Digitalisering
Lösenord läckte från partimedarbetares jobbdatorer
Användare inom riksdagspartierna fick sina lösenord till Hemmakväll.se och Linkedin läckta 2015 och 2016. Det visar varningsmejl från MSB till partierna.
– Allvarligast var Linkedinläckan, säger it-säkerhetsexperten Tomas Djurling.
Risken för att svenska partier kan drabbas av cyberattacker har hamnat i fokus inför riksdagsvalet 2018. Det senare efter att såväl det amerikanska som det franska presidentvalen 2016 och 2017 angripits av hackare, vilka Ryssland uppges stå bakom.
Ny Tekniks granskning av Cert.se:s utskick av säkerhetsmeddelanden avslöjar att riksdagspartiernas organisationer inte är förskonade från cyberhot. De fick 54 varningsmejl från myndigheten 2013-2017.
Tidningen har begärt att få del av samtliga. Men MSB har enbart lämnat ut 30 stycken från åren 2015-2017, med hänvisning till att övriga lagras i en äldre, mer svårtillgänglig databas. Vilka riksdagspartier som fått vilka av de 30 varningsmejlen, är dock oklart, då namnen på mottagarna och de drabbade ip-adresserna hemligstämplats i dokumenten.
Den 20 juni 2016 skickade exempelvis Cert.se ut åtta varningsmejl, sannolikt till åtta av de nio riksdagspartierna. MSB varnade för att användare inom partiernas organisationer fått sina lösenord, epost-adresser och personuppgifter läckta efter ett stort hack mot nätverkssajten Linkedin. Enligt fler av mejlen hade många användare, sannolikt inom de större partierna, fått sina lösenord till Linkedin stulna via jobbdatorn.
Några veckor dessförinnan, hade Linkedin avslöjat att lösenorden till 100 miljoner konton läckt ut publikt. Sannolikt stals de i samband med ett hack som inleddes redan 2012. Även detta angrepp – som det alltså tog fyra år att förstå omfattningen av - misstänks för övrigt ryska aktörer för, enligt uppgifter i media.
– Partiets datorer kan komprometterats om användare inom partierna hade samma lösenord till sina jobbdatorer som till sina konton på Linkedin. Det är något som är mycket, mycket vanligt förekommande, säger Tomas Djurling, tidigare chef för Försvarets radioanstalts informationssäkerhetsenhet, och nu it-säkerhetsspecialist. Han hoppas att datorerna noga kontrollerats, omformaterats och ominstallerats efter MSB:s varningar.
– Det är hög tid om man inte gjort det. Hackarna kan ha haft gott om tid på sig att installera bakdörrar för att senare kunna komma tillbaka och begå intrång i partidatorerna. Samtidigt kan stulna epostadresser och telefonnummer användas när utländska statliga aktörer signalspanar på kommunikation.
Mejlskörden visar också att lösenord och personuppgifter från jobbdatorer i olika partier likaså läckte ut 2015, i samband med att hackare angrep sajten Hemmakväll.se. I andra fall varnar Cert.se i mejlen för att partiernas ip-adresser hamnat på så kallade Realtime blacklists, vilket kan betyda att de utsatts för sårbarheter av olika slag.
– Mejlen visar att användare brustit, men också in några fall att administratörer använt sig av osaltade hashar, det vill säga bristfälliga krypteringar av lösenord. Man ska alltid välja den starkaste krypteringen, säger Tomas Djurling, som läst de 30 säkerhetsmeddelandena.
Användare i riksdagspartierna bör se upp framöver, anser han.
– Cyberhot mot politiska partier är inget nytt, men de sker nu i större skala och oftare än tidigare.
Anders Edholm, biträdande partisekreterare i Moderaterna, är ny på sin post, men uppger att ingen går säker.
– Omvärldsbilden är mycket oroande. I närtid har vi sett att flera partier blivit utsatta för attacker under valkampanjer, och i helgen har vi sett hur WannaCry skapat stora problem. Det är bara genom en kombination av hög teknisk säkerhet och medvetenhet bland medarbetarna som vi kan nå högre grad sav skydd.
Ny Teknik har också sökt Socialdemokraterna för en kommentar.