Annonsørinnhold fra  
Advertiser company logo

Fersk Verizon-rapport: 6 viktige læringspunkter om cyberkriminalitet 

Verizon 2022 Data Breach Investigations Report (DBIR) viser at 2021 var et spesielt år, der ransomware alene økte med 13 prosent. Det er et større hopp enn de siste fem årene til sammen.
Verizon 2022 Data Breach Investigations Report (DBIR) viser at 2021 var et spesielt år, der ransomware alene økte med 13 prosent. Det er et større hopp enn de siste fem årene til sammen. Foto: gorodenkoff
Del
Produsert av TUM Studio

Cyberkriminalitet kan oppleves både skremmende og uoversiktlig. Men en ting er sikkert, den daglige trusselen fra cyberkriminalitet er høyaktuell for alle virksomheter, uavhengig av størrelse, sektor eller beliggenhet.

Med så mye informasjon og tall som er tilgjengelige, kan bedrifter ha behov for noen enkle nøkkelfakta å forholde seg til. Etter 15 år er Verizon 2022 Data Breach Investigations Report (DBIR) fortsatt en anerkjent kilde til informasjon på tvers av sikkerhetsbransjen. Her oppsummerer vi de seks viktigste læringspunktene som enhver aktør i næringslivet bør kjenne til og håndtere: 

#1 - Ransomware er fortsatt en stor trussel 

Vår ferskeste DBIR-rapport viser at 2021 var et spesielt år, der ransomware alene økte med 13 prosent på ett enkelt år. Det er et større hopp enn de siste fem årene til sammen. Ikke overraskende har vi sett ransomware øke gjennom pandemien, ettersom de som sitter på hjemmekontor har fått et mer avslappet forhold til sine IT-sikkerhetsvaner. Denne økningen er ikke den største bekymringen, men heller den vellykkede eksfiltreringen av data som brukes av kriminelle som en sekundær kilde til utpressing. Dette viser at cyberkriminelle har blitt svært gode til å både eksfiltrere data og kryptere dem. 

Så lenge det finnes verdifull data å selge, og selskaper som er villige til å betale de kriminelle, vil ransomware forbli lønnsomt. Vi ser nå at ransomware skjules i eksisterende "klarerte" applikasjoner hos virksomheter, og dermed kan de operere uten å bli oppdaget før det er for sent. I mer enn halvparten av tilfellene hvor skadelig programvare oppdages, blir angriperen avslørt av seg selv eller en tredjepart - ikke av virksomheten selv. 

Bedrifter må sørge for at de har tiltak på plass for å håndtere denne typen angrep. Tiltakende bør inkludere en omfattende og praktisert Incident Response (IR) plan, som tillater virksomheten å reagerer raskt, noe som er avgjørende ved et ransomware-angrep.

#2 – Svak sikkerhet hos partnere kan påvirke kjernevirksomheten 

Irriterende nok er 62 prosent av brudd på forsyningskjeden utenfor den angrepne organisasjonens umiddelbare kontroll. Disse «System Intrusion»-angrepene (som er komplekse med flere faser) finner sted i partnerkjeden. 

Bedrifter bør spørre seg selv om de regelmessig sjekker sikkerhetsprotokollene til partnerne sine - og hvis ikke, hvorfor ikke? Ofte blir det ikke utført gjennomgang av sikkerhet eller validering under onboarding av nye partnere, ei heller under det pågående partnerforholdet. Dette er urovekkende når du tenker på mengden konfidensiell informasjon som deles med dem. Dette bør være mer enn bare et punkt på en sjekkliste, og heller en årlig rutine med kontrollering og validering for å sikre at alle innganger til virksomheten er beskyttet.

#3 - Kjenn de cyberkriminelles tre vanligste metoder 

2022 Verizon Data Breach Investigations Report

Les mer »

Hver virksomhet bør være klar over de tre vanlige rutene som brukes av cyberkriminelle for å få tilgang til en organisasjon, nemlig legitimasjonstyveri, phishing og utnyttelse av sårbarheter. Alle disse blir regelmessig referert i DBIR, og med god grunn; svimlende 92 prosent av alle brudd inkluderer disse. Enkelt sagt, ingen organisasjoner er trygge uten en måte å håndtere disse angrepsmetodene på. Nesten 50 prosent av disse bruddene er et resultat av bruk av stjålet legitimasjon, som kan være alt fra passord til personlig informasjon. 

Legitimasjonstyveri fortsetter absolutt å være en av de mest foretrukne angrepsmetodene. Det er vanskelig for en deteksjonsløsning å vite om en aktivitet er fra en ansatt eller fra en ondsinnet utenforstående. Ofte blir disse angrepene bare lagt merke til som et resultat av uvanlig adferd.

