Equifax-katastrofen: Hvad gik galt – og hvorfor det stadig rammer os

Equifax-katastrofen: Hvad gik galt – og hvorfor det stadig rammer os

Equifax-hacket afslørede persondata fra over 147 millioner mennesker. Men den ægte historie handler ikke kun om selve angrebet. Det er en række forebyggelige fejl, der chokerede hele cybersikkerhedsbrancen. Her er, hvad der skete, hvorfor sikkerhedseksperter stadig er rasende – og hvordan du kan lære af deres bommerter.

Equifax-katastrofen: Hvad gik galt – og hvorfor det stadig er relevant

Equifax-hackingen i 2017 ramte som et lyn fra klar himmel. Men regeringsrapporten et år efter afslørede endnu dybere fejl. Denne historie er en advarsel, der gælder i dag – uanset om du leder et stort firma eller vogter dine egne data.

Omfanget var vanvittigt

147 millioner amerikanere mistede SSN-numre, fødselsdatoer, adresser og økonomiske oplysninger. Halve befolkningen. Og det værste? Det var ikke nogen high-tech angriber fra udlandet. Det var ren sløseri fra Equifax selv.

Fejlkæden: Simpelt at stoppe

De kendte til hullet – men patch’ede ikke

Den 10. marts 2017 fandt hackere et hul i Apache Struts via scanning. Hullet var kun to dage gammelt.

Equifaxs sikkerhedsteam sendte en advarsel til admin’erne. Men listen var forældet. Ingen fik beskeden. Som at råbe brandvarsel til forkerte numre.

Deres scanning-værktøjer opdagede intet. Forkert opsat eller forældet. For en kreditgigant? Uundskyldeligt.

To måneder fri bane

Hackere ventede to måneder. Så brød de ind i tre databaser via tvist-portalen. Derefter hoppede de frit rundt.

Årsag? Netværket var ikke opdelt. Uden skillevægge kunne de sprede sig som i et åbent hus.

Løsenord i klartekst

Inde fandt de åbenlyse adgangskoder. Ikke krypteret. Bare liggende der.

Det åbnede 51 databaser. Over 76 dage kørte de 9.000 forespørgsler. Små bidder for at undgå opmærksomhed. Alt på grund af dårlig adgangsstyring.

Overvågningssystemet sov

Intrusionsdetektionen (IDS) skulle fange det her: Usædvanlig trafik, masseforespørgsler, dataudtræk.

Men den virkede ikke. Certifikatet var udløbet. Måneder uden beskyttelse.

Da de fik det på plads, tog det én dag at spotte angrebet. Tænk hvis det havde kørt hele tiden.

Sådan blev de opdaget

Ikke via smart overvågning. Kun da certifikatet fik nyt liv, ringede de FBI den 2. august – 76 dage for sent.

Lyspunkt: Logfilerne blev ikke slettet. Efterforskere så præcis, hvad der skete.

Equifaxs løfter – og tvivlen

De lovede forbedringer:

  • Konstant netovervågning
  • Bedre endpoint-sikring og fejlopsamling
  • Nyt patch-system med tjek
  • Opdeling af netværk
  • Begrænset serveradgang
  • Træning til ledelse

Grundlæggende ting, de burde have haft. Som at sætte lås på efter indbruddet.

Den ægte pointe: Det var unødvendigt

Alt kunne være stoppet:

  • Patch inden for dage
  • Netopdeling for at inddæmme
  • Krypterede koder mod spredning
  • Friskt certifikat til tidlig alarm
  • Rette folk på sikkerhedslisten

Ingen raketvidenskab. Bare basisregler fra branchen.

Hvad du kan gøre

Til netværksansvarlige:

1. Patch nu – Kritisk hul? Gør det med det samme.

2. Opdel netværket – Forvent indbrud. Gør bevægelse svær.

3. Aldrig klartekst-løsen – Krypter eller undgå det. Brug managere.

4. Vedligehold værktøjer – Certifikater, nøgler, software. Automatiser.

5. Eskaler trusler – Ledelsen skal vide.

6. Hav responsplan – Øv før krisen.

Som privatperson: Tag gratis kreditovervågning, frys kredit, vær skeptisk over ringe fra banker. Svindlere udnytter det stadig.

Konklusion

Equifax var et mesterværk i forsømmelse. Ingen superhacker nødvendigt – bare glemt basis.

En gigant, der vogter økonomidata, fejlede. Det er signal til alle: Gør grundlaget rigtigt, så lykkes du.

Tags: ['data breach', 'cybersecurity', 'equifax', 'network security', 'data protection', 'password security', 'incident response', 'compliance']