Fersk rapport: Dette er de største digitale truslene mot bedriftene

Svindelen mot norske bedrifter blir stadig mer avansert, advarer eksperter på datasikkerhet. Bedriftene bør ta flere grep for å beskytte seg.

SMÅ ER OFTEST MER SÅRBARE: Små og mellomstore bedrifter er spesielt utsatte for datakriminelle som er ute etter penger eller informasjon, mener IT-eksperter.

Foto: Frank May NTB scanpix
Publisert:

Organiserte kriminelle flytter seg over i dataverdenen, og blir stadig mer kreative og profesjonelle. Det slår Norsk senter for informasjonssikring (NorSIS) fast i den ferske rapporten «Trusler og trender i 2017 og 2018».

– Angrepsmetodene forandrer seg raskt, og blir stadig mer avanserte. Vi forventer en økning i datakriminalitet fremover, sier administrerende direktør Peggy Heie i NorSIS til E24.

Hun mener at små og mellomstore bedrifter vil være særlig utsatt for trusler.

– Større selskaper har ofte lykkes med å redusere sin sårbarhet, og det blir derfor mer attraktivt å prøve seg på mindre virksomheter. Disse kan også bli brukt som brohoder i angrep på større selskaper, sier Heie.

I rapporten kommer det frem at også industrispionasje og nye varianter av løsepengevirusene vil prege datakriminaliteten i 2018.

Kjøper løsepengevirus til under 100 kroner

Ifølge Heie er det i dag svært enkelt for kriminelle å kjøpe et løsepengevirus som kan «kidnappe» alle følsomme data i en bedrift, eller leie et tjenestenektangrep (DDos-angrep) som kan stenge store nettsteder.

Hun peker på at det er mulig for kriminelle å kjøpe virus og angrep mot bedrifter for under 100 kroner.

– På det såkalte Darknet omsettes alt dette i stor skala. Mens et tjenestenektangrep går for fra mellom 10 og 1000 dollar, får du et løsepengevirus fra 10 til 1800 dollar. Du trenger heller ikke være spesielt datakyndig for å ta disse programmene i bruk. Med et slikt potensial for inntjening sier det seg selv at vi vil se mer av det fremover, sier Heie.

Administrerende direktør Peggy Heie i Norsk senter for informasjonssikring (NorSIS).

Foto: NorSIS

13 prosent av ledere har blitt utsatt for direktørsvindel

Ifølge en fersk rapport fra Næringslivets sikkerhetsråd, har hele 13 prosent av de mer enn 2500 spurte lederne innenfor offentlig og privat forvaltning blitt utsatt for direktørsvindel.

En risikoanalyse fra Finanstilsynet slår fast at hele 214 bedrifter ble svindlet for nesten 300 millioner kroner gjennom direktørsvindel i fjor. Det gjennomsnittlige beløpet per svindel lå på 1,37 millioner kroner.

Dette er trolig bare toppen av et isfjell, mener direktør Eivind Gjemdal i Bits, bankenes infrastrukturselskap.

Det som rapporteres om er bare toppen av et isfjell. Det er mye som er underrapportert. Og grunnen til at det er underrapportert er at dette er tap som selskapene ikke kan få dekket, fordi det er de som har sendt pengene, sa Gjemdal tidligere til E24.

– Denne type svindel, med elementer av sosial manipulasjon, vil utvikle seg og bli enda mer avansert til neste år, sier den administrerende direktøren i NorSIS.

Les også

Sikkerhetsekspert: Frykter ny bølge med datakriminalitet

Dette er de seks største digitale truslene norske bedrifter må beskytte seg mot i 2018, ifølge NorSIS. Med tips om hvordan du beskytter deg:

1. Direktørsvindel

Her gir kriminelle seg ut for å være en direktør eller en annen toppleder. Det sendes falske beskjeder om å gjennomføre utbetalinger til personer med betalingsfullmakter i bedriften. Den første meldingen følges gjerne opp med en betalingsinstruks til et kontonummer som tilhører svindlerne.

Metode: En falsk e-post eller SMS fra en «falsk» toppleder følges gjerne opp med en telefonhenvendelse. Meldingene har ofte et språk som til forveksling ligner språket til den påståtte avsenderen.

Tiltak: NorSIS anbefaler gode, interne rutiner og kontroll ved avvikende utbetalinger. Sjekk gjerne per telefon med den som står som avsender. For større bedrifter med egen IT-avdeling og leverandører av IT-tjenester viser NorSIS til anbefalte tiltak fra Nasjonal sikkerhetsmyndighet (NSM) for grunnsikring mot skadevare.

