
IT-chefen troede, at LogMeIn fjernsupport-beskeden var fra leverandøren.
Det var den ikke.
Softwaren installerede sig selv. Legitim, signeret, usynlig for antivirus. Hackerne havde nu en bagdør, der automatisk genåbnede sig selv, hver gang nogen lukkede den.
4 ud af 5 angreb bruger ikke malware
Velkommen til den nye virkelighed. 4 ud af 5 cyberangreb bruger slet ikke malware. De bruger jeres egne værktøjer. Ifølge CrowdStrike’s seneste Global Threat Report steg andelen af malware-frie angreb til 79% i 2024, op fra 40% i 2019.
Sikkerhedsfirmaet KnowBe4 har netop dokumenteret en kampagne, der viser hvordan moderne angreb folder sig ud i to faser. Det er et skoleeksempel på, hvorfor traditionel antivirus ikke længere er nok.
Sådan fungerer angrebet
Først stjæler angriberne medarbejderes login via falske eventinvitationer. Phishing-mailen ligner en invitation fra Greenvelope, en legitim tjeneste til virksomhedsevents. Medarbejderen logger ind. Loginoplysningerne er høstet.
Så kommer fase to. Angriberne bruger de stjålne loginoplysninger til at oprette en konto hos LogMeIn i offerets navn. Derefter sender de en ny mail med en fil, der installerer ægte fjernstyringssoftware som permanent bagdør.
Softwaren er legitim. Certifikatet er gyldigt. Antivirus siger ingenting. Og softwaren er konfigureret til at genstarte sig selv, selv hvis nogen opdager den og lukker den ned.
Derfor virker det så godt i Danmark
Ifølge SAMSIK’s seneste analyse bruger 73% af danske SMV’er eksterne IT-leverandører til at varetage deres IT-sikkerhed. Medarbejderne er vant til fjernstyringsprogrammer. De stiller ikke spørgsmål, når LogMeIn, TeamViewer eller AnyDesk dukker op på skærmen.
Samtidig viser samme analyse, at 40% af danske SMV’er stadig ikke bruger stærke adgangskoder. Kombinér svage passwords med målrettet phishing, og hackerne har nøglerne til hele bygningen.
Når de først er inde, går det stærkt
CrowdStrike måler, at angribere i gennemsnit bruger 48 minutter på at sprede sig fra én kompromitteret maskine til resten af netværket. Den hurtigste tid de har registreret? 51 sekunder.
60% af danske SMV’er kan ikke udføre deres kerneopgaver uden adgang til IT-systemerne. Et vellykket angreb er ikke bare dyrt. Det er lammende.
Tre ting I kan gøre nu
Skab overblik: Hvilke fjernstyringsprogrammer kører på jeres maskiner lige nu? Hvem installerede dem, og hvornår? Hvis I ikke kan svare, er det første opgave. En teknisk gennemgang kan give jer det overblik.
Stil krav til leverandøren: Hvordan sikrer de adgangen til jeres systemer? Får I besked, når de logger på? Hvis svaret er nej, så spørg hvorfor. Et leverandøraudit kan afdække, om jeres IT-leverandør lever op til jeres sikkerhedskrav.
Træn medarbejderne: Phishing er ikke længere nigerianske prinser. Det er pæne invitationer til events og konferencer, der stjæler loginoplysninger til næste fase af angrebet. Awareness-træning gør jeres medarbejdere til den første forsvarslinje i stedet for det svageste led.
Ved I, hvem der har adgang?
Ved I præcis, hvilke fjernstyringsprogrammer der har adgang til jeres systemer lige nu? Og hvem der sidder i den anden ende?
En uafhængig cybersikkerhedsaudit giver jer svaret og afdækker de huller, I ikke vidste I havde.
Kontakt Nielco IT på telefon 70 13 63 23 eller via kontaktformularen.



