Även offentliga uppgifter kan vara känsliga – när de sammanställts

Även offentliga uppgifter kan vara känsliga – när de sammanställts

När intrånget i Miljödatas system upptäcktes och det blev känt att det företag som hanterar HR-uppgifter åt runt 80 procent av Sveriges kommuner och regioner så var Internetstiftelsen snabba med att gå ut med informationen att vi ännu inte visste om data hade stulits – budskapet var att vi inte skulle bli oroliga förrän det hade bekräftats.

Nu vet vi att drygt en miljon personuppgifter stals och Internetstiftelsen fortsätter att försöka att tona ned allvarligheten i det som inträffat.

I en intervju i SVTs morgonstudion så säger Internetstiftelsens Måns Jonasson:

”Det vi vet än så länge är att det är väldigt mycket personlig data men det är personlig data som i de allra, allra flesta fall ändå så klart är tillgänglig. Mitt namn, min adress och mitt telefonnummer finns ju redan på Internet. Den typen av av uppgifter behöver vi kanske inte vara så oroliga för men när den här stora mängden är så koncentrerad och släpps samtidigt så ökar alltid risken för att andra skurkar kommer att använda den här datan”

Formuleringen är olycklig för det kan ge intrycket att offentliga uppgifter är ofarliga, eller mindre känsliga, om de hanteras av brottslingar. Med tanke på att uppgifterna nu finns sammanställda, insamlade, tillgängliga i vad som snabbt kan förvandlas till en sökbar databas så bör vi i allra högsta grad vara oroliga även för offentliga uppgifter.

Nyckelorden

Nyckelorden i sammanhanget är – uppgifterna är sammanställda.

Måns Jonasson, säger i intervjun, att sammanställningen, mängden uppgifter, i sig är en risk – men det tål att understrykas – även en stor mängd offentliga uppgifter utgör i sig en allvarlig säkerhetsrisk.

Vill jag kartlägga en nyckelperson, en IT-säkerhetsansvarig, en VD, eller en ekonomichef i ett bolag så börjar jag med offentliga uppgifter och ju mer data jag kan komma över och hitta desto större säkerhetsrisk utgör – offentliga, publicerade uppgifter.

För ett antal år sedan så fick jag uppdraget att testa säkerheten och medvetenheten i ett större svensk bolag. Jag började ute på parkeringsplatsen, skrev upp alla registeringsnummer, alla bilmärken. Sedan plockade jag hem bolagets årsredovisningar där nyckelpersoner, styrelse med flera fanns angivna. Jag kollade en rad andra offentliga register, la allt i en databas, kompletterade med att göra sökningar i lokaltidningarnas arkiv och hade till slut en rätt diger mängd information om i stort sett alla nyckelpersoner inom bolaget.

Därefter började jag att sätta samman lösenords-serier som byggde på all den data som jag hade – publik data ska tilläggas.

Jag hittade snabbt flera användbara lösenord som tillsammans med e-postadresser förvandlades till användbara inloggningsuppgifter.

Visste

I det här fallet visste ett mindre antal inom bolaget vad jag höll på med. De flesta visste det inte, så när jag börjar att ringa runt, fiska efter mer uppgifter, utifrån att jag kunde utge mig för att veta en hel del om bolaget, deras datorsystem så möttes jag av mycket hjälpsamma anställda.

På ett par dagar så hade jag mer än ett konto och stegvis tog jag mig allt högre upp i floran av rättigheter.

Allt genom att bara sammanställa offentliga, publika uppgifter och sedan idka lite socialt fiske efter mer information – för det är så det går till, i de flesta fall. Hackarna tar sig inte in via säkerhetsnål, de kommer över kontouppgifter som de använder. De så kallade sociala hacken är inte bara de vanligaste utan också de som kan skada en verksamhet mest.

Vi människor vill hjälpa till, vi är beredda att göra det i kombination med att vi inte alltid är så misstänksamma som vi borde vara.

Kombinera det med en självsäker, människa i andra änden av telefonkommunikationen, som dessutom tycks veta vem du är, vad du jobbar med, vilka system ditt bolag jobbar med så är publika, offentliga uppgifter en högst påtaglig säkerhetsrisk.

