Cyberangreb

De 5 mest sandsynlige cyberangreb du står overfor.

Det er en god ide at investerer flere ressourcer i de umiddelbare trusler mod IT-sikkerheden.

De trusler, som virksomheder tror, de står over for, er ofte meget forskellige fra de trusler, der udgør den største risiko. Her er de fem mest almindelige og succesfulde typer af cyberangreb.

1. Socialt manipuleret malware

Socialt manipuleret malware, der ofte efterfølges af data-krypteret ransomware er den mest udbredte form for angreb. En slutbruger bliver fra et websted, de har tillid til og besøger ofte, ”lokket” til at køre et program, der så er en trojansk hest. Den ellers uskyldige hjemmeside er midlertidigt kompromitteret til at levere malware i stedet for den normale hjemmeside kodning.

Den kompromitterede hjemmeside fortæller brugeren at installere nogle nye stykke software for at få adgang til hjemmesiden, køre falske antivirus-software eller køre nogle andre “kritiske” softwareinstallationer, der er viser sig at være unødvendige og ondsindede. Brugeren bliver ofte bedt om at klikke forbi eventuelle sikkerhedsadvarsler, der kommer fra deres browser eller operativsystem og deaktivere irriterende forsvar, der måtte komme i vejen.

Nogle gange foregiver det trojanske program at gøre noget legitimt og andre gange fortoner det sig i baggrunden og begynder sine ondsindede handlinger. Socialt manipulerede malware-programmer er ansvarlige for hundreder af millioner af succesfulde hacks hvert år.

Modforanstaltninger: Social manipulerede malware-programmer håndteres bedst gennem løbende slutbrugeruddannelse og -information, der dækker trusler, såsom troværdige websteder, der beder brugerne om at køre overraskelsessoftware. Virksomheder kan yderligere beskytte sig selv ved ikke at tillade brugere at surfe på nettet eller besvare e-mail ved hjælp af øgede legitimationsoplysninger. Et up-to-date anti-malware-program er også et nødvendigt onde.

2. Phishing-angreb med adgangskode

En nær andenplads er password pishing-angreb. 60 til 70 procent af alle e-mails er spam og mange af dem er phishing-angreb, der ønsker at narre brugere til at udlevere deres logonoplysninger. Heldigvis har anti-spamleverandører og -tjenester gjort store fremskridt, så de fleste oplever forholdsvis rene indbakker. Ikke desto mindre får de fleste spam-e-mails hver dag og mindst et par af dem er hver uge gode phishing-kopier af legitime e-mails.

Modforanstaltning: Den primære modforanstaltning mod phishing-angreb med adgangskode er at have en logonprocedure, der ikke kan gives væk, f.eks en tofaktorgodkendelse, chipkort, biometri mf.

3. Ikke-opdateret software

Med udbredelses tæt på socialt manipuleret malware og phishing er software med unpatched sårbarheder. De mest almindelige unpatched og udnyttede programmer er browser add-in programmer som Adobe Reader og andre programmer, som folk ofte bruger til at gøre surfing på nettet lettere. Sådan har det været i nu mange år, men alt for få firmaer får patchet deres software perfekt om nogen overhovedet.

Modforanstaltninger: Stop op og sørg for, at din patching er perfekt. Hvis du ikke kan det, skal du sørge for, at det er perfekt omkring de mest brugte produkter. Bedre patching er den bedste måde at mindske risikoen på.

4. Trusler på sociale medier

Vores online verden er en verden ledet af sociale medier som Facebook, Twitter, LinkedIn mf. Truslerne kommer normalt som en ansøgning eller anmodning. Hvis du er uheldig nok til at acceptere anmodningen, giver du ofte op langt mere adgang til din sociale mediekonto, end du regnede med. Virksomhedshackere elsker at udnytte sociale mediekonti til at indsamle adgangskoder, der muligvis deles mellem det sociale mediewebsted og virksomhedsnetværket. Mange af nutidens værste hacks startede som simpel hacking på sociale medier. Undervurder ikke risikoen her.

Modforanstaltninger: Slutbrugeruddannelse og løbende information til medarbejdere om trusler på sociale medier er et must. Sørg også for, at dine brugere ikke deler deres virksomhedsadgangskoder med andre udenlandske websteder. Her kan det også hjælpe at bruge mere avancerede tofaktor-logon. Endelig skal du sørge for, at alle brugere af sociale medier ved, hvordan man rapporterer en kapret konto på sociale medier på deres egne vegne eller en andens. Nogle gange er det venner og kolleger, der først bemærker at noget er galt først.

5. Avancerede vedvarende trusler

Rigtig mange, og især lidt større, virksomheder har fået kompromiteret deres systemer og data på grund af en avanceret vedvarende trussel (advanced Persistent Threat, APT). APT’er får normalt fodfæste ved hjælp af socialt manipulerede trojanere eller phishing-angreb.

En populær metode er, at APT-angriberne sender en bestemt phishing-kampagne, kendt som spearphishing, til flere medarbejder-e-mail-adresser. Phishing-e-mailen indeholder en trojansk vedhæftet fil, som mindst en medarbejder bliver narret til at køre. Efter den første udførelse og første computerovertagelse kan APT-angribere kompromittere en hel virksomhed i løbet af få timer og forårsager et stort oprydningsarbejde.

Modforanstaltninger: Det kan være svært at opdage og forebygge en APT. Det bedste råd er at lære og forstå de legitime netværkstrafikmønstre i virksomhedens netværk og advare om uventede strømme. En APT forstår ikke, hvilke computere der normalt taler med hvilke andre computere, men det bør I vide i jeres virksomhed. Brug ressourcer på at at spore netværksstrømme og få styr på trafikken. En APT vil forsøge at kopiere store mængder data fra en server til en anden computer, hvor serveren normalt ikke kommunikere. Når den gør det, kan du fange dem.

Andre populære angrebstyper som SQL-injection, scripting på tværs af websteder, pass-the-hash og adgangskode-gæt ses ikke på samme høje niveau som de fem ovenstående.

Som først nævnt spilder alt for mange virksomheder deres ressourcer på at koncentrere sig om de forkerte og mindre sandsynlige scenarier. Brug trusselsoplysninger sammenlignet med virksomhedens IT-systemer og database og sårbarheder og beslut hvad den mest umiddelbare trussel vil være – og vær beredt.

Scroll to Top