Orange Cyberdefense presenterar idag en rapport som summerar utvecklingen av utpressningsattacker under 2022 och starten av 2023.
Rapporten redovisar en omfattande kartläggning och analys av aktiva cyberkriminella gruppers aktiviteter, men också över drabbade länder, branscher, samt även huruvida attackernas spridning och frekvens tycks ha påverkats av årets geopolitiska förhållanden, inte minst kriget i Ukraina.
Sett till fördelningen av attacker mellan de nordiska länderna är Sverige utan tvekan det land som påverkats mest, i nära dubbelt så stor utsträckning som våra norska grannar. Hela 41 procent av de nordiska företag som drabbats av attacker är svenska, medan 24 procent återfinns i Danmark och 21 procent i Norge.
Attackerna mot nordiska företag har ökat med hela 40 procent bara sedan 2021, och tycks heller inte ha några planer på att minska under 2023. Det första kvartalet 2023 visar redan en stor ökning av offer för dessa attacker och Orange Cyberdefense team av säkerhetsforskare har dessvärre noterat det högsta antalet offer för utpressningsattacker hittills.
Kritisk infrastruktur allt oftare offer för utpressningsattacker
Dessa utpressningsattacker definieras av att cyberkriminella tar sig in i företags nätverk och stjäl och krypterar värdefulla data med hot om att läcka den om inte offret uppfyller kidnapparnas krav. Ofta är det väldigt känsliga data som stjäls och krypteras, så som integritetskänslig information, eller verksamhetskritiska data och system. Och de cyberkriminella arbetar snabbt, inom 4,5 till 7 minuter kan datan vara krypterad.
Tidigare har tillverkningsindustrin varit väldigt hårt drabbad, men under 2022 återfinns de stora ökningarna inom andra branscher. Mest har antalet företag som utsätts för utpressningsattacker ökat inom sektorn för kritisk infrastruktur (+51 procent); en sektor innefattande en stor del av samhällets försörjning av elektricitet och annan uppvärmning, vatten, samt avlopp och sophantering. Den stora ökningen till trots är antalet drabbade fortfarande på en låg nivå, men förväntas stiga inom en nära framtid. Även utbildningsväsendet har sett kraftig ökning av attacker (+41 procent), men också bank- och försäkringsbranschen (+11 procent) och vården (+5 procent) har sett fler utpressningsattacker under 2022.
Kriget i Ukraina är en av de omvärldsfaktorer som haft störst inverkan på cyberhoten under 2022. Någon ökning av utpressningsattacker mot länder som ses som fiendeländer till Ryssland syns dock inte. Däremot, har den ökade sprickan mellan Ryssland och väst resulterat i att Ryssland fortsatt utgör en trygg hamn för kriminella aktörer att bedriva cyberattacker mot vad som anses vara fiender till den ryska staten.
Nätfiske och social manipulering vägen in i företagsnätverken
Under 2022 var nätfiske fortsatt i topp som den vanligaste metoden att inleda en utpressningsattack. Nätfisket sker ofta via email och är skickligt utformade för att socialt manipulera offren.
Bland annat nyttjas säsongsbundna möjligheter (skatteåterbäring, leveranser inför jul, eller aktuella nyhetshändelser som olyckor, statsbesök, etcetera) och jobbrelaterade dokument (så som DocuSign-dokument, Cv:n och liknande) av cyberkriminella för att skapa trovärdiga bedrägeriförsök.
En annan betydande attackvektor är sårbarheter i programvara. Sex av de tio mest utnyttjade sårbarheterna var i Microsoftprodukter så som Exchange Server, Windows OS, och Microsoft Office.
Ekonomiska motiv dominerar
Generellt sett är utpressningsattacker ekonomisk motiverade brott. Medan de politiska motiven må ha ökat i frekvens precis i samband med invasionen av Ukraina, drivs den absoluta majoriteten av cyberkriminella fortfarande av ekonomiska motiv.
För företag, oavsett storlek, går det inte att komma runt hur viktigt det är att kontinuerligt utvärdera risk, identifiera potentiella svagheter i nätverket, ha en process på plats för att hantera sårbarheter, och sist men inte minst, utbilda och öka kunskapen om attacker med social manipulering hos de anställda för att minska riskerna att de drabbas. Orange Cyberdefense har tidigare publicerat riktlinjer för hur företag kan tackla ransomware, och dessa rekommendationer är fortsatt aktuella och viktiga.