#4 - Enkle feil er fortsatt et problem 

Enkle feil fortsetter å være en dominerende trend, og er ansvarlig for 14 prosent av bruddene vi analyserte. Dette er sterkt påvirket av feilkonfigurasjon (av skylagring, servere, brannmurer osv.). Selv om vi har sett en liten utjevning av dette mønsteret, viser den fortsatte tilstedeværelse hvor feilbarlige ansatte kan være. Feillevering er fortsatt et problem - når informasjon sendes, vanligvis ved en feiltakelse, til feil mottaker.   

#5 – Menneskelige faktorer fortsatt grunnen til de fleste bruddene 

Punkt #4 fokuserte på menneskelige enkeltfeil i sikkerhetsbrudd. La oss se litt nærmere på denne trenden. 

Av bruddene 2022 DBIR analyserte, involverte 82 prosent av disse menneskelige feil; bestående av sosial manipulering som for eksempel phishing, enkle feil som er nevnt ovenfor og feilbruk. 

Ansatte er enhver organisasjons første forsvarslinje, men deres kontinuerlige opplæring i cybersikkerhet blir ofte undervurdert og oversett; som punkt #6 også underbygger. Økningen i angrep med sosial manipulering under pandemien, og den store overgangen til å jobbe hjemmefra, tyder på at ansatte er mer utsatt på hjemmekontor. Dette kan adresseres med enkel opplæring internt. 

#6 – Phishing fortsetter å være effektivt 

Phishing er ikke et nytt fenomen, men det er fortsatt en ekstremt effektiv metode for å få tilgang til en organisasjons data. 67 prosent av angrepene med sosial manipulering brukte phishing som en del av en mer omfattende taktikk. 

Det er interessant at phishing-angrep har blitt mer sofistikerte og at cyberkriminelle har stadig større suksess med å skjule angrepene. For eksempel var det tidligere snakk om en enkel (ofte ufullstendig) e-post sendt til intetanende mål, mens nå har e-postene blitt mer gjennomførte og troverdige. 

Ofte kommer phishings-angrepene fra betrodde kilder og kan i noen tilfeller følges opp med en overbevisende telefonsamtale. Disse samtalene lokker ofte ofrene inn i pressede situasjoner, og oppmuntrer dem til å klikke på et "forretningskritisk" vedlegg eller lenke for å sjekke at det fungerer (de blir gjerne fortalt at kollegene deres har problemer med å klikke på det). Da har den ondsinnede koden blitt sluppet inn i systemet. Dette er definitivt en smart ny taktikk – de færreste forventer at en kriminell ringer og snakker med deg direkte.

Penger, penger, penger! 

Det har blitt sagt mange ganger før, men penger får fortsatt nettkriminaliteten til å gå rundt. Ikke overraskende har økonomisk motivasjon vært hovedmotivet siden vi begynte å spore det i 2015. Rundt 90 prosent av bruddene analysert i 2022 DBIR underbygget dette. Der det finnes penger, finnes det en måte å få dem ut. 

En sentral del av det å beskytte data er å vite hvor de er lagret og hvem som har tilgang til dem. Det er lurt å vurdere disse kriteriene regelmessig og begrense tilgangen der det er mulig. Mange ansatte har brukerrettigheter og privilegier som langt overgår behovene i arbeidshverdagen deres. Dette er enda en grunn til at angripere liker å benytte seg av legitimasjonstyveri.

Forberedelse og opplæring er grunnlaget for fremtiden 

Faktum er at brudd kan koste et selskap millioner i tap av omdømme, data og eiendeler. Ingen virksomhet har råd til å ignorere trusselen fra nettkriminalitet, og en omfattende cybersikkerhetsstrategi bør alltid være en prioritet. 

Nøkkelen til denne strategien er forberedelse; ha en plan for hendelseshåndtering og gjennomfør regelmessige simuleringer for å gjenspeile de ulike typene angrep som er mest sannsynlig at kan skje. Mange bedrifter tror at det å ha en plan for hendelseshåndtering betyr at de er forberedt på et dataangrep. Men ofte har disse planene ikke blitt rørt, oppdatert eller praktisert på mange år. Å ha en utdatert plan er like ille som å ikke ha noen plan i det hele tatt. Planer for hendelseshåndtering må behandles som «levende dokumenter», de må oppdateres regelmessig, og ulike scenarioer må bli praktisert for at de virkelig skal bli forstått og være effektive. 

Det å fremme en kultur der alle ansatte, både nyansatte og langtidsansatte, blir gode ambassadører for datasikkerhet, er avgjørende for enhver organisasjon. Kontinuerlig opplæring og utdanning kan bidra til å bygge en arbeidsstyrke som er oppmerksomme på deres individuelle sikkerhetsansvar. Dette vil igjen støtte organisasjonens samlede produktivitet og suksess. 

Disse grunnlagene er avgjørende for en sterk cybersikkerhetsstrategi og kan bidra til å bekjempe de seks hovedtrendene vi har identifisert i årets Verizon Data Breach Investigations Report. 

LES: Verizon 2022 Data Breach Investigations Report »
Vis mer
Var denne artikkelen nyttig?

Les flere artikler fra Verizon