2. Informasjonstyveri

Kriminelle stjeler og systematiserer informasjon om en bedrift. Dette brukes til utpressing, svindel, spionasje og sabotasje. Infotyveri rettet mot bedrifter har flere likhetstrekk med industrispionasje.

Metode: Nettfisking (phishing) med e-post eller hacking er vanlige «innsamlingsmetoder». Også skadevare spredd med e-post eller falske nettsider benyttes. Datalekkasje hos tjenesteleverandører og søppelsnoking fra avhendede eller stjålne digitale enheter tas også i bruk.

Tiltak: Basis informasjonssikkerhet med rutiner for adgangskontroll, oppdateringer, kryptering, sikker sletting av data og stor aktsomhet når det gjelder linker og vedlegg i e-post. Ta i bruk totrinns bekreftelse på alle tjenester hvor det er mulig, og bruk unike passord på alle tjenester. For større virksomheter med egen IT-avdeling og leverandører av IT-tjenester, vises det til NSMs tiltak for grunnsikring mot skadevare.

3. Industrispionasje

En angriper søker informasjon som har stor strategisk og kommersiell verdi for det angrepne selskapet, eventuelt også av sikkerhetsverdi for land dette opererer i og leverer til.

Metode: Spionvare spredt med e-post-vedlegg, falske nettsider (vannhull) eller sosial manipulering og insidere. Det siste kan skje ved at ansatte presses eller forledes til å gi angriperne adgang til informasjon. Ofte angripes underleverandører som kan fungere som brohoder i større angrep.

Tiltak: Samme forholdsregler som for informasjonstyveri, med gode rutiner og sikker atferd, samt kryptering av sensitiv informasjon.

4. Sabotasje

Trusselaktørene kan være kriminelle, aktivister og vandaler, så vel som fremmede stater. Sabotasje gjennom digitale midler kan lamme en virksomhet med nedetid, eller påføre den fysisk skade. Sabotasjen kan iverksettes for å ødelegge, eller som ledd i sammensatte angrep.

Metode: Tjenestenektangrep (DDoS) og spredning av skadevare som påvirker en komponent eller en prosesser blant det som oftest brukes.

Tiltak: Samme som for spionasje

5. Løsepengevirus

Virksomheten blir forsøkt presset av kriminelle til å betale løsepenger for å få åpnet datamaskiner og informasjon som er låst eller kryptert av kriminelle med bruk av et løsepengevirus. De fleste angrepene lar selve enheten fortsette å virke. Det trues ofte med at betaling må skje raskt for at informasjon ikke skal bli ødelagt eller beløpet skal øke.

Metode: Spredningen av skadevaren skjer via vedlegg i e-poster og gjennom sms, Office-filer eller infiserte nettsider. Blant teknikkene er også bruk av falsk reklame plassert på legitime nettsider (malvertising) for spredning av virus eller skadelige koder.

Tiltak: Det viktigste forebyggende tiltaket er å ha gode rutiner for sikkerhetskopiering og testing av denne. De kriminelle mister da sitt pressmiddel mot virksomheten. Brukere med bevissthet om falske e-poster med skadelige lenker og vedlegg kan hindre infisering av viruset. Oppdatert operativsystem og programvare (inklusive antivirus) kan i noen tilfeller stoppe skadevaren. For større virksomheter vises det også til NSMs fire enkle tiltak som kan stoppe 90 prosent av dataangrep.

6. Vanvare

Uheldige valg og vurderinger tatt av oss selv kan også føre til at informasjon kommer på avveie. Kompleksiteten øker, og det krever større kunnskap og skjerpet bevissthet å redusere risikoen for at en selv – i vanvare – bidrar til at andre trusler slår inn.

Metode: Vi unnlater å bytte standard passord på en internett-tilkoblet enhet, eller kan i ren vanvare synkronisere data til en sky uten å være klar over det. En rekke andre feilkonfigurasjoner forårsaket av oss seg kan også skape en trussel.

Tiltak: Viktigst for å unngå å gjøre feil som kan skade en selv eller virksomheten er basiskunnskap, sikkerhetsbevissthet og en kultur for å spørre om råd og hjelp, ifølge NorSIS.

Les også

Datasikkerhetsselskap spår dystert 2018

Les også

Undersøkelse: Flere tror at nettbanken er utrygg

Les også

Ny svindel: Later som de er Finansdepartementet

Her kan du lese mer om