Lösenord är fortfarande det vanligaste sättet att stjäla data
En stor del av alla datastölder beror på stulna eller svaga lösenord. Genom att återanvända sina lösenord utsätter du dig och ditt företag för en större risk för intrång. Vi vet att vi ska utforma lösenord på ett säkert sätt, inte för korta och med en mix av gemener, versaler, tecken och siffror. Men trots att vi vet hur ett säkert uppsatt lösenord ska vara utformat, finns det ändå sätt att komma runt dem.
I världen av säkerhetsfunktioner finns två- eller multifaktorautentisering (MFA), vilket är ett enkelt sätt att se till att ni har ett extra skydd mot intrång genom medarbetarnas stulna inloggningar. Detta innebär att medarbetaren får identifiera sig en extra gång genom en app i telefonen, vilket gör det svårare för en hackare att ta sig in i era system enbart genom sulna identiteter eller lösenord. Har ni ännu inte implementerat MFA i er verksamhet, bör det få hög prioritet i ert framtida IT-säkerhetsarbete.
Läs mer här om hur du ökar säkerheten med multifaktorautentisering!
Olika typer av lösenordsrelaterade intrång
Det finns flera exempel på hur hotaktörer kan komma åt känslig företagsinformation genom ett kapat lösenord, och där MFA kan ge extra skydd.
Password spraying
Detta innebär att hackaren försöker logga in i ett system genom att testa ett eller ett par av de vanligaste lösenorden på ett stort antal konton. Man väljer ett generiskt lösenord som till exempel "Sommar2025!" och testar det mot hundratusentals mailadresser. Då lösenordet är så pass generiskt är sannolikheten stor att det funkar mot något av dessa konton. MFA skulle påverka utfallet rejält.
Credential Stuffing
Innebär att hackare kommer åt listor eller databaser med lösenord och därmed kan logga in i era system. Användaren kan underlätta för hackaren genom att använda samma lösenord på flera ställen. I det här fallet kan ni inte skydda er mot intrång då hackaren har tillgång till lösenordet. Om ni inte har exempelvis MFA aktiverat.
Phishing
Attackeraren kan i ett mail utge sig för att vara någon annan och lura användaren att klicka på en länk, logga in i ett system eller liknande. Detta innebär att användaren självmant lämnar ifrån sig sitt lösenord till den som attackerar. Phishing blir allt mer effektivt när AI-verktyg kan användas för att snabbt anpassa och utforma phishing-mail efter mottagaren.
Implementering av Conditional Access
I Microsofts katalog av säkerhetsfunktioner finns Conditional Access, som är ett sätt att kontrollera användare och dess plats, enheter, applikationer, och verifierar dem innan man tillåts åtkomst till applikationer eller data. Man kan implementera policys för begränsad åtkomst, begära MFA eller blockera åtkomst beroende på om man befinner sig på kontoret, arbetar hemifrån eller befinner sig utanför dessa zoner. Conditional Access är ett bra grundläggande skydd för att hindra obehöriga att komma över företagsdata.
Vi använder ofta Conditional Access för att blockera gamla protokoll (exempelvis POP, IMAP, SMTP) som inte stödjer MFA. Gamla protokoll är en väldigt vanlig attackvektor.
Vill du att vi hjälper er att se över er säkerhetsnivå i IT-miljön idag? Lämna gärna kontaktuppgifter i detta formulär så kontaktar vi er för en säkerhetsgenomgång där vi kostnadsfritt tittar på hur ni kan öka er säkerhet i er befintliga miljö.