 

Läs mer

Från svagt till superstarkt – guiden till bättre lösenord

 

Efter jätteläckan: Så skyddar du dina data och dina konton

 

Här är säkerhetstipsen som du inte får missa för macOS och din Mac

 

Tjuvarnas misstag – stal en hackares mobil, hela ligan avslöjades

Tjuvarnas misstag – stal en hackares mobil, hela ligan avslöjades

blank

Hackern Martín Vigo var på en konsert i Barcelona tillsammans med sin partner när hennes mobiltelefon försvann. Han skickade snabbt ett sms med sitt nummer ifall någon skulle hitta den, men telefonen var stulen. Två dagar senare fick Vigo ett sms från ”iCloud”, Apples molntjänst: ”Hitta min iPhone 13 mini. Den har anslutits till internet och lokaliserats i dag. Senaste plats.” Meddelandet innehöll en länk till en misstänkt adress: apple(.)device-maps.net. Vigo såg direkt att texten var illa skriven, med stavfel och en tveksam avsändare.

Som hacker och med sin partner utan telefon valde han ändå att gå vidare. Hans egen granskning kom att sammanfalla med en tvåårig polisoperation mellan 2022 och 2024 i sex länder, där 17 personer greps: Spanien, Argentina, Colombia, Chile, Ecuador och Peru. Utredningen visade varför mobilstölder fortfarande är lönsamma trots skärpta säkerhetsåtgärder.

”De hade byggt upp ett system för att stjäla telefoner, skicka dem utomlands, försöka låsa upp dem och stjäla så mycket pengar som möjligt. Och om det inte gick, modifiera dem och sälja vidare. Allt skulle ge vinst”, säger Vigo, som presenterat sitt fall på flera konferenser.

Enligt Spaniens inrikesdepartement stals 120 510 telefoner under 2024. Det är långt färre än de 250 000 som ofta upprepas i medier, men ändå en mycket hög siffra. 2019 låg antalet över 162 000, men pandemin fick kurvan att falla. Trots det fortsätter mobiltelefoner att vara en eftertraktad måltavla i internationella ligor.

  1. Stölden

Första steget är själva stölden. Idealet för tjuven är en olåst telefon, men det är ovanligt. Dagens mobiler innehåller betalningsuppgifter, bankinformation och mängder av appar med känslig data. I Vigos fall var telefonen låst och funktionen Hitta min iPhone aktiverad. Apples aktiveringslås kräver att användarnamn och lösenord anges för att komma in. Android har en motsvarighet som heter Factory Reset Protection.

Efter stölden lindas ofta telefonerna in i aluminiumfolie för att blockera GPS-spårning. Sedan transporteras de till så kallade säkra hus, packas på pallar och skeppas ut ur landet – ofta till Marocko eller Kina. På så sätt undviker ligorna att telefonerna blockeras av operatörer som delar svarta listor över IMEI-nummer. I länder som inte delar dessa listor kan telefonen återaktiveras.

  1. Upplåsningen

Men även där är telefonerna låsta. Nästa steg är att försöka komma åt offrets PIN-kod. Med den kan Apple-lösenordet återställas och innehållet på telefonen nås. Gänget hade byggt ett system för att skicka ut tusentals falska sms, precis som Vigo fick. Med hjälp av stulna ID-handlingar och annan personlig information kunde de rikta in sig på rätt offer.

Varje sms innehöll en unik länk för den specifika telefonen. Vid första klicket hamnade användaren på Apples riktiga iCloud-sida. När nästa sms kom, med ännu mer trovärdig text, hamnade man i stället på en perfekt kopia av sajten – där offret uppmanades att skriva in sin PIN-kod.

”PIN-koden är mer kraftfull än ditt fingeravtryck eller ansikts-ID. Med den kan man radera den biometriska informationen och lägga in sin egen. Då når man bankappar och Apple Wallet”, säger Vigo.

Systemet utvecklades i Latinamerika och såldes vidare som en tjänst på nätet. Den spanska polisens pressmeddelande slår fast att nätverket använde över 5 300 falska sajter och låste upp omkring 1,3 miljoner mobiler, varav 30 000 i Spanien.

  1. Modifieringarna

Om upplåsningen misslyckas skickas telefonerna ofta till Kina för att monteras isär och byggas om. Komponenter byts ut för att ge enheten ett nytt IMEI-nummer, vilket gör det möjligt att sälja den vidare som ”ny”. Det är avancerade operationer där chipp och delar måste ersättas på ett sätt som lurar Apples kontroller.

Martín Vigo understryker att allt egentligen kretsar kring en enda sak: PIN-koden. ”Det är det viktigaste du har. Lämna aldrig ut den till någon. Aldrig. Apple kommer aldrig att be dig om den – det de kan fråga efter är dina iCloud-uppgifter.”

