Artiklar om: Cyberattack

cyberattackVärldsomspännande cyberattacker ökar betydelsen av cyber assurance och försvarets förmåga att skydda och försvara svenska friheter och intressen. 

Cyber-attackerna har inneburit omfattande hot mot informationssamhället. Att upptäcka IT-attacker blir en utmaning, inte bara på grund av de sofistikerade attackerna, utan också på grund av den storskaliga och komplexa karaktären hos dagens IT-infrastruktur. Cyber-säkerhet har hög prioritet och syftet är att skydda våra datornätverk. Företag drabbas från sofistikerade externa angripare till insiders som redan är inne i nätverken. Cyberangrepp kan vara verksamhetskritiskt och kan påverka försörjningskedjor, produktion, underhåll, vapen system, betalningar och logistik.

IT-attacker kan idag utföras enkelt och billigt

Tillgängligheten på Internet med hackingverktyg innebär att det är relativt lätt och billigt att utföra en attack. De nya hoten från Internet hotar speciellt stora och komplexa, globala organisationer och infrastruktur. När en angripare väl kommer in i nätverken är trenden att de stannar kvar längre och att de samlar in ytterligare information om användare och grupper i nätverket, undersöka åtkomstnivåer som används och identifiera tillgängliga filer eller databaser innan de bestämmer nästa steg för att få bättre åtkomst.

Hotbilden kompliceras ytterligare av det faktum att subventionerade hackare utför IT-attacker mot den finansiella sektorn utomlands för att uppnå ekonomisk vinning. De typer av attacker och aktörer som den finansiella sektorn måste försvara sig mot har blivit mer sofistikerade. Under 2018 har banker i Asien, Syd-och Central Amerika varit mål för flera avancerade IT-attacker där hackare har stulit pengar.

Faserna i en riktad cyberattack

Lockheed Martin har identifierat en cyberattack i 7 faser som kallas cyber kill chain. Varje fas kan upptäckas och en möjlighet att agera på attacken.

  1. Recoinnance – den som vill utföra attacken letar efter svagheter exempelvis användaruppgifter.
  2. Weapanization
  3. Delivery (leverans) – exempelvis skicka länk i email
  4. Exploit (sårbarhet) utföra kod på den utsatta datorn
  5. Installation av Malware
  6. Command and Control (C&C) – skapa en kanal så attackaren kan fjärrstyra systemet
  7. Actions – attackaren genomför sina mål

Minska riskerna med utbildning och simulering

Gamla metoder för cybersäkerhet, som bygger på kunskap om tidigare attacker, är inte tillräckliga för att bekämpa nya attacker, och ingen mänsklig cyberanalytiker kan se eller reagera tillräckligt snabbt.

En fundamentalt ny strategi för cyberdefense behövs för att upptäcka och reagera på dessa hot som redan finns i nätverket, innan de förvandlas till en fullt utvecklad kris. Självlärande system: Autonoma självständiga responser och maskininlärning tros vara framtiden för att försvara sig i cyberrymden och som alltfler kommer att använda. Algoritmer kan upptäcka onormal aktivitet som upptäcks och även göra exakta, åtgärder för att automatiskt stävja hotet.

Områden att jobba med:

  • Cyber security analytics som big data analytics, log management
  • Social media analytics

Utöver algoritmer så är utbildning något som är nödvändigt för att minska hotet. PwC har spel där de simulerar olika typer av attacker för företagsledningar exempelvis game of threat och man testar hur förberedda de är.

Se till att minska riskerna efter en attack

Efter en attack är det även viktigt att låta ett team kolla igenom vad som hänt och hur processerna ser ut. Även efter en cyberattack kan säkerhetsteam fortfarande minimera finansiella och förbättra rykteshantering som förekommer vid en attack. Cyberkonsultbolagen har processer som exempelvis IBM-X Force cyberattack framework.

Nyheter om cyberattacker

Cyberattack nasa

NASA hackat igen

0

NASA hackat och de kom åt personlig information Under oktober blev NASA återigen hackat SpaceRef…

1 2 3 4