En av de største utfordringene innen IT-sikkerhet, er å følge med på, og helst ligge i forkant av, måten cyberkriminelle jobber på. For å kunne bygge et godt digitalt forsvarsverk, bør du kjenne til de dataangrepene vi ser mest av i dag. I denne artikkelen lister vi opp noen av de mest utbredte angrepstypene.
Phishing-angrep går ut på å sende e-postmeldinger som ser ut til å være fra klarerte kilder. Formålet er å skaffe personlig informasjon, eller påvirke brukerne til å foreta en handling som vil være fordelaktig for angriperne.
Phishing kombinerer altså sosial manipulering og tekniske triks. I praksis kan dette innebære et vedlegg til en e-post som laster skadelig programvare på datamaskinen din. Det kan også være en lenke til en ulovlig nettside som vil lure deg til å laste ned skadelig programvare eller hente ut personlig informasjon.
Les mer om hva phishing er, og hvordan du unngår det.
Spearfishing er en svært målrettet type phishing-aktivitet der angriperne tar seg tid til å utføre sondering på mål og skape meldinger som er personlige og relevante. På grunn av dette kan spearphishing være svært vanskelig å identifisere, og enda vanskeligere å forsvare seg mot. En av de enkleste måtene en hacker kan utføre et phishing-angrep på, er såkalt spoofing, som vil si at informasjonen i ‘Fra’-delen av e-posten er forfalsket, slik at den vises som om den kommer fra noen du kjenner. Dette kan være navnet på noen i ledelsen, eller en bedrift dere samarbeider med.
En annen teknikk svindlere bruker for å skape mer troverdighet, er å klone nettsider. Dette betyr at de kopierer legitime nettsteder for å lure deg til å legge inn personlig identifiserbar informasjon (PII) eller påloggingsinformasjon.
Ransomware er en type malware som blokkerer tilgangen til offerets data og truer gjerne med å publisere sensitivt innhold, med mindre en løsepengesum betales. Selv om noen enkle løsepengevirus kan låse systemet på en måte som ikke er vanskelig for en fagperson å reversere, bruker mer avansert malware en teknikk som kalles kryptoviral utpressing. Dette krypterer offerets filer på en måte som gjør dem nesten umulige å gjenopprette uten dekrypteringsnøkkel.
Ransomware er et nokså komplekst angrep, og begrepet omfatter flere ulike tilnærminger og metoder. Angripernes inngang, den såkalte angrepsvektoren, kan variere fra angrep til angrep, og eksempler på dette er en eksponert tjeneste eller en kompromittert klient. Andre typer angrep kan bidra til å muliggjøre ransomware, phishing er for eksempel mye brukt for å gjøre prosessen med ransomware lettere.
Når angriperen er inne i miljøet ditt, bruker vedkommende god tid på å gjøre seg kjent, og kartlegger hvilke tjenester som er tilgjengelige, hva slags backup som finnes og så videre. Når de har nok informasjon, setter de inn nådestøtet, og går inn for å kompromittere sikkerhetsfunksjonalitet, kryptere backup og ta kontroll over så mange brukere og servere som mulig.
I Norge har vi en kollektiv kultur som i stor grad baserer seg på tillit. Å tenke på egne ansatte som en trussel, er derfor ukjent for mange bedrifter, selv for erfarne ledere. Interne ansatte har jo ikke automatisk rent mel i posen, og slik vi tenker rundt IT-sikkerhet, bør de derfor også anses som en potensiell trussel.
Det er vanskelig å få kontroll over akkurat hva hver enkelt ansatt har hentet ut fra bedriftens systemer, og i teorien kan en ansatt kopiere store deler av kundedataene dine, uten at andre i bedriften er klar over at det skjer.
Les også: Operasjonell sikkerhet for ansatte
Ansatte kan sitte på tilganger til alle bedriftens systemer, selv om de ikke nødvendigvis har direkte bruk for alle adgangene som er tilgjengelige for dem. Med økende outsourcing av alt fra markedsarbeid til tekniske tjenester, er det jevnt over også større gjennomtrekk av konsulenter og frilansere. Har ikke bedriften kontroll med hvem som har tilgang til hva, eksponerer man egne systemer for helt reelle trusler.
Ansatte som har sluttet i bedriften kan ha motiver for å bruke sin kjennskap til driftssystemer og sårbarheter til egen vinning. I verste fall kan den informasjonen en tidligere ansatt har tilgang til havne hos uvedkommende, konkurrenter eller andre som ønsker å utnytte bedriftens sårbarheter.
