Trendspaning 2021

Ökning av cyberattacker mot privatpersoner och småföretag

Att cyberhot skulle bli ett av de största hoten mot företagare under 2020, var inte särskilt oväntat, med hänsyn till utvecklingen de senaste tre åren. Vi skulle få se en ökning i raffinerade attacker, bl.a. social engineering, men även ökad kvantitet. Detta helt enkelt då företags och privatpersoners uppkopplade vardag tillfört allt fler attackytor.

Men få hade beredskap för de snabbt accelererande digitala hoten och attackerna som pandemin givit förutsättningar för. IT-utvecklingen har de senaste åren främst drivits av lönsamhets- och rationalitetsskäl. Säkerhetsutvecklingen och medvetenheten – i synnerhet för småföretag och privatpersoner, har helt enkelt inte hängt med.

Samtidigt ökar möjligheterna och incitamenten för kriminella organ och främmande makt, att göra angrepp mot privatpersoner och i företag. Utöver ett fåtal nya angreppssätt som teknikutvecklingen gett upphov till, ser vi främst utveckling av redan etablerade angreppssätt (modus operandi). Vi listar här de 10 typer av hot och cyberattacker som vi bedömer kommer utgöra lejonparten – från de enklaste i sin utformning till de mest avancerade.

  1. Malware: Ett samlingsnamn för olika typer av skadliga koder som virus, trojaner, spyware, worms och ransomware. De skickas bl.a. som inbäddad kod i epost eller klickbar länk till hemsida där den skadliga koden aktiveras. Förekomsten av s.k. zero-day koder (0day), dvs koder med ny signatur eller nytt beteendemönster, ökar kraftigt och kommer vanligen obemärkt igenom de flesta IT-skydd. För ett proaktivt arbete används särskilda system som prövar datainflödet i isolerad miljö, s.k. sandboxing. En allt vanligare form av malware är ransomware, som låser brottsoffrets epost, dator, eller annan kritiska data, tills en lösensumma betalats. Då privatpersoner och småföretag sällan har tekniskt säkerhetsskydd, utgör de en tydlig målgrupp för ransomware-ligor.
  2. Data exfiltration (även kallad informationsstöld): Som namnet antyder, så innebär metoden att information olovligt överförs från en enhet till en annan. De mer uppmärksammande fallen handlar om angrepp mot offentlig sektor eller större börsnoterade bolad. Men idag är allt fler privatpersoner och småföretagare utsatta för informationsstölder. Det kan handla om stöld av känslig kundinformation från en advokatbyrå, eller privata bilder eller annan känsliga data från privatpersoner. Syftet med stölden kan vara att:
    1. Sälja vidare information till konkurrent eller annan intressen
    2. Kartlägga eller identifiera sårbarheter
    3. Kräva lösensumma för att inte undvika vidare spridning

    Stöld av information blir allt vanligare och kan dessutom innebära ekonomisk förlust som allvarlig skada för företagets varumärke.

