Bankran enklere enn noen gang

I dag begås det svært få fysiske bankran. Digitale angrep mot bankenes betalingsløsning er desto mer vanlig. Alt som kreves for å bli en digital bankraner, er vilje og litt teknisk innsikt.

Tekst og foto: Sjur Anda

Stavanger, 5. april 2004: Norges kanskje mest spektakulære ran. 13 ranere kommer seg unna med 57,4 millioner kroner. En polititjenestemann dør under skuddveksling med ranerne. Ranerne blir tatt, dømt og fengslet.

Bangladesh 4. februar 2016: Et av verdens mest lønnsomme ran. Helt under radaren klarer hackere å stjele til sammen 101 millioner dollar, tilsvarer omtrent 840 millioner kroner med dagens valutakurs, av sentralbankens reserver i utlandet. Pengene var plassert hos Federal Reserve Bank i New York. Deler av pengene er kommet til rette, men fremdeles mangler omkring 60 millioner dollar.

Det er en veldig profesjonell virksomhet

Bankran ser annerledes ut i dag enn for få år siden. Det er lite kontanter i sirkulasjon, og risikoen for å bli tatt er stor.

– Fysiske bankran skjer via trusler mot liv og helse. Politiet vet hva de skal gjøre. Et trykk på alarmknappen og blålysene er på, området sperres av og man jakter på tyvene. Slik er det ikke ved elektroniske tyverier. Her finnes det ingen knapp vi kan trykke på, og det er ikke sikkert det er så mange i politiet som vet hva de skal gjøre når det skjer. De som driver med penger digitalt, er mer overlatt til seg selv når det kommer til cyberkriminalitet. Når det er sagt, så har vi en samarbeidsavtale med Kripos, og det er eksempler på at de har etterforsket og fått dom i flere saker. Men generelt sett er det unikt at de tar tak i sånne saker i en tidlig fase og før det har rent ut masse penger. Dette er materiale som er tungt å etterforske, sier Morten Tandle, leder av Nordic Financial CERT (NFCERT), bransjens eget brannkorps mot internettkriminalitet i Norden.

– Skjer det digitale bankran i Norge i dag?

– Ikke i den formen der banker blir hacket og man kommer unna med penger slik som i Bangladesh. Men vi ser tegn til aktivitet med forsøk i tidlig fase. Det er vanligere i andre, mindre utviklede land, der sikkerheten rundt systemene er dårligere enn det vi har her til lands. De kriminelle går dit det er enklest og minst risiko for å bli tatt, sier Tandle, som understreker at vi ikke skal føle oss trygge. – Vi må hele tiden være på tå hev. Det er mye penger her og det er attraktivt.

MINSTE MOTSTANDS VEI

Å hacke seg inn i bankens systemer er vanskelig og krever store ressurser.

– For å kunne angripe bankene direkte kreves det store ressurser og mye kompetanse. Dette gir som regel dårlig avkastning, da det er få som lykkes. Derfor ser vi her i landet få, om noen slike angrep. De kriminelle går i stedet etter kundene, og det finnes flere måter å gjøre det på, forklarer Tandle.

INGEN ALARMKNAPP: Ved fysiske bankran har politiet rask respons. Digitale angrep må bransjen i stor grad håndtere selv. – Derfor er det viktig å være kontinuerlig oppdatert på det som skjer. Det er store verdier i Norge og vi er svært digitaliserte. Det gjør oss til mål for aktører med store ressurser, sier Morten Tandle.

Phishing innebærer at man forsøker å snoke til seg påloggingsinformasjon eller kredittkortinformasjon ved å sende ut falske e-poster eller å opprette falske hjemmesider. Man sender gjerne ut en e-post som ser ut til å komme fra en stor bank. E-posten sendes ut til en rekke personer og opplyser for eksempel om at det er problemer med noen kredittkort fra den banken. Problemet kan imidlertid, ifølge e-posten, løses lett ved å følge en vedlagt lenke til en nettside, svare på spørsmål der og fylle inn personalia og kredittkortinformasjon. Denne informasjonen brukes så til å tappe kredittkortet for penger. Det hele gjøres mer troverdig ved at e-posten ser ut som den er fra en anerkjent bank og at nettsiden man kommer til ser ut som de offisielle nettsidene til denne banken.

En annen måte det stjeles på, er å lure seg inn på brukerens pc. Dette skjer ved at man har fått et vedlegg eller lignende som man har klikket på. Dette vedlegget installerer et program som lar de kriminelle overvåke og styre brukerens pc. Dermed kan de følge med på hva han gjør i nettbanken, kopiere koder og lignende og dermed få tilgang til kontoene og i ytterste konsekvens tømme disse. Man logger rett og slett brukerens aktivitet på PC-en.

