Cyberkriminella nöjer sig inte längre med att låsa data – att läcka data är den nya trenden

Ransomware-attacker där angripare stjäl data, skadlig kod som samlar in information och attacker som omfattar hela försörjningskedjan är tre av de allvarligaste IT-säkerhetshoten som företag och organisationer står inför.

Cyberkriminella nöjer sig inte längre med att låsa data – att läcka data är den nya trenden

Det visar en färsk rapport som IT-säkerhetsföretaget F-Secure sammanställt utifrån data som samlats in under andra halvåret 2020.

En av de mest utmärkande trenderna 2020 är att ransomware-attacker, eller s.k. utpressningsattacker, har utvecklats från att i första hand kryptera och låsa tillgången till data, till att nu även stjäla den. Därigenom får cyberkriminella än mer makt över sina offer. Om de drabbade inte betalar för att återfå tillgången till sin data hotar angriparna med att läcka den till allmänheten, vilket kan leda till förödande konsekvenser då det ofta kan handla om ytterst personliga och känsliga data.

Den här utvecklingen, som i rapporten benämns Ransomware 2.0, var en betydande trend under 2020. Under 2019 uppt��cktes endast en ransomware-familj som använde den här typen av utpressningsattacker, och under 2020 hade 15 ransomware-familjer utformats på det här sättet. Dessutom var nästan 40% av de ransomware-familjer som upptäcktes under 2020 utformade för att stjäla data från sina offer.

”Verksamheter med pålitliga backuplösningar och effektiva processer för återställning av data är väl positionerade för att klara av en traditionell ransomware-attack utan att behöva betala,” säger Martin Lindgren, Sverigechef på F-Secure. ”Men att hantera en potentiell dataläcka är en helt annan utmaning. Utvecklingen är skrämmande och frågan är nu inte om det kommer fler attacker utan vem som står näst på tur att drabbas. Troligtvis kommer det att vara verksamheter som hanterar särskilt känsliga data inom branscher som sjukvård, finans och leverantörer till offentlig sektor.”

Baserat på utvecklingen under andra delen av 2020 visar rapporten dessutom flera ytterligare trender inom cybersäkerhet, inklusive:

  • Angripare som använder förinställda Excel-funktioner, vilka inte kan blockeras, för att dölja skadlig kod tredubblades under perioden.
  • Outlook var det mest populära varumärket som angripare försökte lura sina offer med i sina nätfiskeförsök. Näst vanligast var att dölja sig bakom Facebooks varumärke och trea var Office365.
  • Nästan tre fjärdedelar av de domäner som användes för nätfiske var webbhotellstjänster.
  • Email stod för över hälften av alla försök att sprida skadlig kod under 2020.
  • Skadlig kod som automatiskt samlar in data och information (infostealers) från offren fortsätter att vara vanliga hot; de vanligaste malware-familjerna under andra halvan av 2020 var båda infostealers (Lokibot and Formbook).
  • 61% av de sårbarheter som identifierades i företagsnätverk upptäcktes redan 2016 eller tidigare.

Rapporten visar även att av de attacker som har angripit verksamheters försörjningskedja under de senaste 10 åren, var över hälften fokuserade på antingen energi- eller applikationsmjukvara. Ett exempel som förhoppningsvis skapar medvetenhet kring den skada som kan orsakas är SolarWinds-attacken.

”I säkerhetsbranschen är vi noga med att se till att verksamheter skyddar sig med robusta säkerhetsverktyg, processer för att upptäcka intrång samt planer och kapacitet för att hantera intrång,” säger Martin Lindgren. ”Verksamheter behöver dock bli bättre på att ställa krav på sina leverantörers säkerhet över olika branscher och landsgränser genom att samordna säkerhetsarbetet över hela försörjningskedjan. Detta kan bli en stor utmaning för många men faktum är att angripare är helt klart redo att utnyttja den svagaste länken i försörjningskedjan.”