Ny rapport: Cyberhoten hittills under 2017

Hur har hotlandskapet sett ut under den första halvan av 2017? Och vad behöver du tänka på för att hålla din organisation skyddad?

Författare: F-Secure Sverige
Datum: 18.08.2017
Lästid: 5 Minuter

Cybersäkerhet är inte längre en obskyr angelägenhet för de allra mest insyltade IT-teknikerna och storföretagens informationssäkerhetsansvariga. Cybersäkerhet berör oss alla, och dyker upp i alla större medier så fort det sker ett större intrång, eller något nytt ransomware slår till. Att det sker allt fler attacker och att de blir allt mer allvarliga har tvingat de flesta till att ta informationssäkerhet på allvar – även de som tidigare gjort sitt bästa för att sky det likt pesten.

2016 var ett av de mest händelserika åren hittills: ransomware blev allmängods, hackare gjorde sitt bästa för att påverka det amerikanska valet, ett IoT-baserat botnet orsakade stora störningar i den globala internettrafiken och vi såg enorma dataläckor som Panama Papers och Yahoo-läckan.

Hur gör vi på F-Secure för att hålla koll på hotlandskapet för att kunna hjälpa till och försvara mot alla dessa olika typer av hot? Förutom rena självklarheter som att följa med i rapporteringen och vara en aktiv del av cybersäkerhetsvärlden så samlar vi in data på andra sätt. Ett av dem är vårt nätverk av så kallade ”honeypots”, servrar som agerar lockbeten för skadlig kod och angripare.

De ser ut som legitima servrar, beter sig som legitima servrar och framstår – för en angripare – som lockande måltavlor, fulla av potentiellt intressant information. I verkligheten är de både isolerade från andra maskiner och under konstant övervakning, vilket gör att de kan ge värdefull information om ett angrepp – vilken typ av angrepp det handlar om, vilka taktiker som används och var det kommer från.

F-Secure har ett stort globalt nätverk av honeypots som hjälper oss att hålla koll på det globala hotlandskapet. Dessutom installerar vi liknande lockbeten hos våra kunder som använder vår RDS-lösning (Rapid Detection Service).

Om vi tittar närmare på den information som vårt omfattande nätverk samlat in under den första halvan av året så har vi en inte helt upplyftande slutsats att bjuda på – även om 2016 var ett dåligt år så ser 2017 ut att bli ännu sämre:

Jämfört med data från andra halvåret 2016 så har våra sensorer loggat fler än dubbelt så många attacker under den första halvan av 2017. Även om en del av ökningen beror på att vårt nätverk är mer omfattande och den underliggande teknologin blivit mer effektiv så kan en ökning av den här magnituden bara betyda en sak: det sker fler cyberattacker.

Enligt vår data så står IP-adresser i Ryssland för nära hälften av den globala volymen, tätt följt av länder som USA, Nederländerna, Tyskland och Kina – inte direkt några nykomlingar i det här sammanhanget. Belgien dyker upp strax därefter som en nykomling. När det gäller måltavlornas placering så handlar det om ungefär samma länder som förra året: USA, Nederländerna, Tyskland och Storbritannien.

Förutom att öka antalet attacker så ser vi hur angriparna samtidigt utvecklat sina metoder. Till exempel ser vi hur det blir allt vanligare att man utger sig för att vara en helt normal användare, och lyckas smälta in som en del av den vanliga trafiken på nätverket. De fokuserar också på att upprätta direkta anslutningar till sina måltavlor, istället för mer störande inslag som att skanna portar. Vi ser också hur man tittar efter nya attackvektorer såsom IoT-enheter (bland annat har trafik på UPnP-port 1900 spikat) och angriparna är också snabba med att ta till sig av nya verktyg som de NSA-utvecklade exploit-exempel som Shadow Brokers läckte (trafik till SMB-port 445 ökade också under perioden).

Men vad betyder det här egentligen för ett vanligt företag?

Först och främst är det bara att konstatera att sannolikheten att bli utsatt har blivit större. Oavsett om det handlar om ett direkt och riktat försök till intrång eller en våg av skadlig kod som skickas ut brett så är du och ditt företag en potentiell måltavla.

Se till att du kör den senaste versionen av ditt operativsystem, aktivera automatiska uppdateringar och använd nödvändig mjukvara för att skydda dig från attacker. Skapa ett stabilt OpSec-protokoll för organisationen och säkerställ att samtliga medarbetare följer det för att minimera risken att falla offer för olika typer av social engineering-taktiker.

Men angriparnas verktygslåda är större och de blir bättre på att utnyttja den. Sannolikheten att någon hittar en lucka, eller en spricka, i era säkerhetslösningar och säkerhetsinsatser blir allt större (inte sällan på grund av brister i den operationella säkerheten eller den allerstädes närvarande mänskliga faktorn).  Du behöver ha rätt förutsättningar och rätt möjligheter för att kunna både upptäcka och svara på attacker när de sker. Därför kan det finnas goda anledningar att titta närmare på MDR – Managed Detection and Response – och anlita ett cybersäkerhetsföretag för att övervaka trafiken. Det är också smart att skapa effektiva – och inte minst realistiska – reservplaner om företaget skulle drabbas.

Att uppnå och upprätthålla en god cybersäkerhetsnivå är att konstant arbeta i uppförsbacke. Det är ett arbete som aldrig tar slut, man blir aldrig färdig. Det kan kännas frustrerande, kan rentav uppfattas som fruktlöst, att investera så mycket tid och pengar på att hålla sig uppdaterad om de senaste utvecklingarna och samtidigt aldrig flacka med blicken, aldrig slappna av. Men lita på oss, det är betydligt bättre än alternativet. Konsekvenserna av en säkerhetsincident i stor skala är svåra att mäta, och ibland omöjliga att reparera.

Cybersäkerhet är tids- och arbetskrävande. Den enda trösten vi kan erbjuda är följande. Du behöver inte göra det ensam.

Ladda ner hela rapporten och kolla på infografiken för en mer utförlig bild av de senaste trenderna på cybersäkerhetsområdet.

LADDA NER RAPPORTEN
LADDA NER INFOGRAFIKEN


Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s