Attacker mot svensk infrastruktur i samband med koran bränningarna.Den 10 februari 2023 har det varit många försök med DDOS mot…
Browsing: Cyberattack
Världsomspännande cyberattacker ökar betydelsen av cyber assurance och försvarets förmåga att skydda och försvara svenska friheter och intressen.
Cyber-attackerna har inneburit omfattande hot mot informationssamhället. Cyberangrepp kan vara snabba, mycket skadliga och bli offentliga, vilket potentiellt leder till en ond cirkel av färre investerare och minskat kundförtroende och därmed minskar likviditeten i företaget.
Att upptäcka IT-attacker är en utmaning, inte bara på grund av de sofistikerade attackerna, utan också på grund av den storskaliga och komplexa karaktären hos dagens IT-infrastruktur.
Ökade investeringar inom cybersecurity
Cyber-säkerhet har hög prioritet och syftet är att skydda företagets datornätverk. Företag drabbas från sofistikerade externa angripare till insiders som redan är inne i nätverken. Cyberangrepp kan vara verksamhetskritiskt och kan påverka försörjningskedjor, produktion, underhåll, vapen system, betalningar och logistik. Som svar vaknar fler organisationer upp till värdet av cybersäkerhetsinvesteringar. Detta återspeglas i de globala utgifterna som Gartner uppskattar kan vara så höga som 1,75 biljoner dollar år 2025. I år var det cirka 172 miljarder dollar och inom vissa områden som dataanalys där man ökat investeringarna.
Vem utför attacken?
Attackerna kan komma från flera olika håll.
- Statligt sponsrade attacker
- Terrorister
- Privata företag
- Cyberbrottslingar
- Aktivister
- Nuvarande/tidigare anställda
- Självständiga hackers
IT-attacker kan utföras enkelt och till låga kostnader
Attacker kan delas in i hur sofistikerade de är i utförande från att använda vanliga verktyg till sådan som utförs av rena cyberexperter.
Tillgängligheten på Internet med hackingverktyg innebär att det är relativt lätt och billigt att utföra en attack. De nya hoten från Internet hotar speciellt stora och komplexa, globala organisationer och infrastruktur.
När en angripare väl kommer in i nätverken är trenden att de stannar kvar längre och att de samlar in ytterligare information om användare och grupper i nätverket, undersöka åtkomstnivåer som används och identifiera tillgängliga filer eller databaser innan de bestämmer nästa steg för att få bättre åtkomst.
Hotbilden kompliceras ytterligare av det faktum att subventionerade hackare utför IT-attacker mot den finansiella sektorn utomlands för att uppnå ekonomisk vinning. De typer av attacker och aktörer som den finansiella sektorn måste försvara sig mot har blivit mer sofistikerade. Under 2018 har banker i Asien, Syd-och Central Amerika varit mål för flera avancerade IT-attacker där hackare har stulit pengar.
Faserna i en riktad cyberattack
Lockheed Martin har identifierat en cyberattack i 7 faser som kallas cyber kill chain. Varje fas kan upptäckas och en möjlighet att agera på attacken.
- Recoinnance – den som vill utföra attacken letar efter svagheter exempelvis användaruppgifter.
- Weapanization
- Delivery (leverans) – exempelvis skicka länk i email
- Exploit (sårbarhet) utföra kod på den utsatta datorn
- Installation av Malware
- Command and Control (C&C) – skapa en kanal så attackaren kan fjärrstyra systemet
- Actions – attackaren genomför sina mål
Minska riskerna med utbildning och simulering
Gamla metoder för cybersäkerhet, som bygger på kunskap om tidigare attacker, är inte tillräckliga för att bekämpa nya attacker, och ingen mänsklig cyberanalytiker kan se eller reagera tillräckligt snabbt.
En fundamentalt ny strategi för cyberdefense behövs för att upptäcka och reagera på dessa hot som redan finns i nätverket, innan de förvandlas till en fullt utvecklad kris. Självlärande system: Autonoma självständiga responser och maskininlärning tros vara framtiden för att försvara sig i cyberrymden och som alltfler kommer att använda. Algoritmer kan upptäcka onormal aktivitet som upptäcks och även göra exakta, åtgärder för att automatiskt stävja hotet.
Områden att jobba med:
- Cyber security analytics som big data analytics, log management
- Social media analytics
Utöver algoritmer så är utbildning något som är nödvändigt för att minska hotet. PwC har spel där de simulerar olika typer av attacker för företagsledningar exempelvis game of threat och man testar hur förberedda de är.
Se till att minska riskerna efter en attack
Efter en attack är det även viktigt att låta ett team kolla igenom vad som hänt och hur processerna ser ut. Även efter en cyberattack kan säkerhetsteam fortfarande minimera finansiella och förbättra rykteshantering som förekommer vid en attack. Cyberkonsultbolagen har processer som exempelvis IBM-X Force cyberattack framework.
Nyheter om cyberattacker
En pro-ryskt hackergrupp vid namn NoName057(16) har riktat in sig på pro-ukrainsk kritisk infrastruktur, organisationer i Ukraina och grannländer som…
Relationen mellan Kina och Ryssland är ansträngd efter det att de deklarerade att deras relation och allians är ”no limits”.…
Lokaliserad rysk störning av GPS-signaler i Ukraina har upptäckts av amerikanska styrkor i regionen, men har hittills inte stört USA:s…
Dina lösenord är en mycket viktig del av datasäkerheten Ett lösenord är ett hemligt antal tecken som används för att…
Vad är ett ransomware? Ransomware (kidnapparprogram) har blivit allt vanligare och det är skadlig kod som begränsar tillträdet till datorn…
En attack mot det brittiska lågpris flygbolaget EasyJet kom åt e-postadresser och reseuppgifter för cirka nio miljoner kunder och företagets…
Cyberhoten är en av de största hoten mot företagen och myndigheterna och det förändras hela tiden med nya motståndare och…
Är en Nord koreansk hackergrupp vars aktiviteter sträcker sig till 2009. Deras malware används i många cyberattacker som i Wiper…
WhatsApp, den Facebook-ägda Messaging plattform, stämmer Israels övervakningsföretagetNSO group för att sälja spyware programvaran Pegasus. 100 aktivister, journalister och medborgararätts…