Arbeidsliv

Verdt å vite om hacking og cybersikkerhet

SINTEF Digital har laget en «need-to-know-liste» om cybersikkerhet og hacking. Den bør være pliktlektyre for alle ledere, både i næringslivet og offentlig sektor.

Publisert Sist oppdatert

­Her er noen fakta og gode råd som det kan være verdt å reflektere over:

1. Høyere risiko for cyberangrep etter invasjonen

Sannsynligheten for cyberangrep fra enkeltpersoner og -grupper har økt etter invasjonen av Ukraina. Økningen skyldes at enkelte grupper og privatpersoner fra hele verden har latt seg engasjere av konflikten. På den ene siden finner vi for eksempel nettsamfunnet Anonymous, som utfører cyberangrep mot russiske nettsteder. På den andre siden har vi engasjerte russere som ønsker å angripe vestlige mål, trolig på grunn av sanksjonene.

2. Ikke lenger bare ungdommer på gutterommet

Selv om vi nå er vitne til en kollektiv angrepsdugnad, der enkeltpersoner og -grupper engasjerer seg, er angriperne generelt blitt mer profesjonelle de senere årene. Ofte er de organiserte som bedrifter, der hackerne sitter på kontorer og har vanlig arbeidstid. Det har forskere funnet ut blant annet ved å se på når på døgnet angrepene skjer.

3. Hjemmekontor har gjort systemene mer sårbare

Utstrakt bruk av hjemmekontor på grunn av koronapandemien har gjort systemene mer sårbare for angrep. Årsaken er at man åpner digitale porter for å slippe inn ansatte på hjemmekontor. I tillegg tok mange i bruk nye digitale verktøy i rekordfart under koronapandemien. Da er det vanskelig å opprettholde sikkerhetsnivået man hadde tidligere.

I 2021 utførte EU-prosjektet CyberKit4SME, der SINTEF er én av partnerne. Undersøkelsen ble gjennomført blant 141 små og mellomstore bedrifter i Storbritannia. Den viste at bare 20 prosent av foretakene lærer opp sine ansatte i cybersikkerhet. Av disse var det kun én bedrift som svarte eksplisitt at de trente ansatte på håndtering av sikkerhet når de jobber hjemmefra.

4. Standardsystemer blir oftere hacket

Hackere liker standardsystemer, fordi de da bare trenger å finne én metode for å hacke seg inn i mange virksomheter. Men ikke tro at ditt spesielle system ikke kan hackes fordi det er sjeldent. Ta i bruk Kerckhoffs' prinsipp: Anta at fienden har tilgang til all informasjon om systemet ditt, unntatt krypteringsnøkler.

5. Økonomisk vinning eller sabotasje

Løsepengevirus og kredittkortsvindel har vært og er fortsatt svært utbredt, siden økonomisk vinning har vært motivet for de fleste cyberangriperne. Bransjer, som forvalter store verdier er mest utsatt, men alle kan rammes.

Motivasjonen til hackerne, som utfører angrep i kjølvannet av Ukraina-krigen, er imidlertid i stor grad sabotasje. En vanlig metode er distribuert tjenestenekt, eller såkalte DDoS-angrep. Den enkleste formen for tjenestenekt er å sende så mye trafikk mot en tjeneste at den ikke makter å ta unna, slik at legitime brukere ikke kommer til.

6. Stadig mer sofistikerte metoder

I 2019 tapte Hydro nærmere 800 millioner kroner da konsernet ble utsatt for et løsepengevirus. Det ble sendt gjennom en helt legitim e-post med et vedlegg som en ansatt i Hydro ventet på og dermed åpnet.

Et annet svært omfattende cyberangrep, det mye omtalte Solarwinds-angrepet, ble gjort via falske programvareoppdateringer som var behørig signert med nøkler fra produsenten.

7. Alt henger sammen med alt

Et sikkerhetshull i et system hos en underleverandør kan utgjøre en stor sikkerhetsrisiko for ditt firma eller din arbeidsplass. «Dingsen», som styrer strømmen på hytta, kan utgjøre en sikkerhetsrisiko hvis ikke app-selskapet som har laget den har sikkerhet tilstrekkelig langt oppe på prioriteringslisten.

Svært mange programvaresystemer er avhengige av et stort antall programvarebiblioteker som vedlikeholdes av en rekke ulike aktører. Én sårbarhet i ett slikt bibliotek kan få fatale konsekvenser.

8. Kritisk infrastruktur koblet sammen med internett

Systemer, som tidligere har levd i en isolert verden, som styringssystemer på en plattform eller i strømnettet, kobles nå sammen med internett. Dette åpner for flere angrepsflater. Et cyberangrep mot for eksempel strømnettet, nødnettet, sykehus eller andre deler av helsesektoren kan få enorme ringvirkninger og fatale konsekvenser. Hele det digitale Norge er avhengig av at kritisk infrastruktur er utviklet på en sikker måte.

9. Alle blir angrepet før eller siden

Det er viktig å planlegge for hva man skal gjøre under og etter et innbrudd. Kan du sette inn en reserveløsning som holder noen av hjulene i gang? Det kan for eksempel være skyløsninger, en alternativ server et annet sted i verden eller i verste fall penn og papir.

10. Backu, backup, backup

Ta backup av alle data! Backup er også den beste beskyttelsen mot løsepengevirus, som er en type ondsinnet programvare som blokkerer brukerens tilgang til datamaskinen og krever at en pengesum blir utbetalt for å åpne tilgangen igjen.

11. Utviklere må tenke som en angriper

Programvaresikkerhet må være en obligatorisk del av grunnutdanningen til utviklere ved alle norske studiesteder. Og modellering av trusler må inn som en fast post i alle utviklingsløp i norske virksomheter. Utvikleren må som et minimum forsikre seg om at programvaren ikke inneholder noen av sårbarhetene i den såkalte OWASP-top-10-listen.

Kilde: SINTEF Digital

Powered by Labrador CMS