Ransomware och spionage ökar: Så ska it-chefen tänka nu

Säkerhet Ransomware ökar, e-spionage tar fart och inget företag är längre för litet eller för obetydligt för att hamna i skottlinjen för ett angrepp. Det framgår av en ny Verizon-rapport. Vi har pratat med David Åkerman om utvecklingen, fällorna företag bör undvika och hur du som it-chef bäst skyddar din organisation.

Ransomware och spionage ökar: Så ska it-chefen tänka nu
David Åkerman, foto: Verizon.

It-säkerhet blir en allt viktigare prioritering i många styrelserum – och konstigt vore väl annars. Konsekvenserna av en attack kan bli förödande, och hotlandskapet förändras snabbt.

Någonting är fel

Du är inloggad som prenumerant hos förlaget Pauser Media, men nånting är fel. På din profilsida ser du vilka av våra produkter som du har tillgång till. Skulle uppgifterna inte stämma på din profilsida – vänligen kontakta vår kundtjänst.

Utvecklingen bekräftas av den senaste upplagan av Verizon Data Breach Investigations Report. I rapporten framkommer bland annat att incidenter där en tredje part varit involverad har fördubblats jämfört med samma period förra året. Dessutom förekommer ransomware nu i 44 procent av alla dataintrång.

”Just den typen av system har blivit ett stort mål för hotaktörer det senaste året”

David Åkerman har sex års erfarenhet av cybersäkerhet, incidentrespons och digital forensik från bolag som WithSecure och Atea. Numera arbetar han som senior konsult inom incidentresponsoch digital forensik hos Verizon.

– Ransomware är något som hotaktörer historiskt har tjänat väldigt bra på, och den utvecklingen har tyvärr inte vänt. Även om vissa grupper delvis stoppats av internationella polissamarbeten finns det många som är beredda att ta över stafettpinnen.

Även så kallade zero day-attacker fortsätter att orsaka problem.

– Det räcker inte att bara uppdatera, patcha och luta sig tillbaka när en leverantör upplyser om en zero day-attack. Det måste kicka igång processer för att undersöka hur länge sårbarheten varit exponerad och hur hotaktörer kan ha utnyttjat den.

Hotaktörer tenderar att rikta in sig på de enklaste vägarna in i företagen – numera ofta via edge-enheter.

– Det handlar om system som brandväggar, VPN-lösningar och liknande, alltså sådant som ska skydda de interna miljöerna mot det publika internet. Just den typen av system har blivit ett stort mål för hotaktörer det senaste året.

– Det här är en stor utmaning även för sofistikerade och säkerhetsvana bolag. Många är inte lika beredda på att försvara sig mot den typen av hot som man är mot till exempel phishingattacker.

Utvecklingen ställer nya krav på alla it-ledare.

– Som it-chef behöver du inse att allt kan vara ett tänkbart mål för angripare – även säkerhetssystemen. Fundera över: Hur jobbar vi med att hantera de här systemen? Vilka krav ställer vi på våra leverantörer? Har vi verkligen tänkt igenom alla scenarier?

En annan trend som lyfts i rapporten är att spionage ökar kraftigt.

– Det är inte bara myndigheter eller globala företag i forskningsintensiva branscher som är måltavlor. Det kan drabba vilken organisation som helst.

Skiljer sig deras metoder från andra angripares?

– De har bland annat andra motiv än att bara förstöra med ransomware, och använder ibland mer sofistikerade angrepps metoder. Det ställer stora krav både på de tekniska kontrollerna och på organisationens processer.

Vad missar många i sina processer?

– Under mina år i branschen har jag flertal gånger behövt förklara att: Den här informationen du tycker är okänslig kan användas till något helt annat som du inte har tänkt på.

– Man kan inte tänka: Vi har inget att dölja, så det här gäller inte oss. Din information och ditt affärsnätverk kan användas för att lägga ett större pussel – där du bara är en bricka på vägen mot ett större mål.

Många oroar sig för hur den pågående AI-revolutionen påverkar hotlandskapet. Redan nu utnyttjar illvilliga aktörer tekniken.

– I nuläget innebär det inte att världen kommer gå under för att angripare använder ”magiska robotar”, men etablerade angreppsmetoder som social engineering och phishing blir mer sofistikerade.

– De använder AI bland annat för att skapa trovärdiga och välformulerade beten.

Vad innebär det för försvararna?

– Som försvarare måste du inse att du inte enbart kan förlita dig på att angripare gör språk- eller stavfel. Du måste tänka bredare och ha mer omfattande processer.

AI-utvecklingen engagerar fler än bara de mest it- och teknikintresserade – och även det skapar utmaningar.

– När nya teknologier implementeras skapas utrymme för misstag. Det är naturligt. Vi ser en ökad risk för informationsläckor när anställda använder modeller och plattformar som de kanske inte borde.

– Även tekniskt kunniga personer kan utgöra en risk om de laddar ner ”coola nya” modeller utan att undersöka källan bakom modellen och eventuella säkerhetsrisker

Hur får man medarbetarna att följa AI-policyn?

– Det viktigaste är att vara pedagogisk och transparent med hur man själv tänker. Börja med att ta ställning till hur tekniken ska användas – och fundera över hur ni ska göra due diligence undersökningar på ny teknik och nya modeller.

– Har ni inte den kompetensen internt måste ni skaffa den externt. Det viktigaste är att göra sin research ordentligt innan man rullar ut en policy eller strategi.

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Techtidningen

Techtidningen Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Få nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.