F-Secure Threat Report 2015 -NÄR OSYNLIGA CYBERATTACKER DÖR UT VÄCKS GAMLA ATTACKER TILL LIV

F-Secures nya Threat Report erbjuder en exklusiv insikt i trender och händelser som har definierat den digitala hotbilden under det senaste året. Nedan berättar vi lite mer om några av de spännande upptäckterna från rapporten.

Författare: Christer Spörndly
Datum: 31.03.2016
Lästid: 5 Minuter

I rapporten från 2014 rapporterades det att antalet upptäckter av olika exploit kits hade skjutit i höjden. Vi ser i årets rapport att dessa cyberattacker fortfarande är bland de vanligaste attackerna under 2015. Den mjukvara som är mest utsatt för dessa typer av attacker är Adobe Flash.

19 graf threat-report

Enligt Sean Sullivan, säkerhetsrådgivare på vår F-Secure Labs, kommer dock exploit kits inte längre att kunna använda Flash som en ingång i samma utsträckning som tidigare. Flash används allt mer sällan och utvecklingen går mot att allt mer hanteras direkt av webbläsaren utan olika typer av, potentiellt sårbara, plug-in program.

”Två fall som påvisar detta är det faktum att Flash aldrig gjorde debut inom Apple iOS produkter samt inte heller fick fortsätta samarbetet på Android-plattformen. Flash har sedan detta klängt fast vid den stationära marknaden, men vart man än tittar ser man inget annat än missnöje med Flash”, säger Sean Sullivan.

I augusti 2015 meddelade Amazon att de från och med 1 september 2015 inte längre kommer acceptera Flash-annonser. Google följde i Amazons fotspår och kommunicerade samma budskap med start från februari 2016. Annonsnätverk som AdWords och DoubleClick kommer inte heller att acceptera Flash-baserade annonser från och med den 30 juni 2016. Den 2 januari 2017 kommer de att stängas av helt.

Detta är en trend som Sullivan räknar med kommer fortsätta, mycket på grund av HTML 5:s förmåga att “göra allt.” Han förutspår att i början av 2017, efter det att Googles annonsnätverk slutar stödja Flash kommer Googles andra tjänster också följa i dessa fotspår.

Google Chrome kommer nästan att tvinga sina användare att undvika webbplatser som kräver någon form av Flash. Mozilla Firefox och Microsoft Edge kommer att göra detsamma och under våren 2017 kommer Flash att vara ett så gott som utdött koncept för exploit kits.

Kan utrotningen av Flash innebära slutet för exploit kits i allmänhet?

Sean Sullivan menar att det förhoppningsvis är så. Det skulle i så fall inte vara den första gången som en affärsmodell inom cyberhot kollapsade. Alternativet är att attackerna kommer att koncentrera sig på webbläsare, men då kommer de behöva hitta nya sårbarheter mer löpande, så kallade zero-day.

Och just när ett hot upphör så träder ett annat fram. Eller kanske snarare återuppstår.

Macro malware – dokument innehållande dolda och skadliga koder – var ett stort hot i slutet av 1990-talet och början av 2000-talet. Men när Microsoft släppte Office 2003, var standardinställningarna ändrade för att förhindra makron från att automatiskt sättas på när ett dokument öppnas. Detta minskade markant chanserna för en angripare att infektera datorer i massor. Sedan juli 2015 har dock fenomenet spridit sig igen som en löpeld genom europeiska länder. Det sprids vanligtvis via skadliga dokument som bifogats i mejl där mottagaren luras till att öppna dokumentet vilket då slår på makron. Detta gör det då möjligt för den skadliga koden att nå in i datorn.

Makro-attacker har varit delaktiga i spridningen av Dridex banktrojanen, och crypto-ransomware, som bland annat låg bakom gisslanhållandet av ett sjukhus i Kalifornien i flera veckor.

Både exploit kit och Ransomware förlitar sig i allmänhet på gammal programvara i kombination med ovetande och vårdslös användning – som till exempel när en användare klickar på en bilaga eller “okej” på en popup-ruta, vilket resulterar i att brottslingar får direkt åtkomst in i en användares system.

I hopp om att förebygga och minimera cyberattackers skador introducerar Threat Report 2015 en ny arbetsmodell som kommer att förändra hur vi tänker angående hot på nätet.

19 metod-threat-report

Denna modell heter kompromisskedjan och innehåller fyra i:n.

  • Inception. Fasen där ett system eller anordning blir utsatt för ett potentiellt hot
  • Intrång. Fasen där en angripare lyckas får tillgång till ett system
  • Infektion. Fasen där en angripare kan installera ett skadligt virus i ett utsatt system
  • Invasion. Fasen där ett skadligt virus kvarstår efter den första infektionen. Ofta eskalerar konsekvenserna av attacken under denna fas.

Både företag och privatpersoner borde ha lösningar för att förhindra en attack inom alla steg av denna kedja. Likaså en plan för att begränsa hur angripare kan ta sig in och vad de kan göra om de väl tagit sig in.

Som ett första steg kan man inrätta en funktion som filtrerar mejl innehållande bilagor i en separat mapp. Detta gör att potentiella hot filtreras ut. På så sätt får användaren tid att titta på dem mer noggrant och se om någonting uppfattas misstänksamt. Man kan även vanligtvis utesluta avsändare som man litar på, vilket är en bra förebyggande åtgärd som inte skapar för mycket onödig huvudvärk.

19 f-secure-mejlfunktion

Förståelse för dessa typer av attacker leder även till bättre förståelse för hur konflikter i ett större perspektiv är uppbyggda enligt vår forskningschef Mikko Hyppönen.

Mikko skriver i förordet till Threat Report att Internet föddes ur askan från kalla kriget. Det var som att öppna en Pandoras ask där materiella gränser och igenkännbara fiender upphörde att existera.

I dagens samhälle kan vi bli hackade av någon som bor tusentals mil bort. Kanske vill förövaren komma åt våra bankuppgifter eller ta kontroll över vår dator i hopp om att starta en digital aktiviströrelse. Eller kanske till och med försöka sabotera ett helt lands strömförsörjning. En djupare förståelse i hur mycket skada som hackare kan orsaka är en viktig del i processen för att förstå hur vi kan skydda oss själva från just detta.

Konflikterna online är en del av en komplicerad värld, menar Mikko. Det enda vi kan vara säkra på är att vi bara har sett början av uppbyggnaden av olika arméer, online.

Fyll i dina uppgifter nedan för att få tillgång till F-Secure Threat Report 2015


Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s