De senaste två åren har kostnaderna för skador relaterade till cyberattacker i Sverige ökat. Hur mycket det har ökat exakt är svårt att säga. De flesta organisationer i Sverige väljer att tysta ner istället för att offentliggöra siffror för allmänheten, men vi uppskattar – med de data som vi har – att ökningen årligen är mellan 15 – 20 procent. Mycket tyder på att den siffran kommer att öka kommande år. Det baseras främst på tidigare trender och en fortsatt låg medvetenhet om cybersäkerhet hos anställda men även på en generell omognad som genomsyrar alla ledande skikt i organisationer. Det, tillsammans med nya attackmetoder banar väg för ett osäkert 2021 med förhöjda kostnader och konsekvenser kopplat till cyberattacker.

Året som varit

2020 har hittills präglats av en ökning i antalet phishingattacker, i flera fall kopplat till covid-19. Den trenden kommer att fortsätta så länge covid-19 är “top of mind” hos många, samtidigt har vi sett en liten minskning i antalet utpressningsvirus och en fortsatt ökning av i princip alla typer av attacker, virus inkluderat.

  1. Riktade phishingattacker
    Klassiska phishingattacker; där angriparen skickar tusentals e-postmeddelanden och ”fiskar” efter svar minskar. Det beror främst på att medarbetare till viss del har mognat vilket gör utskicken mindre lönsamma. Istället kommer angripare i allt högre utsträckning förbereda och skicka ut riktade phishingattacker, antingen via bransch eller företagsanknytning till en utvald produkt. Vi kommer under 2021 se exempel på mer avancerade skräddarsydda och riktade phishingattacker som ofta också skickas i egenskap av någon inom företaget (ifrån en domän som liknar företagets egen domän). En phisingattack kan användas för att sprida sk ransomware eftersom användares låga medvetenhet inte sällan är enklaste vägen för en angripare nå sitt mål.
  2. Ransomwareattacker
    Den här typen av attack är egentligen ganska ovanlig som attackmetod om man jämför med övriga attackmetoder som ingår i familjen skadlig kod (malware). Det beror mest på att det krävs tålamod, förberedelser och kunskap för att driva igenom en lyckad attack. Tidigare har personer som utsatts för ransomwareattacker enbart behövt betala för att låsa upp datorn (eller få krypteringsnyckeln). Nytt för i år och framöver är att angriparna också tar betalt för att inte göra informationstillgångarna publika. Kostnaderna för att köpa sig fri från ransomware har också ökat och vi kommer fortsätta öka. Medelstora och stora bolag tillhör den största målgruppen, vilket innebär att angriparen oftast har stora kunskaper om målet för attacken. Vi ser att de som skapar ransomware spenderar stora summor för att hitta säkerhetshål i programvaror samt investerar i forskning och utveckling för att kringgå säkerhetslösningar. Eftersom utdelningen är så pass hög och organisationer i 1/3 av fallen väljer att betala lösensumma, så kan så finns det mycket som indikerar kommer att öka kommande år. Därför går ransomwareattacker in på plats två. Det har visat sig att ransomwareattacker har potential att stänga ner hela verksamheter. Det finns konkreta exempel på medelstora bolag vars produktion har legat nere mer eller mindre helt och hållet som en följd av ransomwareattacker.
  3. Lösenordsrelaterade attacker
    Den data som vi har i våra system är oroande. Runt 50% har enkla lösenord där det vanligaste som vi träffat på är sommar, följt av 17, 18, eller 19. Ett sådant lösenord tar ungefär 30 minuter att knäcka vid en bruteforce attack och ännu mindre vid en ordboksattack med kända lösenord. Här är det återigen användarens medvetenhet om problem som öppnar upp för nya attackmöjligheter. Om du kan styra användarens lösenord i dina system, se till att i alla fall spärra lösenord som finns med i kända listor.
  4. IoT attacker
    En ökad utveckling och lansering av nya tjänster (5g och andra tekniker) och ”smarta enheter” på marknaden öppnar upp för nya sätt att stjäla information och tillgångar. Historiskt har informationssäkerhet hamnar ganska långt ner på listan när en ny revolutionerande produkt ska tas fram. Det är ofta efter produkten är lanserad som säkerheten ses över. Här kan bland annat smarta bilar, laddstolpar, 5g baserad överföring potentiellt bli en direkt ingång till verksamhetens nätverk. Ofta handlar det om svaga krypteringsmetoder i kommunikationen med annan utrustning samt svag säkerhet. IoT enheter är ofta många gånger uppkopplade direkt mot Internet via ett nätverk och innehåller ofta inloggningar som delas av flera enheter. Att hacka en IoT för att ta sig in i en verksamhet är långt ifrån science fiction.
  5. Cloudattacker
    Att vara ansluten till molnet och spara data i molnet är bara ett annat ord för att lagra data i en datahall. I och med den senaste utvecklingen med pandemin har fler företag anslutit sig till molnet, för backup och tjänster. I och med det har delvis målet förflyttats till just datahallarna. Visst är data ur fysisk synpunkt tryggare i en datahall men i och med att all data lagras på samma plats så krävs det bara en ny, avancerad variant av Cryptolocker, Notpetya eller Wannacry för att genom en attack ska kunna sänka de organisationer som är anslutna. En angripare kan också utnyttja ett säkerhetshål i en server hos molnleverantören för att försöka förflytta sig vidare till era servrar. En annan aspekt värd att lyfta i samband med förvaring av data i molnet är den juridiska. Ni är själva ansvariga för den data och de uppgifter som ni har. Var den informationen fysiskt sparas eller backas upp kommer att bli otroligt viktigt i framtiden, inte minst ur GDPR.

Av: Henrik Pettersson, Denny Ismailov, Mikael Pettersson

Henrik Petterson