Annonceindlæg fra Verizon

Cyberkriminalitet under lup:

Seks hovedbudskaber, som alle virksomheder har brug for at kende – og handle efter – fra Verizon 2022 Data Breach Investigations Report

Af Phill Larbey, Head of Verizon Threat Research Advisory Center EMEA

Cyberkriminalitet kan være både skræmmende og forvirrende. En ting er sikker, den daglige trussel om cyberkriminalitet er noget, alle virksomheder bekymrer sig om, uanset størrelse, branche eller placering. Med så mange fakta og tal til rådighed, kan virksomhederne nemt blive overvældet af information og vil bare gerne have de væsentligste kendsgerninger at fokusere på. Her på 15. år er Verizon 2022 Data Breach Investigations Report (2022 DBIR) fortsat en anerkendt kilde til information i sikkerhedsbranchen. Vi bryder det ned og fokuserer på de seks vigtige hovedbudskaber, som alle virksomheder skal kende og handle efter.

Hovedbudskab #1 - Ransomware udgør fortsat en massiv trussel

Vores seneste DBIR-rapport gjorde opmærksom på, at 2021 overgik alle tidligere år i cybersikkerhedens historie, idet ransomware-angreb alene steg med 13 % på et enkelt år – hvilket svarer til et spring, som er større end de seneste 5 år tilsammen. Ikke overraskende har vi set en stigning i ransomware under pandemien, hvor mange har arbejdet hjemme og har fået et mere afslappet forhold til IT-sikkerhed. Denne stigning er ikke den største bekymring, men det er derimod den måde, hvorpå kriminelle udtrækker data og bruger dem som en sekundær kilde til afpresning er. Stigningen viser, at cyberkriminelle bliver bedre og bedre til at udtrække data og kryptere dem.

Så længe der er værdifulde data at sælge, og virksomhederne er villige til at betale de kriminelle, vil ransomware som cybertaktik kunne betale sig. Det, vi ser nu, er malware-kode skjult i eksisterende 'betroede' applikationer i virksomheder, som så er i stand til at bevæge sig på tværs uden at blive opdaget, før det er for sent. I mere end halvdelen tilfældene opdages malware ikke af virksomheden selv, men ved at angriberen afslører sig selv eller bliver afsløret af en tredjepart.

Virksomheder er nødt til at sikre, at de har de nødvendige foranstaltninger til at håndtere disse typer angreb, hvilket indebærer en omfattende og indøvet Incident Response (IR) plan, der giver virksomheden mulighed for at reagere hurtigt – hvilket er afgørende ved et ransomware-angreb.

Hovedbudskab #2 - Dårlig sikkerhed hos partnere kan påvirke kerneforretningen

Irriterende nok er 62 % af alle angreb i forsyningskæden uden for den angrebne organisations umiddelbare kontrol. Disse 'System Intrusion'-angreb (som er komplekse med flere faser) finder sted inden for partnerkæden.

Virksomhederne bør spørge sig selv, om de regelmæssigt kontrollerer deres partneres sikkerhedsprotokoller – og hvis ikke, hvorfor ikke? Ofte udføres der ingen sikkerhedsmæssig due diligence eller validering, når partnere integreres eller i løbet af det igangværende leverandør-/partnerforhold. Det er rystende, når man tænker på mængden af fortrolige oplysninger, der deles med eller er tilgængelige for dem. Dette skal omfatte mere end blot at sætte kryds i et felt – det skal være et løbende program med årlige kontroller og validering for at sikre, at alle adgangsveje til virksomheden er beskyttet.

Hovedbudskab #3 - Kend de tre veje, der fører ind i virksomheden

Alle virksomheder skal være opmærksomme på de tre almindelige veje, som cyberkriminelle bruger til at få adgang til en organisation – brugeroplysninger, phishing, og udnyttelse af sårbarheder. Alle disse omtales jævnligt i DBIR og med god grund; hele 92 % af alle brud involverer disse. Kort fortalt er ingen organisation sikker uden en måde at håndtere dem på. Næsten 50 % af disse brud skyldes brug af stjålne brugeroplysninger, fra adgangskoder til personlige oplysninger.

Tyveri af brugeroplysninger er fortsat en af de mest foretrukne angrebsmetoder. Det kan være svært at spore, om en aktivitet er fra en medarbejder eller fra en cyberkriminel. Ofte bemærkes disse angreb kun som følge af usædvanlig adfærd.

Hovedbudskab #4 - Simple fejl er fortsat et problem

Fejl er fortsat en dominerende tendens og udgør 14 % af de brud, vi analyserede. Dette skyldes især fejlkonfiguration (af cloud storage, servere, firewalls osv.). Selvom vi har set en lille udjævning i dette mønster, viser det stadig, at medarbejdere begår fejl. Fejllevering er også et problem. Det er når information sendes, normalt ved en fejltagelse, til den forkerte modtager.

