I ett uttalande från den 25 augusti säger Gunnebo att man blivit utsatta för en välorganiserad IT-attack där försök till industrispionage skett. Nu visar det sig att 38 000 filer med mycket känslig data har läckt från företagets servrar och publicerats online. I skrivande stund finns ingen vidare information om läckaget på Gunnebos hemsida. Bland de drabbade finns en mängd myndigheter och banker, däribland ritningar över riksdagens skalskydd och bankvalv.
Baserat på den information som finns att tillgå så har Gunnebo utsatts för en utpressningsattack där man förhandlat med utpressarna för att till slut landa i att man inte betalar en lösensumma för datan och därmed har den till slut publicerats på internet. Detta har troligen varit ett mycket svårt beslut för Gunnebo och förklarar det som hänt från slutet av augusti och fram till idag.
Stefan Thelberg beskriver de mest troliga scenarion kring hur hackare lyckades komma över massiva mängder med känslig data som sedan publicerats på internet.
Manipulering av användare – social engineering
En eller flera användare har blivit utsatta för social manipulation. Vanligast är att det börjar med ett vanligt e-postmeddelande som leder till att användare installerar ett virus, eller ransomware. Detta virus sprider sig sedan vidare i nätverket och öppnar upp åtkomst för hackaren. Viruset sprider sig i nätverket genom att utnyttja kända sårbarheter.
Attacken kan ha varit riktad specifikt mot Gunnebo, en skräddarsydd attack. Mest troligt är ändå att det från början varit en generell attack där man försökt ta sig in hos flera stora organisationer på liknande sätt.
Exponerad sårbarhet
Ett eller flera system, troligen exponerade direkt ut mot internet, har sårbarheter som hackaren utnyttjat för att ta sig vidare in i systemen i Gunnebos nätverk. Vanligast är att en sårbarhet utnyttjats direkt, eller efter ett par steg, och ger hackaren kontroll över systemen.
Vanligtvis uppstår sårbarheter på grund av att system inte är uppdaterade eller är felkonfigurerade.