– De kriminelle går mot bankens betalingsløsninger, i det ytterste kundeleddet. Man får tak i ganske små summer, og i disse elektroniske løsningene flyter det noe sånt som 17 000 milliarder kroner i året. Med tap på rundt ti millioner kroner i året, er dette så nær null det går å komme, sett fra mitt perspektiv, sier Tandle. Tapene knyttet til bruk av nettbank var i 2017 på 7,5 millioner kroner, noe som er en kraftig nedgang fra 2016, da kriminelle kom seg unna med 18,5 millioner. Det er ikke mangel på forsøk, men de fleste angrep blir avverget før transaksjonen blir gjennomført.

– Brukeren er et svakt ledd, og det er her de kriminelle angriper, sier Tandle, som understreker at kundene har god beskyttelse, og at bankene har ansvar for å ha gode og sikre løsninger for betaling.

KREVES BARE VILJE

Man skulle tro at de nettkriminelle er folk med god datakunnskap og kompetanse på hacking og programmering. Men slik er det ikke. Det aller meste av verktøy og tjenester kan kjøpes online, på sider som er forholdsvis enkelt tilgjengelig.

– Du kan få hjelp til det aller meste, fra ferdige verktøy til å skreddersy nettsider og trojanere for å kunne gjennomføre dine angrep. I all hovedsak handler det om vilje, kombinert med noe digital kompetanse og evne til å finne frem på nettet, sier NFCERT-sjefen.

ØSTEUROPA OG NORD-KOREA

Hvem er da de nettkriminelle? De fleste som opererer i Norge har en eller annen kobling hit, enten bor de eller jobber her, eller så har de gjort det tidligere. Men svært få blir tatt for denne kriminaliteten. De siste årene har man omkring fem-­seks fellende dommer som må kunnes karakteriseres som saker der man angriper betalingsløsningene.

Utviklerne av programmene og de som gjør utviklingsjobben, sitter ikke i Norge. Ofte er det østeuropeiske programmerere som leverer dette.

– Det er en veldig profesjonell virksomhet, med egne supporttjenester, der man gjerne har kontakt med hverandre via Skype for å teste ting før de tas i bruk.

De kriminelle angriper bankens betalingsløsninger

Det finnes flere typer aktører som driver med dette. Det er de som har funnet ut at her er det noe å hente og som kjøper verktøyene de trenger for å komme i gang. Det er gjerne enkeltpersoner eller små grupper. I tillegg finnes det mer eller mindre organiserte grupper som også bedriver slik kriminalitet.

– Vi har også sett større grupper med mer ressurser, som utvikler egne verktøy. De har vært i Norge, selv om det er færre nå. Vi har gjort det vanskeligere for dem og da søker de seg til andre land, sier Tandle, som peker på England, der tapene på nettbanksvindel ligger rundt 100 millioner pund i året.

– Med slike tall er det ganske mange som lever av dette, forteller han.

I de mest avanserte angrepene har de kriminelle hatt store ressurser. FBI peker eksempelvis mot Nord-Korea, som de mistenker står bak ranet mot Bangladesh.

– Det finnes store oppgående kapasiteter som er ute etter pengene våre. Det må våre medlemmer være forberedt på å forsvare seg mot. Verdens cyberspace er lite, og man kan for eksempel sitte i Nord-Korea og rane banker verden over, sier Tandle.

NORDISK SAMARBEID

Nordic Financial CERT ble dannet i fjor, og er bygd på en utvidelse av det norske FinansCERT, som har vært i drift siden 2013.

– Å se mønstre og å dele informasjon om angrep er veldig viktig. Her har de små bankene samme forsvarsverk som de store, slik er det ikke uten godt samarbeid.

Nordic Financial CERT er på mange måter en radar som følger med på hva som skjer her i Norge og i våre naboland. For truslene sprer seg fort over landegrensene.  I tillegg har organisasjonen tilgang til spesialister som bankene ikke trenger til hverdags. Man koordinerer også forsvaret når mange banker rammes samtidig. Koordineringen strekker seg også ut i nettverket, til politi og myndigheter.

– Ved hendelser er nettverket veldig viktig. Ved å sende ut følere kan vi få høre om andre som jobber med samme angrep. Da er kunnskap og informasjonsutveksling veldig viktig. Det handler om å bygge et felles bilde av hva som skjer og å forsøke å få aktørene til å gå i takt, avslutter NFCERT-sjefen.