• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Vem, mot vem – och hur? En kategorisering av cyberkriminella, deras offer och deras vanligaste tekniker

Det gångna året kännetecknades av ovanligt många allvarliga cyberattacker.

-

Året började med en internationellt uppmärksammad attack mot en oljetank, tätt följt av hackergruppen Lapsus$s angrepp mot Samsung – då en hel del konfidentiella data stals. Även i Sverige drabbades en rad myndigheter och organisationer av cyberattacker. Ett exempel är de omfattande angreppen som slog ut flera a-kassor i slutet av året.

Vilka är då angriparna bakom attackerna – och vad är deras mål?

Om man bortser från hacktivister, som i regel följer andra mönster, så kan man lite förenklat dela upp de cyberkriminella i två kategorier:

1.   Oberoende grupper, eller enskilda aktörer, som genomför attackerna för att tjäna pengar

2.   Aktörer som subventioneras av stater

De två grupperna har helt olika typer av måltavlor. De som arbetar för pengar vill ofta slå till snabbt och tjäna så mycket på angreppen som möjligt, medan statligt stödda grupper kan vänta i åratal på att utnyttja en svaghet för att till exempel skada en fiendes system eller genomföra spionage.

Vilka är hackarnas måltavlor – och hur väljer de ut sina offer?

De icke-statliga hackarna väljer i regel offer som ger så mycket pengar som möjligt för minsta möjliga ansträngning. Ju lättare det är för dem att penetrera ett företags system, ju mer värdefulla data som finns i systemet – och desto större skada hackaren kan lyckas åsamka offret – desto större är risken att de försöker göra det.

Statliga hackare väljer i stället ut sina offer efter noggranna överläggningar tillsammans med sina uppdragsgivare. De är främst ute efter känslig information såsom statshemligheter eller information rörande kritisk infrastruktur. När det kommer till förra årets Hafnium-angrepp mot Microsoft Exchange så talar angriparnas tålamod klart för att det är statliga hackare som ligger bakom den. De väntade nämligen länge och tålmodigt i offrens system innan de slog till på allvar – och riktade främst sina attacker mot forskningsanläggningar, universitet, säkerhetsföretag, samt mot politiska organisationer.

Hur går hackarna till väga?

Även i detta fall skiljer sig angreppssätten ofta åt mellan privata och statligt drivna hackare.

De privata cyberkriminella försöker ofta att sprida ut sina attacker så brett det går, för att sedan koncentrera sig på de offer som först har fallit i deras nät. De använder därför ofta ganska billiga attack-tekniker som är lätta att skala upp, såsom mass-mailutskick med skadlig kod i bilagan, eller skadliga länkar i mejlet. När ett offer väl klickar på den farliga bilagan eller länken laddas snabbt upp mängder av skadlig kod in i offrets IT-infrastruktur. Efter att ha skannat offrets infrastruktur brukar angriparen sedan låsa ned viktiga funktioner, och sedan begära en lösensumma för att låsa upp dessa för offret igen.

Hackaren kan sedan ta gott om tid på sig att metodiskt leta sig igenom offrets filer för att hitta värdefull data – och först när angriparen märker att man blivit avslöjad sätter den igång en fullskalig attack för att åsamka offret maximal skada på kortast möjliga tid.

För utbredda användarrättigheter utgör en onödig risk

Ett av de vanligaste misstagen företags IT-avdelningar gör är att vara för slappa när det kommer till att begränsa medarbetarnas åtkomst till företagets filer. Många anställda som rör sig upp inom företagshierarkin samlar på sig mängder av känsliga data från de olika avdelningar de varit verksamma inom. När en sådan person blir drabbad av en attack kan den innebära en guldgruva för en angripare.

På grund av detta bör alla företag se över sina rutiner och inte vara rädda för att vara stränga ned och begränsa tillgången till data för sina anställda. Slarvar man med detta kan det stå hela organisationen mycket dyrt vid en cyber-attack.

Hur skyddar man sig då bäst?

Det är betydligt svårare att skydda sig mot de statligt stödda angriparna, om dessa har bestämt sig för att lyckas. Även dessa börjar dock oftast sina attacker med enkla angrepp mot de vanligast förekommande sårbarheterna, innan de väljer att använda det tyngre artilleriet mot vissa av sina offer.

