Verizon-toppen: ”Dubbelt så många incidenter och intrång som förra året”

Säkerhet Cybersäkerhet blir en allt viktigare prioritering för företag. Vi har pratat med Phil Larbey på Verizon om hur hotlandskapet förändrats de senaste året, hur angriparna börjat använda generativ ai och om hur företag och organisationer kan vässa sin säkerhet.

Verizon-toppen: ”Dubbelt så många incidenter och intrång som förra året”
Phil Larbey, foto: Verizon.

Vi lever i en allt osäkrare och oroligare omvärld. Det bekräftas av årets upplaga av Data Breach Investigations Report som Verizon Business nyligen släppte. Det är 17:e gången i ordningen som rapporten publiceras och Phil Larbey som är associate Director of Threat Intel på Verizon ser flera stora skillnader jämfört med tidigare år.

Någonting är fel

Du är inloggad som prenumerant hos förlaget Pauser Media, men nånting är fel. På din profilsida ser du vilka av våra produkter som du har tillgång till. Skulle uppgifterna inte stämma på din profilsida – vänligen kontakta vår kundtjänst.
Telekom idag premium

Läs vidare – starta din prenumeration

  • Tillgång till vår digitala Premium-tjänst om professionell kommunikation.
  • Nischade nyhetsbrev för Professional och Contact Center.
  • Få tillgång till alla avsnitt i vår utbildnings-tv om Teams-telefoni, SD-Wan och Chattbotar.
  • Sex papperstidningar om året med tydligt fokus på Telekom-branschens viktigaste frågor.
Redan prenumerant?

– Vi ser dubbelt så många incidenter och intrång som förra året. Dessa resultat och trender är baserade på ett mycket större dataset. Förra året analyserade vi 16 000 incidenter och 5000 intrång. Nu är motsvarande siffror 30 000 och 10 000.

Branscherna som är mest utsatta.

En stor del av ökningen beror på att företag och organisationer men även samhällsviktiga tjänster nu har obligatoriska krav på sig att rapportera in till myndigheter, när säkerhetsincidenter inträffar.

– Vi har alltid misstänkt att det hände mycket som sopas under mattan, men nu kan vi se det svart på vitt. Det har haft en betydande inverkan.

Sex branscher får utstå hela 84 procent av angreppen. Det handlar om offentlig förvaltning, sjukvårdssektorn, utbildningssektorn, finans- och försäkringsbranschen, tillverkningsindustrin och branschen för professionella, vetenskapliga och tekniska tjänster.

– De här sex har varit ganska konstanta de sista åren. Ordningen kan variera lite men det är de här sektorerna som år efter år är värst drabbade. Räknar du bort Ddos-attackerna så kan du se att alla de sex branscherna utsätts för ungefär lika många angrepp.

”Tar 60 dagar innan 50 procent av företagen har patchat kritiska sårbarheter”

Så kallade zero day-attacker fortsätter att vara ett problem. Några av de mest fruktsamma attackerna 2023 involverade Moveit, en applikation som många företag använder för att flytta konfidentiell data inom organisationen.

– Den här sårbarheten gjorde att angriparna bara kunde sitta och vänta. De visste att konfidentiell data skulle gå igenom Moveit och att de kunde få tillgång till den utan att någon skulle märka det.

Hur kunde de veta det?

– I rapporten ser vi att det tar i genomsnitt fem dagar för hotaktörer att bara utnyttja en känd sårbarhet.

– Men även om de inte är tillräckligt snabba och attackerar innan patchen finns tillgänglig har de ändå stora möjligheter att orsaka skada. Det tar 60 dagar innan 50 procent av företagen har patchat kritiska sårbarheter. Till och med ett år efter en zero day-attack är det nära tio procent av användarna som inte har patchat.

Ai förändrar spelplanen.

En utveckling många har varnat för egentligen ända sedan november 2022 när ChatGPT lanserades är att angriparna ska börja sig av generativ ai.

– Det ser vi nu. Angriparna använder mycket generativ ai framförallt i planeringen av sina attacker med social engineering för att göra dem mer övertygande.

Hur då?

– De kan fråga Chatgpt exempelvis ”Vem på företaget x har sannolikt åtkomst till det här” och ”Vem skulle han eller hon mest sannolikt kommunicera med och hur ser deras kommunikation ut?”

– Så deras bluffmail blir extremt trovärdiga och det blir betydligt svårare att upptäcka angreppen.

Enligt rapporten involverar dock hela 49 procent av säkerhetsincidenterna ett internt fel, och inte ett angrepp utifrån.

– Tidigare DBIR-rapporter har visat att interna fel stått för så mycket som ungefär 20 procent av incidenterna. Men det är ett mycket större problem nu när vi ser data från obligatoriska rapporteringskrav. Det handlar ofta om felleveranser. Alltså att du skulle skicka ett mail till Erik A men var för snabb och skickade det till Erik B.

Den typen av incidenter ses inte på med lika stort allvar som angrepp utifrån.

– Det är lätt att tänka att det inte kan skada organisationen lika mycket som exempelvis en ransomware-attack. Men när du numera behöver rapportera om varje sådan här incident till tillsynsmyndigheterna och det handlar om så här stora volymer kommer vi få se många företag potentiellt bli bötfällda från nya regleringar.

– British Airways fick böter för bristande regelefterlevnad och det finns nu flera liknande fall. Om du inte får full kontroll över ditt compliance-arbete kan det bli minst lika finansiellt smärtsamt som att utsättas för en ransomware-attack.

Phil Larbey tror att en del av lösningen är att utbilda de anställda, på liknande sätt som många företag gjorde under pandemin för att minska risken för att medarbetarna klickar på phishing-mejl.

– Den träningen har vi sett har haft stor effekt. Du behöver få dina anställda att bli betydligt mer vaksamma. I synnerhet när de hanterar konfidentiell data.

De flesta företag och organisationer använder numera olika former av tvåfaktorsautentisering, för att säkra åtkomsten till kritiska applikationer. Det hindrar dock inte angriparna.

– De använder skadlig programvara för att stjäla själva cookie-sessionen, därifrån kan de ta inloggningsuppgifter, och sedan injicera sig själva i multifaktorautentiseringsprocessen.

– Erfarenhet visar att det kan ta så lite som fyra elakartade autentiseringsförfrågningar där det står ”Du försöker logga in från en ny enhet”, och för att undvika fler olägliga förfrågningar trycker du ja det är jag och godkänner inloggningen. Angriparna är väldigt väl medvetna om det här.

Även här tror Phil Larbey att utbildningen är en nyckel.

– Du måste ha dina rutiner på plats. Om du någonsin får en auentiseringsförfrågan som du själv inte har gjort bör den naturliga processen så klart vara att höra av sig till it-avdelningen.

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Telekom idag

Telekom idag Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Nu med nya nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.