3 varnande exempel som visar hur viktigt det är att stoppa hackare

2018-10-106 Minute Read

Vad har Facebook, Tesla och den svenska regeringen gemensamt? Om du inte vet det har du inte haft koll på cyberbrottslighet mot storföretag på sistone. Under loppet av de senaste 18 månaderna har de inte lyckats stoppa hackare, utan drabbats av säkerhetsintrång som potentiellt påverkat tiotusentals människor.

Du kanske tänker att dessa stora organisationer och deras cybersäkerhetsolycka inte har något med dig att göra, men tänk om. Cybertjuvar diskriminerar inte. Samma typer av attacker som de utsattes för kan hända dig om du inte fokuserar din strategi för IT-säkerhet på att stoppa hackare och implementera starka lösningar för slutpunktssäkerhet för att låsa varje ingångspunkt i din IT-miljö.

Den goda nyheten är att du kan lära dig av dessa avancerade attacker för att förbättra ditt ramverk för cybersäkerhet. Läs vidare och lär dig mer om attackerna, hur de hade kunnat förhindrats och vad du kan ta med dig av dem.

1. Facebooks sekretessproblem

Det globala sociala nätverket erkände att deras sökverktyg användes av skadegörare för att hitta identiteterna på, och samla information om, de flesta av företagets två miljarder användare. Det var usel timing med tanke på hur Facebook granskades efter att världen fick veta att en politisk konsultbyrå som var knuten till Trump-kampanjen snokade rätt på användardata.

Just det här intrånget var dock mycket större och pågick mycket längre än Cambridge Analytica-fiaskot. Det började när hackare skaffade e-postadresser och telefonnummer från dark web. De angav sedan dessa uppgifter i Facebooks sökfunktion för att få mer information om sina offer. De här hackarna använde även funktionen för kontoåterställning (som tagits fram för att hjälpa användare som har glömt sina inloggningsuppgifter) för att bryta sig in i deras konton.

Zuckerberg förklarade att det finns grundläggande skydd som stoppar hackare från att använda massökningar i sina attacker, men hackarna tog sig runt dem genom att använda hundratals olika IP-adresser. Användarna har möjlighet att ändra sina inställningar så att de inte kan sökas upp på det sättet, men de flesta i sociala medier tittar inte så noga på sekretessinställningarna när de skapar konton.

Det IT-proffs kan lära sig av detta är att hålla koll på skugg-IT i sina nätverk. I din miljö finns det flera aktörer med åtkomst till data om företaget eller personalen, till exempel verktyg för sociala medier, videokonferensleverantörer och chattfunktioner. Även om du inte alltid kan styra hur dessa program hanterar cybersäkerheten kan du styra din egna metoder. Läs det finstilta och se till att din personal inte bara använder standardinställningarna för sekretess.

2. Teslas molniga cybersäkerhet

Tesla kanske siktar mot Mars, men de behöver få ordning på sina problem i molnet först. Specifikt handlar det om hur säkerhetsföretaget RedLock rapporterade att hackare kunde komma åt Teslas Amazon-molnmiljö och sno datorresurser för att bryta kryptovaluta. En talesperson från Tesla berättade för Gizmodo att det ”inte finns indikationer” på att kunddata försvann eller att fordonssäkerheten manipulerades. Det verkar som att hackarna bara ville ha bearbetningskraften i molnmiljön för att få lite kryptovaluta. Det är dock ganska otäckt att ett så pass innovativt företag ändå är så sårbart.

Experterna på RedLock sa att hackarna kom åt ett av Teslas hundratals webbaserade system med öppen källkod utan ett lösenord. Den sårbarheten i kombination med att kryptovalutan har stigit i värde innebar en perfekt situation för cybertjuvarna som använde ett brytningsprotokoll till sitt bedrägeri. De kom undan genom att bland annat dölja IP-adressen för mining pool-servern bakom CloudFlare och hålla CPU-användningen nere.

RedLocks CTO Gaurav Kumar sa till Gizmodo att publika molnvärdar, till exempel Amazon eller Google, sällan kan anklagas när det gäller liknande intrång. Det som gäller är att företagen måste göra sin del i att stoppa hackare från att ta sig in i deras publika molnmiljö, vilket företagen ofta inte gör. RedLocks resultat visar att 73 procent av organisationerna ”låter rotanvändarkontot användas för att utföra aktiviteter och det är ett beteende som går emot bästa praxis för säkerhet.”

”Företag måste proaktivt övervaka sina publika molnmiljöer för att upptäcka riskfulla resurskonfigurationer, tecken på kontokapningar och misstänkt nätverkstrafik precis som de gör lokalt,” sa Kumar. I annat fall är även dina publika molnservrar sårbara för kryptokapning, eller något ännu värre.

3. Sveriges olyckliga miss

I juli 2017 avslöjade den svenska regeringen ett säkerhetsintrång som påverkade identiteterna för skyddad personal och andra säkerhetsklassade data. Men konstigt nog inbegrep intrånget inte skadeprogram eller någon typ av komplext hackningsförsök – det handlade helt enkelt om att det saknades kontroller och bästa praxis för säkerhet.

I korta drag hade svenska Transportstyrelsen 2015 ingått ett outsourcingavtal med IBM Sverige om att hantera fordonsregistrering och körkortsdatabaser. När avtalet slöts införde man dock inte tillräckliga säkerhetsåtgärder, och obehörig personal på IBM-dotterbolag hade åtkomst till känsliga, hemligstämplade uppgifter som tillhör den svenska regeringen, bland annat detaljerade planer om transportinfrastruktur och identiteter för Säkerhetspolisen, personer med skyddad identitet med mera.

Läxan för alla företag här är att man aldrig kan vara för försiktig. Se alltid till att du granskar alla samarbetspartner du ingår avtal med – alla företag du gör affärer med ska ha samma standarder för cybersäkerhet som ditt företag har. Dessutom behöver du se till att du inte missar något i din IT-miljö när det gäller säkerhet. Exempelvis glöms ofta skrivare och kopiatorer bort i bredare strategier för IT-säkerhet eftersom de flesta företag fokuserar på vanliga mål såsom pc-datorer. Allt du behöver göra är att se till att varje liten del av utrustningen i din miljö kommer med inbyggda säkerhetsfunktioner för att upptäcka intrång i realtid, för automatisk övervakning och med inbyggd programvalidering. Det hjälper dig att skydda företaget och inte lämna några svaga länkar öppna.

Det är lätt att luta sig tillbaka när man läser om hackningar som sker mot andra företag och känna sig bortkopplad från det, men sanningen är att det inte är mycket som skiljer dessa företag från ditt. Alla företag och IT-team behöver vara medvetna om vad hackare håller på med och hur de ska skydda sig mot dem. Se dessa incidenter som varnande exempel så kommer det inte vara du som faller offer för nästa stora hackningsskandal.

Stephanie Vozza 2018-09-26 4 Minute Read

Tre kompetenser som behövs för digital omvandling

Medan världen genomgår en digital omvandling förvandlas även IT-avdelningens roll. Tre kompetenser som IT-tekniker behöver.

Tektonika Staff 2018-09-19 6 Minute Read

Kan smart enhetssäkerhet öka kundernas förtroende?

Här är tre sätt att använda företagets strategi för slutpunktssäkerhet och dataskydd till att höja kundernas förtroende.

Tektonika Staff 2018-09-04 4 Minute Read

Big data-verktyg förenklar ledarskap och rekrytering

Talangrekrytering har kommit att alltmer vara en uppgift för både företagsledning och IT. Nu kommer nya verktyg som använder big data för att förenkla.