt större än det vi ser. Vi vet att det är ett par extensions som ligger bakom den dataläcka som det pratas om men faktum är att, mer eller mindre, alla extensions kan användas för att komma åt data. Anledningen till detta är att dessa extensions inte är en del av systemet utan tas fram av 3:e parts tillverkar utan extern kontroll. När användaren sedan installerar en plugin i en browser så öppnas en port till underliggande motor, i detta fall Chrome eller Firefox, där denna plugin får tillgång till annan data än den borde ha, berättar Morten.
  • Att det primärt är Chrome som är drabbad i dagsläget beror så klart på den oerhörda spridning som denna webbläsare har. I takt med en större användning och spridning så ökar även intresset av att hitta dessa hål eller brister.
  • Däremot tycker jag att vi delvis ska vända på diskussionen kring det hela och se det från en positiv vinkel. Tack vare att det uppdagats så här tidigt så får vi en vetskap om problemet och även en helt annan, allmän förståelse vilket i förlängningen förhoppningsvis kommer att leda till något bra. Vi ska även delvis vara tacksamma att denna typ av läcka inte drabbat exempelvis IE som är mer integrerat med underliggande operativsystem för i detta fall hade skadan troligen varit betydligt större, säger Morten.

Vad som är väldigt viktigt att tänka på är att problemet som sådant inte bara kan drabba företag utan att även vi som enskilda individer löper precis lika stor risk, trots att denna data kan i sig kanske inte är lika intressant.

Tänk efter innan

Vad kan vi då göra för att minska riskerna från denna typ av hotbilder? Det enkla svaret är så klart att avaktivera samtliga plugins. Men då detta sällan är en lösning som fungerar i praktiken så har vi valt att dela upp rekommendationen i två delar; företag respektive privat.

När det kommer till företag så finns flera steg att gå. Den bästa grunden är så klart att företagets IT avdelning bygger upp någon form av policy baserat system för att både bestämma vilka tillägg som ska få installeras samt att ha en lösning för hur dessa ska hanteras och övervakas. Detta är lösningar som delvis redan finns integrerade i Chrome.

Den andra delen är att övervaka trafiken i realtid. På detta sätt kan du tidigt upptäcka om system ansluter och sänder data till platser som normalt inte ska ske. Kombineras detta sedan med DNS skydd och IP filtrering så finns en bra grundstomme. För att sedan ta detta ytterligare ett steg så finns ett flertal programbaserade skydd som installeras på bland annat klientdator och gateways vilket ger ett mer komplett skydd när användaren lämnar företagets, normalt sett, säkrare infrastruktur.

Ser vi till konsumentsidan så är grundrekommendationen att verklige INTE installera några plugins. Tänk efter inte bara en, två eller tre gånger utan fundera verkligen igenom om och varför du behöver just denna plugin. Framför allt handlar detta om olika video- och streaming plugins. Om du sedan kommer fram till att du måste ha olika plugins, se till att de kommer från betrodda källor, i Sverige och inte några okända platser eller företag.

  • Vi har som nämnts hittat brister i ett fåtal tillägg men det finns tusentals och samtliga av dessa kan utgöra en potentiell risk. Genom att använda DNS- och IP filtrering i kombination med trafikövervakning i någon form och ett skydd som finns både på klienter och i brandväggar så gör både du som individ och ditt företag vad som går att göra för att i varje fall försvåra för angriparna. Och detta är något som vi alla måste börja med snarast, avslutar Morten.