Vad händer hos hotaktörerna? En sammanfattning av IT-säkerhetsläget
Vad händer i cybersäkerhetsområdet just nu, och vad är nytt hos hotaktörerna? I ett seminarium tillsammans med With Secure fick vi en uppdatering kring vad som är aktuellt inom cybersäkerhet nu. Här delar vi några av de områden som företag behöver ha koll på den närmaste tiden.
Hotbilden fortsätter att utvecklas
Hotbilden fortsätter att utvecklas dramatiskt. Enligt With Secure ökar antalet dagliga upptäckta skadliga koder med imponerande 800 000 per dygn. Detta understryker vikten av att ha system och endpoint-skydd som är robusta nog att identifiera nya typer av hot som tidigare inte har upptäckts.
Ransomware är fortfarande mycket vanligt
Under 2023 registrerades miljontals nya fall av skadlig kod. Ransomware förblir en påtaglig och vanlig fara under kommande år, särskilt med aktörer på marknaden som har som affärsmodell att genomföra ransomwareattacker mot företag och organisationer. En oroande trend är förekomsten av "ransomware as a service", där vem som helst kan beställa en ransomwareattack mot en organisation och få hjälp med infrastrukturen för attacken, medan beställaren tar ansvar för utpressningen mot organisationen.
“En oroande trend är förekomsten av Ransomware As A Service, där vem som helst kan beställa en ransomwareattack mot en organisation och få hjälp med infrastrukturen för attacken”
NIS2 ska rusta företag mot cyberattacker
År 2024 står företag och organisationer inför kravet för att efterleva NIS2-direktivet. Detta innebär att områden som riskhantering, säkerhetsrutiner och teknik för att bekämpa cyberhot kommer att kräva ökad prioritering och uppmärksamhet. Oavsett om verksamheten berörs av NIS2 eller ej finns det behov av att rusta sin verksamhet med bättre säkerhetsåtgärder och incidentrapportering.
Läs mer om NIS2 i vår artikel om ämnet: Vad är NIS2?
Metoder som kringgår endpointskydd
Trots vikten av att använda effektiva endpoint-skydd finns det ingen garanti för 100% skydd, eftersom hotaktörer har börjat att använda sig av legitima metoder och applikationer som kan kringgå endpointskydden. Under 2023 såg vi till exempel attacker genom falska URL:er som skickades till användare, ofta under helgtider för att undvika att upptäckas. Dessa attacker ändrade sedan innehållet på webbplatserna från harmlösa till skadliga när användarna återvände till arbetet på måndagen, vilket utgjorde ett effektivt sätt att kringgå perimeterskyddet i organisationen.
Kartläggning av system
En viktig aspekt av dagens attacker är att det görs kartläggningar av system. Många av dessa attacker riktas mot Internetuppkopplade system med syftet att identifiera användare och lösenord för att sedan utnyttja dem i framtida attacker.
Den absolut vanligaste attackmetoden mot användare är fortfarande genom mejl. En ny och växande hotvektor är riktade attacker och social engineering mot användare genom Teams. Angripare utger sig för att vara personer inom organisationen och utnyttjar Teams som en ny kanal för att genomföra attacker, liknande de metoder som används via mejl.
“Med NIS2-direktivets skärpta krav blir det än viktigare att prioritera riskhantering, säkerhetsrutiner och investera i teknologier som kan hantera dagens och morgondagens cyberhot”
Så bör företag arbeta med IT-säkerheten under kommande år
Som sammanfattning av det aktuella läget inom cybersäkerhet 2024, är det tydligt att hotbilden ständigt förändras och att nya utmaningar kräver en proaktiv och strukturerad strategi för att säkerställa företags och organisationers digitala säkerhet. Med NIS2-direktivets skärpta krav blir det än viktigare att prioritera riskhantering, säkerhetsrutiner och investera i teknologier som kan hantera dagens och morgondagens cyberhot.
Organisationer behöver försäkra sig om att deras säkerhetssystem är rustade för att identifiera och förebygga även de nya och mest avancerade hoten. Att investera i en proaktiv strategi för IT-säkerhet är inte bara en förebyggande åtgärd, det är en nödvändighet för att möta de ständigt föränderliga hot som dyker upp i cybersäkerhetslandskapet.
Läs mer om hur Nordlo arbetar med IT-säkerhet