Hacker påstår adgang til Check Points systemer

Et påstået hackerbrud sætter fokus på Check Points sikkerhed. Læs, hvordan virksomheden reagerer, og hvad det betyder for tilliden.

01-04-2025 - 3 minutters læsning. Under kategorien: cybercrime.

Hacker påstår adgang til Check Points systemer

Hacker påstår at have fået adgang til Check Points systemer

En hacker med aliaset CoreInjection hævder at have brudt ind i det israelske cybersikkerhedsfirma Check Point. Ifølge hackeren har vedkommende opnået adgang til følsomme interne data og virksomhedens kernesystemer. Påstanden har vakt opsigt i cybersikkerhedsmiljøet, men Check Point afviser, at der er tale om et alvorligt sikkerhedsbrud.

Hackerens påstand

Den 30. marts delte CoreInjection et opslag på et cyberkriminalitetsforum, hvor han hævdede at have opnået adgang til Check Points interne netværk. Opslaget indeholdt skærmbilleder, der angiveligt viste interne mapper og serveroplysninger. Ifølge hackeren blev adgangen skaffet den 29. marts og omfatter filer relateret til kildekode, kundedata og interne værktøjer.

Adgangen sælges privat og uden en fast pris, hvilket tyder på, at CoreInjection søger bud fra interesserede købere.

Lignende taktikker er tidligere blevet brugt i ransomware-angrebet mod Tata Technologies, hvor hackere målrettet gik efter virksomhedens infrastruktur og lækkede store mængder data.

Hvem er CoreInjection?

CoreInjection er en relativt ukendt hacker, der for nylig er blevet aktiv på cyberkriminalitetsfora. Selvom han ikke tidligere har været knyttet til højtprofilerede angreb, har han tidligere delt indhold om exploits og sårbarheder. Den aktuelle påstand om adgang til Check Points systemer har for alvor bragt ham i søgelyset, og flere eksperter stiller nu spørgsmålstegn ved, om bruddet er reelt eller blot overdrevet.

Nogle sikkerhedsforskere forholder sig afventende, mens andre vurderer, at skærmbillederne kan være autentiske – dog muligvis taget fra et ikke-følsomt testmiljø.

Check Point svarer

Check Point har reageret på påstanden og bekræfter, at en enkelt testserver blev tilgået. Virksomheden understreger dog, at testmiljøet var adskilt fra produktionssystemerne og ikke indeholdt følsomme oplysninger. Det berørte system blev hurtigt isoleret og lukket ned, og en intern undersøgelse er sat i gang.

Ifølge Check Point er der ingen tegn på, at kundedata eller kritisk infrastruktur er blevet kompromitteret. Hændelsen beskrives som begrænset, og virksomheden fastholder, at der ikke er nogen bredere sikkerhedsrisiko.

Et spørgsmål om troværdighed

Det er ikke usædvanligt, at hackere overdriver eller opdigter påstande om sikkerhedsbrud for at tiltrække opmærksomhed eller øge værdien af de data, de forsøger at sælge. I nogle tilfælde bliver ældre eller offentligt tilgængelige oplysninger genbrugt og præsenteret, som om de er nye og mere skadelige, end de egentlig er.

Det skaber en udfordring for både virksomheder og cybersikkerhedsfællesskabet, særligt når målet er et cybersikkerhedsfirma, der lever af at beskytte andre.

I nogle tilfælde, som i sagen om Medusa ransomware, skjules reelle skader bag misinformationstaktikker, der er skabt til at sprede usikkerhed og frygt.

Hvorfor det er vigtigt

Uanset om bruddet er reelt eller ej, viser situationen, hvor hurtigt tillid kan blive sat på spil. Når en cybersikkerhedsleverandør bliver centrum for en brudpåstand, rejser det spørgsmål om virksomhedens egen sikkerhedsstilling.

Selv hvis der ikke er adgang til følsomme data, kan omtalen alene påvirke både kundetillid og brandets omdømme negativt.

Check Point har reageret hurtigt med undersøgelser og kommunikation til interessenter, men sagen er en klar påmindelse om, at hackere hele tiden søger nye muligheder for at skabe effekt – hvad enten det handler om teknisk udnyttelse, økonomisk gevinst eller skade på omdømme.

Forfatter Sarah Krarup

Sarah Krarup

Sarah studerer innovation og entrepreneurship og har en dyb interesse for IT og hvordan cybersikkerhed påvirker virksomheder og private. Hun har stor erfaring med copywriting og en passion for at formidle viden om cybersikkerhed på en engagerende måde.

Se alle indlæg af Sarah Krarup

Lignende indlæg