  3. Nätfiske (URL Phishing, URL scamming): Nätbedragare sänder mail till sin målgrupp, inte sällan till en specifik organisation med syftet att göra intrång i dess nätverk. Det kan handla om påstådda lotterivinster, arv, investeringsmöjligheter eller jobbannons. Brottsoffret luras till en fejkad hemsida som offret känner sig väl förtrogen med, för att lämna känsliga uppgifter, såsom t.ex. inloggningsuppgifter. FBI rapporterade att det i USA under 2019 rapporterats nätbedrägerier för 800 miljoner USD.
  4. Phishing genom mobil (även Vishing): En allt större del av nätfisket sker i år via sms, sociala medier och meddelandeappar. Den främsta anledningen till detta är att våra mobilen väldigt sällan har en adekvat skydd mot phishing, jämfört för företagens skyddade nätverk, t.ex. Cloud security. Pandemin har inneburit att allt fler jobbar på distans, vilket ökat attackytorna drastiskt det senaste halvåret.
  5. Whaling (spear phishing): Som begreppet antyder använder nätbedragaren en högre grad av social engineering för att framställa sig som en väl betrodd vän, kollega, affärspartner eller företag. Bedragaren har oftast kartlagt brottsoffret i syfte att kunna verka trovärdig. Skadorna för företag såväl som privatpersoner är i regel omfattande, i form av informationsstöld, ekonomisk skada och varumärkesskada.
  6. Utpressning (sextortion): Nätbedragaren har oftast redan kommit över brottsoffrets inloggningsuppgifter från en tidigare läcka, och använder det för att trovärdigt kunna utöva utpressning. Bedragaren kan utge sig för att ha genomfört videoinspelningar på dig från din laptop utan din vetskap, eller att denne har nätloggar som bevisar att du besökt olämpliga sidor. Brottsoffret krävs på pengar för att känsliga data inte personen inte ska spridas.
  7. IoT attacker: Med alltfler uppkopplade smarta enheter (t.ex. tv, fläktar, bilar, kylskåp, ventilation) på marknaden skapas nya sätt att stjäla information och tillgångar. Sedan lanseringen av 4G har utvecklingen och omfattningen av smarta enheter tagit ordentlig fart. Inte sällan har säkerhetsaspekten fått stå tillbaka från tillverkarna i syfte att var först på marknaden med den senaste tekniken. Det kan handla om svaga krypteringsnycklar eller andra säkerhetsbrister – något som kan ge kriminella ligor direkt ingång till verksamhetens nätverk.
  8. BEC-attacker (Business Email Compromise): Nätbedrägeri med hög nivå av social engineering. Bedragaren har oftast redan infiltrerat delar av företaget och är väl påläst för att kunna agera en närstående kollega eller senior tjänsteman i organisation. Bedragaren kan be enskilda medarbetare att göra banköverföringar eller i vändande mail lämna ut företagshemligheter. En annan metod är att söka kontakt med HR eller ekonomifunktionen på ett företag och utge sig vara en medarbetare som önskar löneutbetalningen till ett nytt konto.
  9. Konversationskapning: en form av cyberattack som i allt större grad riktar sig mot företagsledare och andra offentliga profiler. Genom kapade konton och social engineering kan bedragare kapa sig in i en konversation för informationsinhämtning eller spridning av desinformation. Informationsinhämtning kan vara ha flera syften:
    1. Kartläggning av beteende- och rörelsemönster inför ett fysiskt angrepp
    2. Utöva utpressning
    3. Stjäla eller förvanska känslig och/eller kritisk information
  10. Kontokapning (Hostile takeover): Här kombineras flera metoder av nätattacker; nätfiske, falsk urkund och social engineering. Denna typ av operation inleds med infiltration till genom phishing för att utnyttja IT-säkerhetsbrister. Därefter genomförs en kartläggningsinsats, där fler konton inom organisationen kapas och verksamheten kartläggs. I nästa steg samlas all nödvändiga data och slutliga förberedelser görs inför genomförandet av kapningen. Syftet med kapningen kan vara att vilja sälja företagshemligheter, skada en konkurrents varumärke eller ekonomisk utpressning.

IT-säkerhetshoten har förfinats och växt exponentiellt de senaste tre åren. Vi ser en fortsatt orubblig trend mot ökat distansarbete och alltmer digital datalagring – och därtill stundande introduktionen av 5G-nät. Säkerhetsbranschen är tämligen enig om att säkerhetshoten och attacker kommer fortsätta att öka, i takt med att dess incitament ökar.

För att kunna proaktivt säkra sin information och sina IT-plattformar krävs mycket mer än tidigare, då ett antivirusprogram räckte långt. Phisingattacker riktar sig i regel mot skyddets svagaste länk, vilket innebär att de inte nödvändigtvis behöver angripa huvudmålet direkt. Istället kan cyberkriminella angripa en kollega med lägre säkerhetsmedvetenhet, eller familjemedlemmar med åtkomst till hemmanätverket.

Idag behövs ett överlappande skydd av flera lager, såväl tekniskt i form av gateway-säkerhetslösning, API (som med stöd av AI detekterar avvikelser) som en ökad säkerhetsmedvetenhet, såväl på företag som bland hushåll. Säkerhetslösningar behöver därför kombineras med kompetensutveckling så att den reaktiva hanteringen och skademinimeringen inte utgör normalförfarandet i en organisation eller uppkopplat hushåll.

Hör av dig om du vill veta hur vi kan hjälpa din organisation eller ert hushåll med informationssäkerhet, på info@wefirewall.se. WeFirewall kan informationssäkerhet och bidrar till trygghet och resiliens.