Id-angrepp är största cyberhotet – kaparna riktar in sig på den svagaste länken

CYBERSÄKERHET Id-angrepp har blivit den vanligaste och mest effektiva vägen in i organisationers it-miljöer. Det visar en analys av två biljoner it-händelser och 600 000 säkerhetslarm.

Id-angrepp är största cyberhotet – kaparna riktar in sig på den svagaste länken
Bild:Pixabay

Användaridentiteten har hamnat i skottlinjen för cyberbrott. En färsk rapport visar att id-angrepp av olika slag numera är den vanligaste och mest effektiva vägen in i organisationers it-miljöer.

Någonting är fel

Du är inloggad som prenumerant hos förlaget Pauser Media, men nånting är fel. På din profilsida ser du vilka av våra produkter som du har tillgång till. Skulle uppgifterna inte stämma på din profilsida – vänligen kontakta vår kundtjänst.

– I dag måste man utgå från att användarkontot är en av de viktigaste vägarna in i it-miljön, konstaterar Yaz Bekkar, som ansvarar för arkitektur på Barracuda Networks, EMEA i ett pressmeddelande.

Angripare behöver egentligen bara hitta en enda svag länk för att lyckas.

– Det kan vara ett konto som inte har stängts ned, en felkonfigurerad säkerhetsinställning eller en oskyddad enhet.

Har analyserat 600 000 säkerhetslarm

Rapporten, Barracuda Managed XDR Global Threat Report, bygger på en analys av över två biljoner it-händelser och nära 600 000 säkerhetslarm 2025.

Resultatet vittnar om ett tydligt skifte i angriparnas taktik, där fokus flyttar från tekniska sårbarheter till användarkonton och identiteter.

De flesta säkerhetslarmen i studien blev utlösta av inloggningar som avvek från användarens normala beteende – till exempel från en ny geografisk plats, en okänd enhet eller vid en ovanlig tidpunkt.

Omöjliga resor är ett tecken på id-angrepp

I topp finns avvikande inloggningar i Microsoft 365 (anomalous login) samt så kallade impossible travel-händelser. Det vill säga där samma konto loggar in från två geografiska platser inom en tidsram som gör resan fysiskt omöjlig.

Om en användare försöker logga in från Malmö och Hanoi samtidigt har inloggningsuppgifterna sannolikt hamnat i fel händer.

– Om en användare försöker logga in från en plats, med en enhet eller vid en tidpunkt som inte stämmer med det normala beteendet är det en tydlig varningssignal som behöver utredas, säger Yaz Bekar.

Kapade konton smälter in i normal it-aktivitet

Id-angrepp är ofta svåra att upptäcka eftersom angripare använder legitima verktyg och metoder som liknar normal it-aktivitet. Ett kapat användarkonto kan därför se ut som en helt vanlig användare – tills det avvikande beteendemönstret blir analyserat i detalj.

Extra allvarligt är att angriparen med stor sannolikhet har fått tillgång till ett legitimt konto. Då kan de enkelt röra sig vidare i it-miljön och utöka sina rättigheter eller kringgå befintliga säkerhetskontroller utan upptäckt.

– För organisationer med begränsade resurser och många separata säkerhetsverktyg är det en stor utmaning att upptäcka sådana angrepp i tid.

TIPS

Så skyddar du din verksamhet mot id-kaparna

  • Använd multifaktorautentisering (MFA)
  • Kontrollera tilldelning och förändringar av behörigheter
  • Övervaka avvikande beteenden och misstänkta inloggningar
  • Använd en integrerad säkerhetsplattform med full överblick över nätverk, enheter, servrar, molnlagring och e-post

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Techtidningen

Techtidningen Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Få nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.