Antallet cyberangrep mot virksomheter i inn- og utland har skutt i været, og bare i løpet av de siste månedene har det vært en rekke alvorlige angrep mot norske virksomheter.
I januar ble Østre Toten kommune rammet av et løsepengeangrep, og kommunen har fått bekreftet at dokumenter med personopplysninger er blitt lagt ut på «det mørke nettet». Og i februar ble TietoEvry rammet av løsepengevirus, og kundedata ble kryptert. Hendelsen rammet 25 av it-selskapets kunder.
Dette er bare to av veldig mange eksempler av nyere dato. Listen over selskaper som har blitt utsatt for angrep blir stadig lenger, og en rekke norske virksomheter har fått merke den økte aktiviteten på kroppen ved at sårbarheter har blitt utnyttet til både å hente ut data og til å installere løsepengevirus. Noen ganger er det snakk om såkalte «doble utpressingsangrep», der angriperne ikke bare går på selskapet som blir berørt – men også på selskapets kunder og truer med å lekke sensitiv informasjon hvis ikke løsepengene blir betalt.
Profesjonelle aktører
Mange av sårbarhetene som har blitt benyttet i angrep den siste tiden kan ha blitt utnyttet av angripere lenge før sikkerhetsoppdateringer er klare. Dermed er det stor risiko for at du kan være berørt uten at du vet det, selv om du er blant dem som er flink til å patche raskt.
Felles for angrepene er at det er profesjonelle aktører som står bak.
For eksempel var løsepengeviruset som rammet TietoEvry en type russisk skadevare kjent som «REvil», der kriminelle leier ut profesjonelle tjenester og infrastruktur som kan brukes til angrep – mot at de får en andel av utbyttet. Eller «cyberangrep-as-a-service», om du vil.
Betaling løste ikke alle løsepengeproblemer
Hjemmekontor kan gjøre oss mer utsatt
Mange av angrepene starter med at noen i virksomheten lures til å klikke på en lenke i en epost, det vi kaller et «phishing-angrep». Mye tyder på at denne typen angrep er litt enklere å gjennomføre nå når veldig mange jobber fra hjemmekontoret under pandemien, og Nasjonal Sikkerhetsmyndighet har advart om at ulike aktører utnytter COVID-19-tematikk som et mulighetsrom for svindelforsøk og digitale operasjoner på nett.
En fersk undersøkelse fra YouGov som er gjort for Citrix, viser at nesten fire av ti bruker privat utstyr når de jobber hjemmefra, og 24 prosent sier de ikke føler seg trygge på at sikkerheten er godt nok ivaretatt når de er på hjemmekontoret. Mange føler seg kanskje overlatt til seg selv på hjemmekontoret, og er usikre på hvilke tiltak arbeidsgiveren har gjort for å sikre systemene mot angrep.
Mange sikkerhetsløsninger som brukes i dag gir heller ikke god nok beskyttelse mot angrep, og i mange tilfeller kan de faktisk gjøre vondt verre. For eksempel baserer mange seg fortsatt på gammeldagse VPN-løsninger, som kan være en risiko hvis en av medarbeiderne skulle koble seg til nettverket med en infisert PC. Da gir du i praksis viruset tilgang til bedriftens nettverk, hvor det kan gjøre enda større skade enn det ville gjort uten VPN.
Det er aldri mulig å sikre seg hundre prosent mot alt, men du kommer langt med en zero trust-tankegang der alle enheter regnes som usikre inntil det motsatte er bevist. I det store og hele handler det om å redusere angrepsflaten så mye som mulig. Samtidig må du gjøre det på en måte som også forenkler arbeidsdagen til brukerne.
God sikkerhet må ikke stå i veien for at de ansatte skal få gjort jobben sin.
Ansetter en av Norges fremste sikkerhetseksperter: – Det er mulig å beskytte seg mot angrep