Den nya hotbilden kräver en närmast fanatisk inställning till säkerhetsuppdateringar
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Talos som är ett av världens största hotintelligens företag lyfter i sin årsrapport för 2023 olika tillvägagångssätt för hotaktörerna att få åtkomst till organisationerna de attackerar, så kallade attackvektorer. Exploatering av sårbarheter i system som är nåbara på Internet eller publikt tillgängliga, står för […]
Uppdaterad: 25 mars 2025Publicerad: 26 februari 2024
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Talos som är ett av världens största hotintelligens företag lyfter i sin årsrapport för 2023 olika tillvägagångssätt för hotaktörerna att få åtkomst till organisationerna de attackerar, så kallade attackvektorer. Exploatering av sårbarheter i system som är nåbara på Internet eller publikt tillgängliga, står för hela 28 procent av alla intrång. Det är den vanligaste vägen in för hotaktörerna i Talos kartläggning.
Många hotaktörer övervakar de säkerhetsuppdateringar som leverantörer publicerar, för att kunna utnyttja dessa innan deras måltavlor hunnit uppdatera. Därför är det viktigt att installera säkerhetsuppdateringar så snart det är möjligt. Automation och AI gör att tidsfönstret krymper från det att en leverantör informerat om en sårbarhet till att den utnyttjas av hotaktörer.
Min erfarenhet är att svenska företag är mycket bra på säkerhetsuppdateringar av Microsoft baserade system, inte lika duktiga på Linux baserade system, IoT enheter eller nätutrustning, vilket kan bli vägen in för en angripare.
I flera fall av de senaste cyberangreppen i Sverige så har utpressningsmjukvaran Akira använts. Finska motsvarigheten till nationellt center för cybersäkerhet, TRAFICOM, rapporterade att de fall som de fått kännedom om i Finland, så har Akira i synnerhet utnyttjat sårbarheter i Ciscos nätutrustning.
Så utan att veta säkert, så är exploatering av kända sårbarheter i system nåbara på Internet, ett troligt tillvägagångssätt även i Sverige, i de fall där Akira använts av hotaktörerna.
Varför är det så att säkerhetsuppdateringar inte installeras direkt när de publiceras av leverantörerna? Finns flera skäl, men för nätutrustning kan detta vara skälen:
Inte prioriterat.
Ett tankesätt är att ”don’t fix things that aren’t broken”.
Förändring och uppdateringar har historiskt inneburit risk för avbrott. Åtskilliga gånger genom åren har jag varit med om att uppdateringar har lagts på och funktioner har slutat att fungera.
Servicefönster, många organisationer uppdaterar enbart nätutrustning och brandväggar under ett servicefönster.
Resurser, den personal som utför uppdateringarna finns inte tillgänglig förrän om en vecka eller två.
Tack och lov har leverantörerna blivit bättre på att säkerställa att uppdateringar är säkrare att installera, även om det inte gäller i 100 procent av fallen.
När leverantörer publicerar information om en sårbarhet, så sätts en klassificering som beskriver hur allvarlig sårbarheten är, en allvarlighetsgrad. Systemet för klassificering heter CVSS, Common Vulnerability Scoring System.
Många gånger så blir fokus på att säkerhetsuppdatera det som har en hög allvarlighetsgrad, vilket i sig är bra, men det förstår också angriparna, vilket gör att de kan rikta in sig på att utnyttja sårbarheter med lägre allvarlighetsgrad. Tänk på att du vet inte vad hotaktörerna har för förmåga.
Rekommendationer:
Följ information från leverantörer.
Prenumerera på CERT SEs blixtmeddelande varningsutskick.
Lägg på säkerhetsuppdateringar så fort det är möjligt.
Använd allvarlighetsgraden för hur kritisk en sårbarhet är, för att prioritera, men glöm inte att hotaktörerna också utnyttjar sårbarheter med lägre allvarlighetsgrad.
Använd CERT SEs automatiska notifieringar avseende tekniska sårbarheter (ANTS) tjänst, så de övervakar era publik IP adresser och meddelar när de ser sårbarheter.
Emanuel Lipschütz, Conscia
Antal sårbarheter som publiceras och blir kända har ökat och trenden pekar på att det kommer fortsätta, med allt fler enheter och funktioner uppkopplade, så blir våra företag och hela vårt samhälle mer sårbart.
Med det så sagt, så är min uppmaning: Inga sårbarheter på system som är nåbara på Internet eller publikt tillgängliga – ha en fanatisk inställning till säkerhetsuppdateringar!
ANNONS
#conscia
#cybersäkerhet
#talos
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.