HemVad händer hos hotaktörerna? En sammanfattning av IT-säkerhetsläget
Kvinna sitter och arbetar vid datorn. Sammanfattning av seminarium med With Secure.

Dela i sociala medier

Vad händer hos hotaktörerna? En sammanfattning av IT-säkerhetsläget

Vad händer i cybersäkerhetsområdet just nu, och vad är nytt hos hotaktörerna? I ett seminarium tillsammans med With Secure fick vi en uppdatering kring vad som är aktuellt inom cybersäkerhet nu. Här delar vi några av de områden som företag behöver ha koll på den närmaste tiden.

Hotbilden fortsätter att utvecklas

Hotbilden fortsätter att utvecklas dramatiskt. Enligt With Secure ökar antalet dagliga upptäckta skadliga koder med imponerande 800 000 per dygn. Detta understryker vikten av att ha system och endpoint-skydd som är robusta nog att identifiera nya typer av hot som tidigare inte har upptäckts.

Ransomware är fortfarande mycket vanligt

Under 2023 registrerades miljontals nya fall av skadlig kod. Ransomware förblir en påtaglig och vanlig fara under kommande år, särskilt med aktörer på marknaden som har som affärsmodell att genomföra ransomwareattacker mot företag och organisationer. En oroande trend är förekomsten av "ransomware as a service", där vem som helst kan beställa en ransomwareattack mot en organisation och få hjälp med infrastrukturen för attacken, medan beställaren tar ansvar för utpressningen mot organisationen.

“En oroande trend är förekomsten av Ransomware As A Service, där vem som helst kan beställa en ransomwareattack mot en organisation och få hjälp med infrastrukturen för attacken”

NIS2 ska rusta företag mot cyberattacker

År 2024 står företag och organisationer inför kravet för att efterleva NIS2-direktivet. Detta innebär att områden som riskhantering, säkerhetsrutiner och teknik för att bekämpa cyberhot kommer att kräva ökad prioritering och uppmärksamhet. Oavsett om verksamheten berörs av NIS2 eller ej finns det behov av att rusta sin verksamhet med bättre säkerhetsåtgärder och incidentrapportering.

Läs mer om NIS2 i vår artikel om ämnet: Vad är NIS2?

Metoder som kringgår endpointskydd

Trots vikten av att använda effektiva endpoint-skydd finns det ingen garanti för 100% skydd, eftersom hotaktörer har börjat att använda sig av legitima metoder och applikationer som kan kringgå endpointskydden. Under 2023 såg vi till exempel attacker genom falska URL:er som skickades till användare, ofta under helgtider för att undvika att upptäckas. Dessa attacker ändrade sedan innehållet på webbplatserna från harmlösa till skadliga när användarna återvände till arbetet på måndagen, vilket utgjorde ett effektivt sätt att kringgå perimeterskyddet i organisationen.

Kartläggning av system

En viktig aspekt av dagens attacker är att det görs kartläggningar av system. Många av dessa attacker riktas mot Internetuppkopplade system med syftet att identifiera användare och lösenord för att sedan utnyttja dem i framtida attacker.

Den absolut vanligaste attackmetoden mot användare är fortfarande genom mejl. En ny och växande hotvektor är riktade attacker och social engineering mot användare genom Teams. Angripare utger sig för att vara personer inom organisationen och utnyttjar Teams som en ny kanal för att genomföra attacker, liknande de metoder som används via mejl.

“Med NIS2-direktivets skärpta krav blir det än viktigare att prioritera riskhantering, säkerhetsrutiner och investera i teknologier som kan hantera dagens och morgondagens cyberhot”

Så bör företag arbeta med IT-säkerheten under kommande år

Som sammanfattning av det aktuella läget inom cybersäkerhet 2024, är det tydligt att hotbilden ständigt förändras och att nya utmaningar kräver en proaktiv och strukturerad strategi för att säkerställa företags och organisationers digitala säkerhet. Med NIS2-direktivets skärpta krav blir det än viktigare att prioritera riskhantering, säkerhetsrutiner och investera i teknologier som kan hantera dagens och morgondagens cyberhot.

Organisationer behöver försäkra sig om att deras säkerhetssystem är rustade för att identifiera och förebygga även de nya och mest avancerade hoten. Att investera i en proaktiv strategi för IT-säkerhet är inte bara en förebyggande åtgärd, det är en nödvändighet för att möta de ständigt föränderliga hot som dyker upp i cybersäkerhetslandskapet. 

Läs mer om hur Nordlo arbetar med IT-säkerhet

 

Denna webbplats använder cookies och personuppgifter

När du besöker https://nordlo.com använder vi på Nordlo Group AB cookies och dina personuppgifter. Vissa cookies och vissa personuppgiftsbehandlingar är nödvändiga medan du själv väljer om du vill samtycka till andra, du gör ditt val här nedan. Ditt samtycke är helt frivilligt.

Du har vissa rättigheter, till exempel, rätt att återkalla ditt samtycke och rätt att lämna in ett klagomål till en tillsynsmyndighet. Läs mer i vår cookiepolicy och vår integritetspolicy.

Hantera dina cookieinställningar

Cookies och personuppgifter vi använder för analys

För att analysera hur du använder vår hemsida används cookies från Googles analysverktyg Google's analytics service och HubSpot. Dessutom behandlar vi dina personuppgifter, bl.a. din krypterade IP-adress, din geografiska plats och annan information om hur du använder hemsidan.

Cookies och personuppgifter vi använder för marknadsföring

Vi använder cookies och dina personuppgifter för att visa dig relevant marknadsföring och för att följa upp sådan marknadsföring när du besöker andra hemsidor eller sociala medier. Vi gör detta med hjälp av Google, Facebook, HubSpot och LinkedIn. De personuppgifter vi behandlar av marknadsföringsskäl är bl.a. din IP-adress, information om hur du använder hemsidan och information som dessa tjänster har om dig sedan innan. 

Cookies och personuppgifter vi använder för personlig marknadsföring

För att visa relevanta annonser placerar vi cookies för att skräddarsy annonser för dig.

Cookies och personuppgifter vi använder för anpassade annonser

För att visa relevanta och personliga annonser placerar vi cookies för att erbjuda unika erbjudanden som är anpassade efter dina användardata.