Browsing: Cyberattack

Världsomspännande cyberattacker ökar betydelsen av cyber assurance och försvarets förmåga att skydda och försvara svenska friheter och intressen.

Cyber-attackerna har inneburit omfattande hot mot informationssamhället. Cyberangrepp kan vara snabba, mycket skadliga och bli offentliga, vilket potentiellt leder till en ond cirkel av färre investerare och minskat kundförtroende och därmed minskar likviditeten i företaget.

Att upptäcka IT-attacker är en utmaning, inte bara på grund av de sofistikerade attackerna, utan också på grund av den storskaliga och komplexa karaktären hos dagens IT-infrastruktur.

Ökade investeringar inom cybersecurity

Cyber-säkerhet har hög prioritet och syftet är att skydda företagets datornätverk. Företag drabbas från sofistikerade externa angripare till insiders som redan är inne i nätverken. Cyberangrepp kan vara verksamhetskritiskt och kan påverka försörjningskedjor, produktion, underhåll, vapen system, betalningar och logistik. Som svar vaknar fler organisationer upp till värdet av cybersäkerhetsinvesteringar. Detta återspeglas i de globala utgifterna som Gartner uppskattar kan vara så höga som 1,75 biljoner dollar år 2025. I år var det cirka 172 miljarder dollar och inom vissa områden som dataanalys där man ökat investeringarna.

Vem utför attacken?

Attackerna kan komma från flera olika håll.

  • Statligt sponsrade attacker
  • Terrorister
  • Privata företag
  • Cyberbrottslingar
  • Aktivister
  • Nuvarande/tidigare anställda
  • Självständiga hackers

IT-attacker kan utföras enkelt och till låga kostnader

Attacker kan delas in i hur sofistikerade de är i utförande från att använda vanliga verktyg till sådan som utförs av rena cyberexperter.

Tillgängligheten på Internet med hackingverktyg innebär att det är relativt lätt och billigt att utföra en attack. De nya hoten från Internet hotar speciellt stora och komplexa, globala organisationer och infrastruktur.

När en angripare väl kommer in i nätverken är trenden att de stannar kvar längre och att de samlar in ytterligare information om användare och grupper i nätverket, undersöka åtkomstnivåer som används och identifiera tillgängliga filer eller databaser innan de bestämmer nästa steg för att få bättre åtkomst.

Hotbilden kompliceras ytterligare av det faktum att subventionerade hackare utför IT-attacker mot den finansiella sektorn utomlands för att uppnå ekonomisk vinning. De typer av attacker och aktörer som den finansiella sektorn måste försvara sig mot har blivit mer sofistikerade. Under 2018 har banker i Asien, Syd-och Central Amerika varit mål för flera avancerade IT-attacker där hackare har stulit pengar.


Faserna i en riktad cyberattack

Lockheed Martin har identifierat en cyberattack i 7 faser som kallas cyber kill chain. Varje fas kan upptäckas och en möjlighet att agera på attacken.

  1. Recoinnance – den som vill utföra attacken letar efter svagheter exempelvis användaruppgifter.
  2. Weapanization
  3. Delivery (leverans) – exempelvis skicka länk i email
  4. Exploit (sårbarhet) utföra kod på den utsatta datorn
  5. Installation av Malware
  6. Command and Control (C&C) – skapa en kanal så attackaren kan fjärrstyra systemet
  7. Actions – attackaren genomför sina mål

Minska riskerna med utbildning och simulering

Gamla metoder för cybersäkerhet, som bygger på kunskap om tidigare attacker, är inte tillräckliga för att bekämpa nya attacker, och ingen mänsklig cyberanalytiker kan se eller reagera tillräckligt snabbt.

En fundamentalt ny strategi för cyberdefense behövs för att upptäcka och reagera på dessa hot som redan finns i nätverket, innan de förvandlas till en fullt utvecklad kris. Självlärande system: Autonoma självständiga responser och maskininlärning tros vara framtiden för att försvara sig i cyberrymden och som alltfler kommer att använda. Algoritmer kan upptäcka onormal aktivitet som upptäcks och även göra exakta, åtgärder för att automatiskt stävja hotet.

Områden att jobba med:

  • Cyber security analytics som big data analytics, log management
  • Social media analytics

Utöver algoritmer så är utbildning något som är nödvändigt för att minska hotet. PwC har spel där de simulerar olika typer av attacker för företagsledningar exempelvis game of threat och man testar hur förberedda de är.

Se till att minska riskerna efter en attack

Efter en attack är det även viktigt att låta ett team kolla igenom vad som hänt och hur processerna ser ut. Även efter en cyberattack kan säkerhetsteam fortfarande minimera finansiella och förbättra rykteshantering som förekommer vid en attack. Cyberkonsultbolagen har processer som exempelvis IBM-X Force cyberattack framework.

Nyheter om cyberattacker

WhatsApp, den Facebook-ägda Messaging plattform, stämmer Israels övervakningsföretagetNSO group för att sälja spyware programvaran Pegasus. 100 aktivister, journalister och medborgararätts…