Introduktion
Ljudlösa hackerattacker som under lång tid stjäl information
Cirka 55 nya sårbarheter upptäcks varje dag. Det innebär att man i princip skulle kunna säga att alla system är osäkra. Att utnyttja sårbarheter som finns i ett system för att få åtkomst, tillhör en av de vanligaste attackmetoderna. Merparten av de som faller offer för en sådan attack har ofta system som saknar uppdateringar (patch) och/eller är felkonfigurerade. Men det finns även de som råkar ut för så kallade Zero-Day attacker. En Zero-Day sårbarhet innebär att sårbarheten i systemet inte är allmänt känd än och har därför heller inte kunnat patchas. Det är med andra ord bara angriparen som känner till att sårbarheten existerar, vilket gör det väldigt svårt att skydda sig ifrån den.
Hur går det till?
I vår undersökning står utnyttjande av sårbarheter för 26% av alla ryska cyberattacker. Den siffran är något högre om man jämför med de globala attackerna. En möjlig förklaring kan vara att Ryssland i högre utsträckning använder sig av riktade attacker mot utvalda mål. Vet man vilket målet är och har IP-adressen dit så är det i många fall bara en tidsfråga innan en sårbarhet kan utnyttjas.
Så vad är det som händer när en organisation blir utsatt för en cyberattack mot ett system? Det är vanligt att attacken börjar med en sårbarhetsskanning. Skanningsverktyget testar om systemet har sårbarheter och listar dem för angriparen. Därefter går angriparen igenom sårbarheterna och undersöker vilka som kan användas för att ta sig vidare in i systemet (exploit).
De ryska cyberattackerna mot ca 70 ukrainska myndighetswebbsidor som inträffade den 13 och 14 januari 2022 är ett exempel på när en sårbarhet användes för att få åtkomst till ett system. Angriparna använde sig av en sårbarhet i webpubliceringssystemet ”October CMS” för att få åtkomst och därefter ändra webbsidan. I vissa fall kunde angriparna också lateralt förflytta sig mellan olika system och förstöra dem. Enligt ukrainska myndigheter kunde attacken genomföras genom att utnyttja sårbarheten CVE-2021-32648 tillhörande October CMS, i kombination med ökända Log4Shell sårbarheten och överbelastningsattacker (DDoS attacker). Sårbarheten i October CMS var gammal och en patch fanns tillgänglig från leverantören ett helt år innan attacken så anledningen till varför attacken kunde genomföras handlar troligen om att man missat eller struntat i att uppdatera.
Motstånd
Hur skyddar jag min verksamhet?
Att säkra upp system som är kritiska för verksamheten eller rymmer organisationens skyddsvärda tillgångar kräver tekniska åtgärder som sällan är fria från problem eller kostnader. Det första man bör komma ihåg innan man tar ett beslut är att man inte har någon kunskap om systemets säkerhet innan man testat det. Uppdateringar hjälper till stor del men med uppdateringar kommer också nya sårbarheter som kan dyka upp. Väljer man att köra regelbundna uppdateringar bör man också hitta en åtgärdslösning tillsammans med sin IT-leverantör eller IT-ansvarig där man kontinuerligt kan uppdatera samtidigt som man regelbundet undersöker säkerheten samt åtgärdar sårbarheter. Har man däremot ett gammalt system som fortfarande fungerar felfritt och som man ej kan uppdatera eller ersätta så bör man undersöka säkerheten kring systemet och täppa igen de sårbarheter som finns samt se över vilka andra lager av skydd som man kan tillföra för att skydda systemet.
Kan man varken uppdatera eller åtgärda sårbarheterna bör man undersöka möjligheten att bygga säkerhet framför systemet eller lägga det på en plats långt bak i nätverket med begränsad och strikt kontrollerad åtkomst. Hur du än väljer att göra finns det verktyg och tjänster som kan hjälpa dig att identifiera säkerhetsriskerna.
Enkla och smarta lösningar
Det finns även andra smarta lösningar som kan användas i kombination med varandra för skydda din verksamhet ifrån en cyberattack mot din IT-miljö. Många av dessa är enkla, andra är mer avancerade.
Det finns stora synergieffekter att dra om man kombinerar metoder och tekniker med varandra. Men det viktigaste är att man kommer igång med arbetet och börjar någonstans. Att fokusera på de lågt hängande frukterna först och använda sunt förnuft kommer man långt med.
I del tre kommer vi att ta upp överbelastningsattacker som används flitigt både globalt och vid statsstödda ryska cyberattacker. Vi ses om en vecka!