Källa:
El Pais

Läs mer

Här är säkerhetstipsen som du inte får missa för macOS och din Mac

 

15 smarta tips för att få ut mer av Apples Find My

 

Stulna iPhones landar i Kina där de säljs som reservdelar

Efter jätteläckan: Så skyddar du dina data och dina konton

Efter jätteläckan: Så skyddar du dina data och dina konton

blank

Under helgen så publicerades miljontals svenskars personuppgifter på den del av nätet som kallas Dark Net, The Dark Web. Informationen stals i samband med ett intrång i Miljödatas system i augusti i år. Så här skyddar du dina egna uppgifter och dina egna konton.

Uppgifter som lagras hos andra kan du inte skydda. Där får du lita på leverantören men du kan se till att skydda ditt konto, och alla dina andra konton. Försök inte heller lura dig själv med ”Jag har inget att dölja så jag behöver inte skydda mina uppgifter”. Hamnar dina personuppgifter i orätta händer så kan du utsättas för bedrägeriförsök, din inkorg kan fyllas med ovälkommen reklam (spam) och du kan få dina konton i sociala medier kapade.

Alla har något att dölja i så måtto att alla har uppgifter som är värda att skydda.

Här är några enkla regler:

Ha alltid ett slumpmässigt valt lösenord med många tecken, minst 12, och blanda stora och små bokstäver och andra tecken.

Lösenord går att gissa sig till och väljer du något som kan knytas till dig som person så blir det ännu lättare. Hundens namn, båtens namn, orten där sommarstugan finns, ditt mellannamn och liknande är riktigt dåliga lösenord. Bilmärken, motorcykeln, och tangentbordskombinationer ska du inte heller använda.

Skaffa en lösenordshanterare (Bitwarden rekommenderas deras), eller använd Apples inbyggda Lösenord, och slumpa fram långa lösenord, som du lagrar, säkert. Det är helt förkastligt att ha alla lösenord i en okrypterad fil i Anteckningar eller i ett dokument. Du kan då förvisso snabbt och enkelt plocka fram dem men det kan en obehörig person också göra.

Använd alltid 2FA, tvåfaktorinloggning, om det finns.

2FA är ytterligare ett lösenords, engångslösenord, som du får fram antingen via en tjänst eller med en app, ett program. Det senare är att föredra. Engångslösenord, pinkoder, som skickas via mail eller SMS bör du undvika, om du kan.

Skydda dina enheter, din Mac, din iPhone, din iPad och din Apple Watch.

Se till att de är skyddade och använd de skydd som följer med dem. Använd inte fyra siffror för att låsa upp din iPhone exempelvis. Utöka det till minst sex tecken, eller ännu bättre, ett längre lösenord, slumpmässigt valt. Skulle du tappa dina iPhone eller om den stjäls så är ett bra lösenord det som står mellan dina uppgifter och tjuven.

Blir du av med någon av dina enheter – spärra dem direkt via ”Find My/Hitta min” – och ja, du ska ha den tjänsten aktiverad och ja du ska slå på de skydd som finns inom ramen för den tjänsten.

Slå på kryptering 

I din Mac så finns det som kallas FileVault – kryptering, ett extra skyddslager. Så på funktionen under inställningar. Då är din information dubbelt skyddad, krypterad och skyddad med dina inloggningsuppgifter.

Checklista

Skydda information

  • Använd starka och unika lösenord för varje tjänst.

  • Aktivera multifaktorautentisering (MFA/2FA) där det går.

  • Var försiktig med vad du delar på sociala medier – personlig information kan användas för att gissa lösenord.

  • Kryptera känsliga filer och säkerhetskopiera regelbundet till en plats utanför ditt nätverk.

Skydda konton

  • Byt lösenord direkt om du misstänker intrång eller dataläckage.

  • Använd en lösenordshanterare i stället för att återanvända lösenord.

  • Granska kontoinställningar och loggar regelbundet för att upptäcka ovanlig aktivitet.

  • Se upp för nätfiske – klicka inte på okända länkar i mejl eller sms.

Skydda enheter

  • Håll operativsystem, appar och programvara uppdaterade.

  • Installera antivirus/antimalware och aktivera brandvägg.

  • Lås enheter med PIN, lösenord eller biometriskt skydd.