Passord er den mest brukte mekanismen for å autentisere brukere til et informasjonssystem, og derfor er det å få tak i passord et mye brukt og effektivt angrep. Tilgang til en brukers passord kan fås ved å se på vedkommendes skrivebord, "snuse" tilkoblingen til nettverket for å skaffe ukrypterte passord, bruke sosial manipulering, få tilgang til en passorddatabase, eller ved direkte gjetting. Den siste tilnærmingen kan gjøres på en tilfeldig eller systematisk måte:
Passordgjetting går ut på å prøve forskjellige passord – med tilknytning til personens navn, jobbtittel, hobbyer og tidligere lekkede passord – og håpe at man treffer.
En annen variant er et ordbokangrep, som, slik navnet tilsier, innebærer at angriperen bruker en ordbok med de mest brukte passordene til å forsøke å få tilgang til en brukers datamaskin og nettverk. En vanlig tilnærming er å kopiere en kryptert fil som inneholder passordene, bruke samme kryptering til en ordbok med vanlige passord, og deretter sammenligne resultatene. Ordbokangrep kan gjerne kombineres med tall og kjente varianter, for å oppnå kombinasjoner som f.eks. Sommer2021.
Den nyeste trenden nå, er supply chain-angrep.
Dette er angrep hvor en aktør tar kontroll over bedriftens programvare- eller informasjonsleverandør, og derfra kompromitterer det du som kunde mottar. Et eksempel kan være at noen som tar kontroll over en oppdateringstjeneste, og sender ut oppdateringer som inneholder virus. Disse virusene kan ha ulike funksjoner og intensjoner, men fellestrekket er jo at de skader eller manipulerer systemet ditt på en eller annen måte.
En annen inngang for supply chain-angrep er gjennom partnere for informasjonsdeling. Blir disse angrepet, vil informasjonen og oppdateringene du mottar fra dem kunne være manipulert. Dette er svært vanskelig å beskytte seg mot.
Banksvindel på e-post er noe de fleste har vært borti nå, og som regel er det ikke fryktelig vanskelig å avsløre. I tillegg til at banken advarer kundene sine mot denne typen svindelforsøk, har de også fått mye oppmerksomhet i media, noe som gjør det lettere å være på vakt. Det folk ikke er vant med, er andre typer virus, malware som til enhver tid opererer rundt i verden.
Det finnes en egen kategori av malware, som ikke umiddelbart setter i gang et aktivt angrep, men som kommer seg inn i maskina eller systemet og ligger der og venter. Viruset er laget for å tillate at en viss situasjon i fremtiden skal oppstå.
En annen virussjanger er Remote access trojan, der en angriper kan avlytte maskina, for deretter å ta fullstendig kontroll etter behov. Gjennom denne kontrollen kan viruset og angriperen enten legge inn flere virus, eller selge tilgangen til maskina til en ransomware-gruppe. Malware er en stor og sammensatt trusselsjanger, og det finnes utallige fremgangsmåter og teknikker for å komme seg inn i et IT-system. Ofte ser vi at den samme inngangsvektoren brukes for å komme inn, men at verktøyene varierer.
Den største suksessfaktoren for angriperne er de mer ukjente angrepene som befolkningen generelt ikke har god kjennskap til. Trojanerne er den mest brukte metoden nå, så å lese deg opp på og få en forståelse av hvordan de opererer, er et godt sted å starte.
Som med mange andre trusler, er det først når det smeller at man innser alvoret i og viktigheten av å være forberedt. Den eneste måten å være 100 prosent beskyttet på, er å avvikle driften. Noen grep kan man likevel ta for å være så føre var som mulig. En god regel her er å velge en tilnærming der man ikke stoler på noe eller noen som helst, og rigge systemene deretter. Begynner du med den innerste infrastrukturen og bygger forsvaret ditt lagvis utover derfra, kan du sette opp barrierer for å sikre mot alle typer angrep. Dette gir en dypere og mer helhetlig tilnærming til verdiene og sårbarhetene dine, og vil kunne avverge at et angrep når helt inn til den innerste infrastrukturen din.
Kjenner du panikken øke mens du leser om alle disse truslene? Her kan du lese om hvordan Netsecurity bistår kundene sine når angrepet skjer.
Som leder for en bedrift er det viktig at du forstår omfanget av trusselbildet, om ikke alle detaljene. Grunnleggende kunnskap om hvilke typer angrep som finnes kan være nyttig når en skal rådføre med seg interne og eksterne fageksperter. For å forstå forsvaret må man først forstå angrepet.