Vær beredt!

I efteråret 2011 vurderede Forsvarets Efterretningstjeneste at ”truslen i og fra cyberspace vil udvikle sig og udgøre en stadig større sikkerhedsrisiko”. Det fik de ret i: I foråret blev en række offentlige hjemmesider sat ud af spillet – sammen med mange af myndighedernes interne systemer. I juli kom turen til fagforeningerne 3F, LO og HK. Angrebet på 3Fs hjemmeside varede mere end en uge, og er ikke overstået i skrivende stund.

Ikke alle var lige godt forberedt. Det kan man ryste på hovedet af. Indtil det relevante spørgsmål kommer: Hvad har jeg selv gjort for at forberede vores virksomhed og vores ledelse på et angreb fra internettet?
Ikke nok, vil de fleste nok tænke – hvis de er ærlige. Derfor vil mange blive hårdere ramt end nødvendigt. Både på virksomhedsdriften og på omdømmet.

Tillad mig derfor at beskrive fænomenet én gang til på denne plads. Ikke mindst af hensyn til 3Fs formand Poul Erik Skov Christensen og HKs formand Kim Simonsen.

Det var såkaldte hacktivister, der angreb fagforeningerne. I stedet for at demonstrere i den fysiske verden, udfører de bøllestregerne via internettet. Som det skete i forlængelse af Occupy Wall Street eller da Wikileaks blev ekskluderet fra mange internettjenester.

Den mest kendte gruppering af hacktivister kalder sig Anonymous. Bevægelsen består primært af en lang række individuelle hacktivister, som kommunikerer via chatfora på internettet. Hvis tilstrækkeligt mange bliver enige om at angribe, går de i gang. Derfor er Anonymous langt fra en entydig størrelse.

Hacktivisterne angriber ved hjælp af store mængder virussmittede pc’er og servere fra hele verdenen. Disse får besked på at sende skadelige forespørgsler til offerets internet-adresse. Det svarer til, at tyve tykke mænd samtidig vil igennem den samme dør: Ingen og intet kommer ind. Og ingen og intet kommer ud.

Tidligere var det udenlandske begivenheder, som udløste hacktivist-angrebene. Angrebene på fagforeningerne blev udført af danskere – på baggrund af en dansk konflikt. På Youtube kan man se to videoer om angrebet. Begge tilsyneladende fra Anonymous. Den første begrunder angrebet – på fejlfrit dansk. Den anden afviser, at Anonymous har noget med angrebet at gøre. Igen på fejlfrit dansk og med stor indsigt i danske arbejdsmarkedsforhold.

Begge video-film er præget af yderligtgående politiske holdninger, der ligger et godt stykke fra de fleste folketingspartiers. Derfor er det ikke let at forklare, hvorfor HKs Kim Simonsen antydede, at Inger Støjberg (V) ved, hvem der stod bag angrebene. Eller at 3Fs Poul Erik Skov Christensen sidenhen beskyldte Saxo Bank for at finansiere angriberne.

Man behøver heller ikke at have lommer så dybe som Saxo Banks for at købe et angreb. Hvis man endelig ville. Et angreb på en time kan købes for 10 dollar. En måneds angreb for 1.200 dollar, har sikkerhedseksperten Daniel Krebs tidligere afsløret på sin blog.

En vigtig forberedelse til cyberangreb er derfor at klæde topchefen på, så han forstår den nye type angreb. Der helt svarer til demonstrationer og bøllestreger i den fysiske verden. Forskellen er, at politiet ikke kan hjælpe virksomheden, mens angrebet står på. Men de kan måske finde forbryderne bagefter.

En anden vigtig forberedelse på et hacktivist-angreb er noget så simpelt som en nedskrevet plan. På papir. 3Fs onlinechefs Henrik Lilholt oplevede på egen krop, hvordan han pludselig ikke kunne komme til vigtige oplysninger som telefonnumre og private mailadresser på de nøglemedarbejdere og leverandører, der skulle tage hånd om problemet. For 3Fs internetforbindelse var også lammet. Som det ofte sker, mens angrebet står på.

Man kan man købe sig til tjenester, der kan modstå selv de mest dedikerede hacktivister. Den slags er imidlertid dyre, hvis de skal kunne beskytte alle virksomhedens systemer. Mere end en million kroner om året er ikke urealistisk.

Men mindre kan gøre det: 3F producerede hurtigt en simpel nødhjemmeside, som de fik lagt hos amerikanske Amazon.com, der kan modstå lidt af hvert. Herfra havde de links til eksempelvis deres Facebook-side, så de ikke mistede muligheden for at kommunikere digitalt med omverdenen.

Forberedelse er altså alfa og omega inden angrebet.

Mens det står på – og bagefter – er der god grund til at overveje, hvad hacktivisterne ellers har gjort. Har de eksempelvis også plantet virus? Det gjorde de sandsynligvis under angrebet på fagforeningerne.

I en onlinedialog afsløret af sikkerhedsfirmaet CSIS mellem hacktivisterne og TV2s Lasse Hørbye Nielsen, skriver en af angriberne ”elan0r” at de har ”infeceret HK.dk samt LO.DK og kan tage dem ned på sekunder, og gør det gerne live i nyhederne kl 19 hvor en talsmand gerne stiller op til interview og demoer det.” TV2 afslog klogelig demonstrationen, og gennemførte i stedet et almindeligt interview via Skype.

Hacktivisterne angriber altid via internettet, og vil næppe forsøge sig med fysiske indbrud, for at plante virus eller i øvrigt få adgang til it-systemerne. Fysiske indbrud er simpelthen for svære og for risikable i forhold til indbrud via internettet.

Derfor var det sandsynligvis spild af medarbejdernes opmærksomhed, da 3Fs Poul Erik Skov Christensen bad sine medarbejdere om at holde øje med vinduer og døre. Fordi han frygtede, at hacktivisterne ville trænge længere ind i systemerne ved at stjæle eller ændre foreningens it-udstyr.

Man kan trække på smilebåndet af den udmelding. Eller man kan spørge sig selv: Hvordan vil vi selv håndtere et lignende angreb? For mange andre vil komme i skudlinjen. Og bør være beredte, når det sker.

Bragt som kommentar i Morgenavisen Jyllands-Posten d. 31. juli 2012