Ifølge eksperter var tys-tys kilden hurtigt blevet bremset, hvis IBM og Nets havde brugt it-firmaets eget sikkerhedsværn.

Tys-tys-kildens ulovlige udtræk af kendtes kreditkortdata mellem 2008 og 2012 var hurtigt blevet opdaget, hvis IBMs eget avancerede sikkerhedssystem havde været korrekt installeret, mener eksperter ifølge Politiken.

»IBM og Nets har ikke haft et velfungerende security intelligence-system, og det undrer mig. Nets har ry for at have et generelt højt niveau af it-sikkerhed, så det undrer mig, at man ikke har haft et velfungerende system, der har kunnet detektere det her misbrug«, siger Klaus Kongsted, der er administrerende direktør i it-sikkerhedsvirksomheden Dubex.

IBM har et avanceret produkt på lager, der ifølge eget udsagn vil »opdage interne trusler og intern svindel«, men sikkerhedsløsningen var efter alt at dømme ikke koblet på Nets kreditkortsystem, da det gennem flere år blev misbrugt af en IBM-medarbejder.

En række eksperter er forundrede over, at IBM tilsyneladende har undladt at tage sin egen medicin i driften af Nets kreditkortsystem.

»Misbruget er foregået over så lang tid, at de kontroller, som skulle have været der, har været fraværende. Om IBM har implementeret sine egne sikkerhedsløsninger, er et stort spørgsmålstegn, men hvis de har – så har systemet været installeret forkert, fordi tys-tys-kilden så har haft adgang til at ignorere og slette de alarmer, han selv har udløst,« siger Peter Kruse, direktør i sikkerhedsfirmaet CSIS.

Avisen har spurgt IBM og Nets, om der er tale om manglende brug eller forkert installation af IBM’s eget sikkerhedsprodukt, og om IBM eller Nets har fravalgt sikkerhedsløsningen. Men hverken Nets eller IBM ønsker at kommentere sagen, da sikkerhedsprocedurer er »fortrolig information«.

»Hvilke produkter IBM og Nets benytter i denne sammenhæng, ønsker vi principielt ikke at komme nærmere ind på«, skriver IBMs pressekoordinator Carsten Grønning, i en mail til Politiken.