  • Använd endast betrodda nätverk – undvik öppna wifi eller använd VPN.

  • Koppla bort enheter från nätverket om du misstänker skadlig aktivitet.

 

En miljon svenskars känsliga personuppgifter har publicerats på nätet

En miljon svenskars känsliga personuppgifter har publicerats på nätet

blank

Hackargruppen DataCry har nu gjort allvar av sitt hot att publicera känsliga personuppgifter på nätet, efter intrånget på svenska Miljödata.

Gruppen har hotat med att publicera den information de stulit i slutet av augusti i år. Miljödata levererar HR-system till omkring 80 procent av Sveriges kommuner, och den stulna informationen innehåller bland annat personnummer, telefonnummer, adresser och anställnings-id. Enligt uppgifter så kan det handla om så många som en miljon personuppgifter som lagts ut i klartext på Darknet.

Redan tidigare så har information lagts ut, samtidigt som hackan har försökt pressa Miljödata på pengar. I Stockholms stad har samtliga anställda drabbats – över 40 000 personer fördelade på mer än 300 yrkeskategorier – enligt uppgifter från Mitti. I Region Skåne omfattas 101 000 individer, något regionen bekräftar i ett pressmeddelande. Även Göteborgs stad är hårt drabbat. Där har uppgifter röjts om anställda i alla förvaltningar samt flera kommunala bolag, totalt omkring 165 000 personer.

Region Skåne

Region Skåne har gått ut med information om att information om alla anställda sedan 2005 har stulits och läckts:

Miljödatas utredning av incidenten pågår fortfarande. Redan nu står det klart att personuppgifter om samtliga nuvarande och tidigare anställda i Region Skåne sedan 2005 har röjts. Totalt berörs cirka 101 000 individer. Uppgifter som angriparen har fått tillgång till är namn, personnummer, folkbokföringsadress, telefonnummer samt e-postadress kopplad till arbetet i de fall dessa har funnits i det aktuella systemet Adato.

För drygt 2700 anställda som har ett pågående rehabiliteringsärende har även uppgiften om antal sjukdagar som rapporteras till andra myndighet röjts. Miljödata förtydligar att det inte rör sig om andra uppgifter eller detaljerad information om medarbetares hälsa, som till exempel läkarintyg eller rehabiliteringsplaner.

Region Skåne

Läs mer

Cyberattack mot systemleverantör – flera kommuner drabbade

 

Cyberattacken växer – hundratals kommuner drabbade

 

 

Apple skickar nya varningar om spionprogram i Frankrike

Apple skickar nya varningar om spionprogram i Frankrike

Guardians of classic arcade gaming at Magasin MACKEN, featuring vintage computers and gaming consoles in a nostalgic, retro atmosphere.

Frankrikes cybersäkerhetsmyndighet bekräftar i en ny rapport att Apple har skickat ut en ny våg av varningsmeddelanden om spionprogram. Den senaste omgången nådde franska användare den 3 september 2025 och är den fjärde kampanjen bara i år. Tidigare utskick gjordes den 5 mars, 29 april och 25 juni.

Sedan 2021 har Apple skickat sådana varningar till individer som misstänks vara måltavlor för avancerade spionverktyg som Pegasus, Predator, Graphite och Triangulation. Dessa verktyg är särskilt svåra att upptäcka och används ofta mot personer med utsatta roller – till exempel journalister, advokater, aktivister, politiker, höga tjänstemän och personer i ledande positioner inom strategiskt viktiga sektorer.

Att ta emot en sådan varning innebär att minst en av de enheter som är kopplade till ditt iCloud-konto har varit måltavla för ett intrångsförsök och kan vara komprometterad. Meddelandena kommer via iMessage från verifierade Apple-adresser och uppmanar mottagaren att snabbt ta kontakt med den franska incidentgruppen CERT-FR för teknisk hjälp, spara Apples meddelande och undvika att göra ändringar på enheten, eftersom det kan försvåra en pågående utredning.

Säkerhetsrekommendationer

Rapporten upprepar också vanliga säkerhetsrekommendationer, som att inte klicka på misstänkta länkar, använda starka och unika lösenord samt aktivera tvåfaktorsautentisering när det är möjligt.

Ännu finns inga uppgifter om vem som låg bakom den senaste spionkampanjen eller vilka personer som drabbats, vare sig i Frankrike eller i andra länder.

