Hur kan något vara värre än ransomware? Det undrar du säkert efter att ha läst rubriken ovan. Det korta svaret är det är värre när cyberbrottsligheten inbegriper svek från personer som ska vara pålitliga, som ska vara höjda över alla misstankar. Det är kort sagt frågan om ett nytt tillvägagångssätt för cyberbrottslingar, som det ser […]
Uppdaterad: 30 mars 2022Publicerad: 30 mars 2022
Hur kan något vara värre än ransomware? Det undrar du säkert efter att ha läst rubriken ovan. Det korta svaret är det är värre när cyberbrottsligheten inbegriper svek från personer som ska vara pålitliga, som ska vara höjda över alla misstankar. Det är kort sagt frågan om ett nytt tillvägagångssätt för cyberbrottslingar, som det ser ut att vara mycket svårt att försvara sig mot.
Det handlar om de uppseendeväckande datastölderna som drabbat Nvidia och Samsung på senare tid. Det finns även indikationer på att de minst lika allvarliga datastölderna från Microsoft och Okta är exempel på det nya tillvägagångssättet. Enligt uppgifter spridda i många medier utförs de av en hackargrupp kallad Lapsus$.
Conscias säkerhetsexperter har upptäckt att brottslingarna inte har kringgått tekniska säkerhetslösningar och inte heller använt sig av social manipulation eller någon annan känd metod för att få tillgång till data som stulits. De har helt enkelt betalat anställda på de drabbade företagen för att de ska läcka data. De kriminella har annonserat om att de vill få tillgång till data på ljusskygga webbplatser, på den så kallade Dark Web. Genialt, eller hur? I alla fall om man är kriminell.
Interna cyberbrott i sig är inget nytt. De var den vanligaste typen av cyberbrott på 90-talet och en bit in på 2000-talet. Ett exempel är att missnöjda anställda stal och saboterade IT-resurser. Det nya är att brottslingarna betalar för åtkomst.
Det finns så många saker som är oroväckande med det här att det är svårt att veta vilken man ska börja med. Allra värst är kanske att den här typen av oönskad och olaglig åtkomst till data och andra IT-resurser blir i det närmaste total, eftersom den fås från personer som själva har en mycket hög grad av åtkomst.
Att de som läcker data till brottslingar inte ens behöver vara anställda förvärrar situationen än mer. Många konsulter, ibland även partner, har åtkomst till data och andra IT-resurser. Räkna också med att fler hackargrupper med all säkerhet kommer att använda den beskrivna metoden, eftersom den gett spektakulära resultat.
Om du orkar läsa vidare finns det en sak till att oroa sig för: datastöld är bara ett scenario vad gäller brottslingar som köper åtkomst. I princip kan de få kontroll över hela IT-miljöer. Det är så klart väldigt olyckligt om företag drabbas ekonomiskt, men tänk dig att det handlar om blåljusmyndigheter, energiföretag eller försvarsmakten i ett kritiskt läge.
Lösningen för att försvara sig mot den här typen av cyberbrottslighet kan beskrivas på ett tydligt sätt. Inför multifaktorautentisering (MFA), använd moderna VPN lösningar. Styr åtkomst fullt ut, rätt person ska få tillgång till rätt applikation. Säkerhetslösningen segmentering, att dela in IT-miljöer i mindre delar med olika rättigheter, ska användas. Säkerhetsstrategin Zero Trust, att kontrollera all användning av IT-resurser, ska genomsyra allt.
Det behövs alltså nytänkande kring hur åtkomst ges till data och IT-resurser och hur åtkomsten administreras, samt lösningar för att hantera åtkomst som ger mer precision än de som oftast används i dag. Och det lär behövas fler och mer avancerade verktyg för kontroll, upptäckt och hantering av intern cyberbrottslighet. Utöver det är utbildning, som inbegriper stark betoning om vad som är brottsligt och vilka påföljder det handlar om, en viktig del.
Emanuel Lipschütz, chef, cybersecurity, Conscia
Ett enkelt tips som kan anammas direkt är att vara försiktig med att ge åtkomst till externa personer och till anställda som inte har ett absolut behov av vissa IT-resurser. Det skadar inte heller att undersöka om erbjudanden som riktas mot det egna företaget cirkulerar online.
ANNONS
#conscia
#cybersäkerhet
#nvidia
#Samsung
Debatt
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.