Koronaepedemien har ført til at mange mennesker jobber på en annen måte enn de har gjort før.
Mange jobber hjemmefra med andre sikkerhetsmekanismer og annet utstyr enn de har brukt før.
– Dette vil aktører forsøke å utnytte, advarer leder av Nasjonalt cybersikkerhetssenter (NCSC), Bente Hoff, til NRK.
Senteret er en del av Nasjonal sikkerhetsmyndighet (NSM), som mandag sendte ut en advarsel om farene ved databruk når man arbeider hjemmefra.
Også Økokrim frykter økt svindel som et resultat av koronaviruset.
– Vi mener at mer bruk av hjemmekontor og nye kommunikasjonslinjer i bedriftene øker sannsynligheten for at kriminelle vil kunne lykkes med CEO-bedragerier, sier førstestatsadvokat hos Økokrim, Inge Svae-Grotli.
CEO-bedragerier er svindler der noen utgir seg for å være direktør i et selskap, tar kontakt med en underordnet i selskapet og lurer vedkommende til å overføre penger:
Det interaktive kartet på nettsiden til Johns Hopkins-sykehuset som er blitt brukt som lokkemiddel av cyberkriminelle.
Foto: FaksimileBruker ekte koronasider for å svindle
Eldar Lillevik leder Leder rådgivningsenheten i PWC på cybersecurity.
Han advarer særlig mot å åpne e-poster som man ikke vet hvor kommer fra.
– Vi som sitter på hjemmekontor vil oppleve forsøk på bedrageri, svindel og få mistenkelige e-poster. Det er nettopp når man trykker på lenker eller vedlegg i slike e-poster at man slipper angriperen inn på innsiden og dermed starter et slikt angrep, sier Lillevik
Han sier at de kriminelle utnytter denne urolige tiden til å friste med e-poster som inneholder informasjon som vi kan synes er ekstra interessant.
– Antivirus-selskaper og sikkerhetsleverandører verden rundt melder allerede om phishingkampanjer som spiller på folks frykt for COVID-19, sier Lillevik. Spam- eller phishingkampanjer er e-poster som forsøker å lure mottakerne til å trykke på lenker eller vedlegg som inneholder skadelige programmer.
Datasikkerhetseksperten Brian Krebs skriver på sin nettside at cyber-kriminelle bruker nettsider som folk er interessert i, for å få folk til å åpne lenker og vedlegg i e-poster.
For eksempel skal det interaktive kartet på nettsiden til Johns Hopkins-sykehuset være brukt som lokkemiddel av cyberkriminelle.
Krebs skriver at i februar begynte et medlem av flere russisk-språklige nettforum for cyberkriminelle å tilby «en digital koronavirus-pakke» for mellom 200 og 700 dollar.
– Brukerne vil tro at PreLoader virkelig er et kart, så de åpner det og dermed blir det spredt til vennene deres og det går viralt, skriver svindleren.
Interpol advarte før helgen
Sist fredag advarte den internasjonale politiorganisasjonen Interpol om svindler knyttet til innkjøp av medisinsk utstyr.
Organisasjonen skrev at mangelen på utstyr har gjort at svindlere tilbyr ansiktsmasker og annet utstyr på internett og sosiale medier.
De som har prøvd å kjøpe på disse sidene har betalt, men ikke mottatt noe utstyr.
- Metodene som benyttes kjenner vi igjen, men innpakningen av bedrageriet blir tilpasset situasjonen vi står i, sier førstestatsadvokat Svae-Grotli.
Interpol advarer også spesielt mot to andre former for svindel:
- Telefon-oppringninger der en kriminell utgir seg for å være et sykehus og sier at en slektning er blitt syk av viruset og krever penger for behandlingen.
- E-poster som utgir seg fra å være fra nasjonale eller internasjonale helsemyndigheter som prøver å få mottakeren til å gi fra seg personopplysninger eller kredittkort-opplysninger. Disse e-postene kan også prøve å få mottakeren til å åpne lenker som sprer virus.
Angrep sykehus i Tsjekkia
– Løsepengevirus har vi sett utvikle seg over flere år. Det er en trend er at de er færre, men at de er mer målrettede, sier leder av Nasjonalt cybersikkerhetssenter (NCSC), Bente Hoff.
Foto: NSMEt dramatisk eksempel på angrep i disse koronatider er løsepenge-angrepet mot universitetssykehuset i den tsjekkiske byen Brno sist torsdag.
Løsepengevirus er datavirus som låser filer og stenger brukere ute, slik at en organisasjon ikke kan bruke IT-systemene sine. De må da betale løsepenger for å få tilgang til systemene igjen.
Norsk Hydro ble utsatt for et slikt angrep i mars 2019. Ansatte kunne ikke bruke datamaskinene sine eller nettverket på jobb på en uke og selskapet tapte 300–350 millioner kroner.
- Les:
Sykehuset er Tsjekkias nest største. Angrepet førte til at de måtte flytte mye av sin operasjon til andre sykehus.
Nettstedet Spywar skriver at tester for koronaviruset ikke kunne utføres på grunn av angrepet.
– Det er åpenbart at i en slik presset situasjon som alle Europas sykehus er i nå, så er det siste man trenger at pasientjournal-systemer og annen infrastruktur slutter å virke, sier Lillevik i PWC.
Han sier Norge generelt er svært digitalisert og det er også norsk helsevesen. Derfor mener Lillevik at å ta vekk IT-infrastruktur fra sykehusene trolig vil ha en ekstrem konsekvens for Norge.
– Jeg er helt sikker på at man klarer å opprettholde en viss drift gjennom manuelle prosesser, men produktiviteten og effektiviteten vil reduseres dramatisk, sier Lillevik.
Tre råd om sikkerhet
- Enkelte kriminelle vil kynisk se på situasjonen som en mulighet til å tjene penger, sier førstestatsadvokat Svae-Grotli.
Eldar Lillevik i PWC har tre råd for hvordan folk skal unngå å bli angrepet og svindlet når de nå jobber med hjemmekontor.
- Det første vi skal gjøre er rett og slett å tenke oss om før vi klikker.
- Det neste vi skal gjøre, om vi jobber i en organisasjon, er å si fra om vi faktisk har klikket. Det er som med den fysiske helsen vår; jo raskere ting blir oppdaget og håndtert, jo mindre blir ofte konsekvensen.
- Et tredje grep er å spørre dine ledere om de har beredskapsplaner om det skulle skje angrep mot IT-infrastrukturen.
Også Bente Hoff i NCSC har to enkle råd som alle bør ta til seg:
- Bruk utstyr som er godkjent av virksomheten. Rådfør deg med IKT-sikkerhetsfolk om hvilket utstyr du skal bruke og hvordan du skal koble deg opp.
- Det gjelder å bruke utstyret riktig med de sikkerhetsmekanismer som er innebygget. Det gjelder spesielt kryptert kommunikasjon, tofaktor-autentisering samt å bruke gode og unike passord.