Källa:
CERT-FR

Läs mer

Apple slår larm – misstänkt spionage mot iPhone-användare i 100 länder

 

Avlyssningsskandal – Italien använde spyware för att spionera på aktivister

 

Spionprogram användes för att avlyssna journalister

 

 

Nya iPhone-skyddet stoppar hackare innan de hinner in

Nya iPhone-skyddet stoppar hackare innan de hinner in

blank

Apple har presenterat en ny säkerhetsfunktion kallad Memory Integrity Enforcement (MIE), som byggts in i de nya modellerna iPhone 17 och iPhone Air. Funktionen innebär ett ständigt påslaget skydd för minnessäkerhet över kritiska attackytor som kärnan och mer än 70 användarprocesser. Detta utan att påverka prestandan, tack vare att A19- och A19 Pro-chipen är designade med säkerhetslösningen i åtanke.

Apple beskriver MIE som en teknik baserad på företagets säkra minnesallokeringar, kombinerat med Enhanced Memory Tagging Extension (EMTE) i synkront läge och förstärkt av omfattande Tag Confidentiality Enforcement-policys. Målet är att förbättra minnessäkerheten och stoppa angripare, bland annat de som använder kommersiellt spionprogram, från att utnyttja sårbarheter för riktade attacker.

Liknande funktioner

Grunden till tekniken är EMTE, en förbättrad version av Memory Tagging Extension (MTE) som Arm introducerade 2019 för att upptäcka minneskorruptionsfel. EMTE släpptes av Arm 2022 i samarbete med Apple. Google har redan implementerat MTE som utvecklaralternativ i Pixel-enheter från och med Android 13, och Microsoft har liknande funktioner i Windows 11.

Med MIE förvandlas MTE från ett verktyg för felsökning till en central säkerhetsfunktion. Den ska skydda mot två vanliga sårbarhetsklasser – buffer overflows och use-after-free – som annars kan leda till minneskorruption. Tekniken fungerar genom att blockera försök att nå angränsande minnesområden med andra taggar och genom att retagga minne när det återanvänds. På så sätt stoppas även försök att nå frigjort minne med gamla taggar.

En svaghet med den ursprungliga MTE-standarden var att icke-taggat minne, som globala variabler, inte skyddades. Med EMTE krävs nu kunskap om en regions tagg för att kunna nå den, även från taggat minne, vilket gör det betydligt svårare för angripare att utnyttja buggar för att manipulera programkonfigurationer.

Attacker

Apple har dessutom utvecklat Tag Confidentiality Enforcement (TCE) för att skydda mot sidokanals- och spekulativa attacker, som den så kallade TikTag-attacken som tidigare kunde läcka MTE-taggar via cachetillstånd.

Företaget framhåller att Memory Integrity Enforcement är noggrant implementerat för att bibehålla synkron taggkontroll även vid tunga arbetsbelastningar, och att lösningen ger ett banbrytande säkerhetsskydd med minimal prestandapåverkan – helt osynligt för användaren.

Det här handlar om avancerade attacker där spionprogram bland annat försöker att avläsa minnet, det som lagrats i minnet, under en process. Information som av nödvändiga skäl är okrypterad för att kunna behandlas dra och visa informationen. Det Apple nu gör är att skydda lösning av data och försöka att förutse eventuella attacker där sårbarheter används, en slags långtgående förebyggande funktion som ska se till att dina data förblir dina data.

MIE

Memory Integrity Enforcement (MIE) är i praktiken ett nytt skydd i iPhone 17 och iPhone Air som stoppar hackare från att utnyttja dolda fel i hur mobilen hanterar minne.

När appar och systemet körs sparas data i telefonens minne. Finns det fel i hur minnet hanteras kan angripare försöka använda dessa för att ta sig in i enheten eller köra skadlig kod. Två vanliga sådana fel kallas buffer overflow (när program försöker skriva mer data än vad som får plats i ett område) och use-after-free (när program försöker använda minne som redan är frigjort och använt på nytt).

MIE fungerar som en ständig kontrollant som ser till att varje del av minnet har en unik “etikett” (en tagg). Försöker ett program nå minne som inte längre är giltigt, eller försöker tränga in i ett område där det inte har tillgång, blockeras det direkt. På så sätt stoppas attacken innan något allvarligt hinner ske.

För dig som användare märks inte detta – mobilen fungerar lika snabbt som vanligt. Skillnaden är att risken för att hackare ska lyckas utnyttja avancerade säkerhetshål blir mycket mindre.

Källa:
Apple