För att öka dina chanser att klara dig, bör du därför alltid se till att följa denna lista när du säkrar företagets nätverk:

  • Uppdatera regelbundet alla enheter som är uppkopplade mot företagsnätverket
  • Genomför identifiering och översyn av alla uppkopplade enheter i realtid
  • Ge medarbetare (och alla andra som har tillgång till nätverket) regelbunden utbildning i cybersäkerhet
  • Se kontinuerligt över vilka interna och externa aktörer som har tillträde till företagets IT-infrastruktur
  • Vidta tillgängliga tekniska åtgärder (såsom MFA) för att säkra alla digitala identiteter
  • Se regelbundet över vilka som har åtkomst till nätverket
  • Säkerställ att ett bra IT-team finns på plats, eller via en partner, som har resurserna som behövs för att genomföra ett bra regelbundet arbete
Peter Dahlberg, Director Strategic Accounts Nordics på Tanium

Vill man skydda sig mot cyberkriminalitet kommer man långt med följande fyra ord; översyn, kontroll, uppdateringar och uppmärksamhet. Genom att bygga ett skydd med dessa cybersäkerhetens grundläggande byggstenar, kommer man med största sannolikhet att kunna hålla borta såväl privata som statligt stödda angripare från nätverket.

Här kan du läsa mer om Taniums cybersäkerhetslösningar som skyddar mot såväl oberoende cyberkriminella som mot statligt stödda cyberattacker.


SENASTE NYTT

Sofistikerade DDoS-attacker överlistar statiska skydd – nu krävs uppdaterade försvarstekniker

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.DDoS-attacker, distribuerade överbelastningsattacker, är enkla att förstå i stora drag. Det handlar om att...

Cyberhot mot sjukvården fortsätter öka

Under det senaste året har attackerna ökat med 78 procent och stigit till ett genomsnitt på 1 426 attacker per organisation och vecka, en...

Ny försäljningschef på Basalt

Ulrika Wergens har under många år arbetat med försäljning, ledning, förändringsledning och affärsutveckling inom bland annat IT- säkerhets- och utbildningssektorn.– Att få arbeta...

CSG får fortsatt förtroende som trygghetsvärdar av SL

Uppdraget, som startade den 1 oktober 2020, innefattar en löptid om totalt tre år med en option på ytterligare två plus ett år. Trafikförvaltningen...

Så kan självkörande bilar bli säkrare

Avancerade förarassistanssystem (ADAS) och automatiserad körning (AD) förbättrar körkomforten och gör trafiken säkrare genom att antalet olyckor på våra vägar minskas. Om man utvecklar...

Utbyggnad av fiber och 5G minskar bredbandsklyftan

Utbyggnaden av fibernät utanför tätort driver på den ökade bredbandstäckning som PTS redovisar i sin årliga kartläggning. Täckningen av 5G-nät har också ökat betydligt...

Möt den grävande journalisten Tom Burgis under Penningtvättsdagarna

Tom Burgis är författare till den storsäljande boken Kleptopia: How Dirty Money Is Conquering the World och kommer att rapportera för den brittiska dagstidningen...

Tempest Security inför AI-driven larmfiltrering

– U-Filter visade sig vara upp till tre gånger mer effektivt vid filtrering av falsklarm än andra lösningar. Vi använder U-filter i skarp drift i...

Ny HR-chef på Heras

Maria Mäki tillträde sin nya roll som HR-chef för Heras AB i november 2022. Huvudkontoret har sitt säte i Helsingborg, men rollen innebär ansvar...

IMY startar innovationshub

I april 2021 fick Integritetsskyddsmyndigheten (IMY) i uppdrag av regeringen att genomföra metod- och kunskapsutvecklande insatser för att höja kunskapen om integritets- och dataskyddsfrågor...

Technopolis signerar långsiktigt avtal med Rapid Säkerhet

– Det som avgjorde vårt val av Technopolis är helheten. Det finns mycket bra här – närhet till våra kunder, lokalernas utformning och potential,...

Du kan aldrig skydda det du inte vet finns

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.Tyvärr finns det inga tecken på att cyberattackerna minskar. Faktum är att de viktiga...

Advenica blir medlem i forskningssamarbetet Software Center

Software Center har som mission att avsevärt förbättra Software Engineering-kapaciteten och digitaliseringsförmågan hos mjukvaruintensiv industri. Forskningen handlar därför om hur digital transformation påverkar ett...

Ny försäljningschef väst hos Securitas Technology

Linda Tingstrand har många års erfarenhet av ledande roller, bland annat vid SOS Alarm, G4S och 2Secure. I sin nya roll kommer Linda bland...

Sofistikerade DDoS-attacker överlistar statiska skydd – nu krävs uppdaterade försvarstekniker

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.DDoS-attacker, distribuerade överbelastningsattacker, är...