Hjemmearbejdspladser og krigen i Ukraine er to meget forskellige faktorer, som begge øger danske virksomheders risiko for at blive udsat for cybertrusler. Det fortæller Peter Kruse, som er en af grundlæggerne bag cybersikkerhedsvirksomheden CSIS. I denne artikel giver sikkerhedseksperten sit bud på, hvad han anser for at være de fem største cybertrusler mod danske virksomheder.
1. Ransomware
Ransomware rammer hårdt, når den rammer, og fremover skal virksomheder ikke spørge sig selv, om de har høj eller lav risiko for at blive udsat for denne form for cyberangreb – men hvornår. Derfor er danske virksomheder – store som små – nødt til at have en plan for at beskytte sine systemer og sin data, når et angreb sætter ind, og ruste medarbejdere til at være forsigtige med at klikke på links i e-mails, dokumenter og zippede arkiver. Særligt skadelige dokumenter er blevet en foretrukken metode for it-kriminelle i deres bestræbelser på at kompromittere windows klienter.
- Email-svindel
Antallet af cyberangreb gennem emails fortsætter også med at stige. Angrebene, som kaldes CEO- eller BEC-svindel (Business Email Compormise) sker ved hjælp af såkaldt social engineering, hvor hackere narrer medarbejdere eller forretningsforbindelser til at udlevere følsomme informationer eller overføre penge. Det kan fx være en mail, der skal se ud, som om den kommer fra virksomhedens chef og beder sin medarbejder om at overføre et beløb til en bestemt konto. Eller det kan være en partner-virksomhed, som sender en faktura til en såkaldt opdateret adresse.
”De fleste virksomheder har efterhånden flyttet deres emails over i skyen. Men sikkerheden er ikke flyttet med. Ubeskyttede emails i skyen er blevet et slaraffenland for hackerne”, siger Peter Kruse.
Derfor anbefaler han, at virksomheder styrker deres procedurer, så overførsler af større pengebeløb altid skal gennemføres eller godkendes af to personer.
”Mange mangler stadig at få indført tofaktor-godkendelse og er kun flyttet over i 365. Hvis en hacker får fat på en adgangskode, øger det hackerens troværdighed over for ofrene”, advarer Peter Kruse.
3. Industrispionage
Industrispionage foretages af såvel konkurrenter som nationalstater. Målet kan være alt fra forretningshemmeligheder over regeringers politiske strategier til våbensystemer og landes militære kapacitet.
”Den høje konkurrence mellem virksomheder kan føre til, at nogle virksomheder fristes til at ’låne’ teknologisk know-how fra andre virksomheder. Det har vi især oplevet fra Kina”, siger Peter Kruse.
Til det formål kan virksomheder hyre hackere, der tilbyder ’Crime as a service’ og ad den vej få adgang til alt fra konkurrenters kommende regnskaber, aktie-informationer og nye produkter.
Industrispionage udgør ikke bare en økonomisk risiko, men er også et spørgsmål om militær sikkerhed.
”Risikoen for industrispionage er steget på grund af krigen i Europa; den kan føre til en øget interesse i at angribe Danmark. Hackere kan for eksempel have interesse i at vide, hvordan Danmark kan forsvare sig militært, hvad vi har af isenkram, som vi selv bruger, og hvad vi giver videre til NATO,” vurderer Peter Kruse.
4. Sabotage af kritisk infrastruktur
Krigen i Ukraine øger risikoen for angreb på Danmarks kritiske infrastruktur. Hvis krigen eskalerer til digitale angreb på lande, som støtter Ukraine, kan det lamme internettet eller ramme vores el- vand- og varmeforsyning, sundhedsvæsenet, den finansielle sektor og trafikafviklingen af fly, tog og lyskryds.
Afsenderen af denne type ’Advanced Persistent Threat’ er som regel orkestreret af en regering eller en statsstøttet gruppe, som over længere tid - ofte op til flere måneder - uset har tiltusket sig adgang til kritiske computernetværk. Formålet med denne type angreb er enten økonomisk eller politisk.
”De russiske bjørne er sluppet løs og angriber digitalt – ikke bare mod kritisk infrastruktur i Ukraine, men også mod vores egen kritiske infrastruktur, ” advarer Peter Kruse.
5. Insider-truslen
Insider-truslen kommer både fra godtroende medarbejdere og fra nuværende eller tidligere medarbejdere, der med overlæg sælger følsom information til virksomheds-konkurrenter eller fremmede regeringer.
Det kan for eksempel være en opsagt medarbejder, som bliver et svagt led. Men det kan også være de mange hjemmearbejdspladser, som har ført til en kraftigt stigning i sårbarheden over for forskellige typer cyberangreb.
”Mange medarbejdere er ikke klædt ordentligt på til at vide, hvad de skal klikke på og ikke klikke på. Det er svært at fange, at nogen er røget i en fælde, når de arbejder hjemmefra,” siger Peter Kruse.
Hjemmearbejdspladserne kalder ifølge Peter Kruse på et paradigmeskifte i organisationers syn på sikkerhed til at være noget, der skal sikres centralt til at skulle sikres decentralt.
”Hvordan får vi bedre sikkerhed på hjemmearbejdspladserne? Det er en udfordring, der skal løses nu,” siger Peter Kruse.
Organisationer bør ifølge sikkerhedseksperten fra CSIS imødegå truslen fra insider-angreb ved at sætte ind på flere fronter: Alt udstyr, hardware og software skal opdateres – fra routere og VPN-forbindelser, Citrix og VMware til firewalls, antivirusprogrammer og tofaktor-godkendelse. Derudover bør organisationer blive bedre til at opdatere rettighedsstyring af medarbejderes adgang til systemer og data.
”Generel overvågning og logning bliver en større udfordring nu, fordi vi nu skal kigge på meget mere end før. Dertil kommer udfordringerne fra ransomware og email-svindel. Mange er bagud med detektion og responstid på cybertrusler,” siger Peter Kruse.
De mange nye opgaver lægger et stort pres på i forvejen pressede IT-afdelinger i en tid, hvor der er notorisk mangel på kvalificerede IT-folk. Derfor vælger mange organisationer at outsource overvågning af deres cybersikkerhed – især små- og mellemstore virksomheder, som ikke har budget eller kapacitet til at varetage opgaven selv. Ifølge Peter Kruse oplever cybersikkerhedsindustrien da også en eksplosiv vækst.