Hovedbudskab #5 - Den menneskelige faktor står stadig for langt de fleste brud

I hovedbudskab #4 begyndte vi at fokusere på det aspekt, der handler om 'det menneskelige element’ i forbindelse med brud. Lad os se nærmere på denne tendens.

Af de brud, 2022 DBIR analyserede, involverede 82 % af disse det menneskelige element, herunder social engineering-angreb, som f.eks. phishing og pretexting, fejl (som nævnt ovenfor) samt misbrug.

Medarbejdere er organisationernes første forsvarslinje, men deres løbende uddannelse i cyberbevidsthed undervurderes og overses ofte, hvilket også underbygges af Hovedbudskab #6. Stigningen i social engineering-angreb under pandemien og det betydelige skift til hjemmearbejde tyder på, at medarbejderne er mere udsatte, når de er hjemme, hvilket kan løses med regelmæssig uddannelse.

Hovedbudskab #6 - Phishing får stadig ofre i nettet

Phishing er ikke noget nyt, men det er stadig en yderst effektiv metode til at få adgang til en organisation. I 67 % procent af social engineering-angreb blev phishing brugt som en del af en bredere taktik.

Interessant nok er phishing-angreb blevet mere avancerede, og cyberkriminelle er ekstremt gode til at skjule dem. For eksempel blev der tidligere sendt en simpel (ofte elementær) e-mail til intetanende modtagere. Nu er e-mails blevet mere polerede, kommer ofte fra kilder, man har tillid til, og følges op med et overbevisende telefonopkald. Ved disse opkald sættes ofrene ofte i pressede situationer, hvor de opfordres til at klikke på en "forretningskritisk" vedhæftet fil eller et link for at kontrollere, at det virker (de får at vide, at deres kolleger har problemer med at klikke på det), og inden man får set sig om, er den ondsindede kode kommet ind i systemet. Dette er bestemt en smart ny taktik. Hvem ville nogensinde forvente, at en cyberkriminel ringer og taler direkte med dig!

Penge, penge, penge!

Det er blevet sagt mange gange før, men det er stadig penge, der holder cyberkriminaliteten i gang. Ikke overraskende har økonomisk motivation været hovedmotivet, siden vi begyndte at spore det i 2015. Omkring 90 % af de brud, der blev analyseret i 2022 DBIR, viste dette. Hvor der er penge, er der også kriminelle!

En vigtig del af beskyttelsen af data består i at vide, hvor de ligger, og hvem der har adgang til dem. Det er klogt regelmæssigt at vurdere disse kriterier og begrænse adgangen, hvor det er muligt. Alt for mange medarbejdere har brugerrettigheder, der langt overstiger det, de har behov for i deres job. Det er også grunden til, at angribere gerne vil have fat i brugeroplysninger.

Forberedelse og uddannelse er grundlaget for fremtiden

Cyberangreb kan koste en virksomhed millioner af kroner, i tab af omdømme, data og aktiver. Ingen virksomheder har råd til at ignorere truslen om cyberkriminalitet, og en omfattende cybersikkerhedsstrategi bør altid prioriteres højt.

Nøglen til denne strategi er forberedelse. Det er vigtigt at have en Incident Response-plan og gennemføre regelmæssige simuleringer for at afspejle de forskellige typer angreb, man kan blive udsat for. Mange virksomheder mener, at det at have en Incident Response-plan liggende klar, betyder, at de er forberedt på et cyberangreb. Men ofte er disse planer ikke blevet rørt, opdateret eller øvet i årevis og er derfor ikke klar til cyberhændelser. At have en forældet plan er lige så slemt som slet ikke at have en plan. Incident Response-planer skal behandles som "levende dokumenter" og skal opdateres regelmæssigt, og de forskellige scenarier skal øves for at de forstås og fortsat er effektive.

Både i forhold til nyansatte til ældre medarbejdere er det afgørende at fremme en kultur, hvor alle medarbejdere bliver sikkerhedsforkæmpere. Uddannelse og træning skal være enkel og let at følge, da det kan hjælpe med at opbygge en arbejdsstyrke af tilhængere, der er opmærksomme på deres sikkerhedsansvar og understøtter organisationens samlede produktivitet og succes.

Dette er afgørende for en stærk cybersikkerhedsstrategi og kan hjælpe med at bekæmpe de seks nøgletendenser, vi har identificeret i dette års Verizon Data Breach Investigations Report.

 

Om Verizon Data Breach Investigations Report (DBIR)

Verizons DBIR er en anerkendt ressource i hele sikkerhedsbranchen. Her på 15. år samler rapporten 80 globale bidragydere, der analyserer 23.896 sikkerhedshændelser, hvoraf 5.212 er bekræftede brud. Sagsmængden fra 2021 (1. november. 2020 til 31. oktober 2021) er det primære fokus for analysen i 2022-rapporten.