Är vanliga hotell den största faran för cybersäkerhet? – om hur metoden Evil twin gjorde hotell i hela världen till en fälla - nytt avsnitt av IT-säkerhetspodden
En Evil twin-attack sker när en angripare sätter upp ett trådlöst nätverk i hopp om att privatpersoner ska ansluta. Vad som i allmänhetens ögon uppfattas som gratis tillgång till internet är i själva verket en metod för angriparen att samla in data och information. I veckans avsnitt av IT-säkerhetspodden diskuteras attackmetoden Evil twin och hur en pakistansk hotellgäst upptäckte ett liknande angreppsätt i samband med en vistelse i Qatar 2021.
– Cybersäkerhetsanalytikern Etizaz Mohsin checkade in på hotellet i Qatar och upptäcker en server som tagit backup av alla som loggat på i WiFi-nätverket. Etizaz anslöt mot servern med den uråldriga tekniken FTP och upptäckte en hel del information, säger Mattias Jadesköld, en av programledarna för IT-säkerhetspodden.
Totalt hittade Etizaz data från 629 hotell i ett 40-tal länder med information från miljontals gäster över hela världen. Hackaren kunde därmed samla in kunduppgifter, personuppgifter och kortuppgifter som låg lagrade hotellens servrar.
– Vi resonerar kring hotellbranschen som normalt sett inte arbetar med teknik och i synnerhet inte IT-säkerhet. De behandlar massvis med uppgifter och information om hotellgäster. Dessutom förväntar sig gästerna modern teknik såsom snabbt internet, digitala bokningssystem och uppkopplade enheter. Svårt att skydda och mumma för hackare!
IT-säkerhetspodden avsnitt #204: ”Hackermetoden Evil twin” släpps söndag 2 april, kl. 18:00.
Lyssna här:
Lyssna på IT-säkerhetspodden på Spotify
Lyssna på IT-säkerhetspodden i Podcaster-appen
Läs mer om IT-säkerhetspodden och lyssna här på alla avsnitt här
Populära avsnitt från IT-säkerhetspodden:
#179 – Torbjörn Andersson – teknisk innovation vs cyberhot
Varför är Zero trust ett buzzword? Hur ska man börja? Vilka fällor ska man undvika? Hur ska man arbeta strukturerat med risker?
#182 - Svenskarna är naiva med Mikael Westerlund
Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda sig mot cyberangrepp? Och varför är Black Friday rena julafton för bedragare på nätet?
#177 - Etiken på internet 1/3
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier?
#176 - Zero day exploits i gråzonen
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också.
#181 - Beyond the hype - riktiga IAM utmaningar
Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar dagens avnsitt om. Om masterdata, säkerhets kring behörigheter och identeter. Hur ska man arbeta med dessa? Hur ska man kunna säkert besvara frågan ”vem har åtkomst till vad i min organisation?”.
Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-säkerhetspodden görs i samarbete med Nordlo av:
Mattias Jadesköld
Certifierad IT-arkitekt med fokus på IT-säkerhet som arbetar strategiskt och rådgivande med säkerhetsfrågor tillsammans med kunder i vardagen. Mattias leder Nordlos säkerhetsövervakningstjänst som utgår från en kundanpassad hotmodellering och avancerat skydd för att förhindra informationssäkerhetsincidenter.
Erik Zalitis
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför djupa penetrationstester eller threat hunting av applikationer och verksamhetssystem. I vardagen arbetar Erik med att utvärdera sårbarheter, hantera high-level incidenter och förebyggande arbete såsom att utveckla skydd, intrångsdetektering och säkerhetsprocesser.
Vill du veta mer – kontakta:
Erik Zalitis, Certifierad IT-säkerhetsspecialist Nordlo, +46(0)70 445 38 06, erik.zalitis@nordlo.com