3 hacktrender som blev populära i början av 2018

2018-10-245 Minute Read

Om vi ser tillbaka på de senaste åren inser vi att 2017 mycket väl skulle kunna kallas för cyberattackernas år. Några av de mest utbredda, dyra och kreativa intrången någonsin skedde 2017. Inte att undra på att många IT-tekniker blev reaktiva och byggde upp säkerhetsstrukturer till följd av de hackartrender som uppstod.

Men det finns mer proaktiva sätt att ta itu med hoten. Framför allt gäller det att hålla sig uppdaterad om nya trender och säkerhetsåtgärder. Låt oss utforska några av de största hackartrenderna som tog fart under den första delen av 2018, samt några av de senaste trenderna i hur du kan skydda ditt företag.

Trend nr. 1 Jaga hot

Det ironiska är att många nuvarande och före detta hackare har blivit ”snälla” och hjälper företag att upptäcka sårbarheter. Många företag betalar faktiskt hackare för att penetrera deras försvar, så länge de rapporterar hur de gick tillväga. Den här formen av att jaga externa hot kallas ofta för bug bounty (en prisjakt för att hitta säkerhetsluckor). Organisationer använder hackares perspektiv för att upptäcka kritiska säkerhetsluckor som behöver täppas till.

Många hackare har börjat med bug bounty som ett lukrativt alternativ till skadliga intrång. I ett framträdande exempel håller USA:s regering årligen ett Hacka Pentagon-evenemang, där fristående hackare utmanas att upptäcka sårbarheter i försvarsdepartementets infrastruktur.

Du kan också söka efter okända sårbarheter internt. Den här strategin kallas för hotjakt och utförs ofta när ett överflöd av information och varningar gör att ett team övergår i utredningsläge, enligt Chris Gerritz, grundare av hotjaktsplattformen Infocyte. Men denna slumpmässiga metod är ohållbar. Om du verkligen vill hålla dig uppdaterad om hackartrender är det bäst att utföra kontinuerlig hotjakt. Kontinuerlig hotjakt, speciellt i kombination med bug bounty-program, kan se till att inga sårbara slutpunkter förblir oupptäckta.

Trend nr. 2 Utnyttja mänskliga fel och förbisedda enheter

Mänskliga fel är fortfarande orsaken till största delen av alla säkerhetsintrång, kanske så många som 90 procent. Det här är inte en ny trend, men illvilliga hackare upptäcker fler sätt att utnyttja misstagen under 2018. Ju fler som interagerar med internetanslutna slutpunkter, desto fler strategier hittar hackarna att utnyttja dem på. Nu när det finns internetanslutna enheter överallt, inklusive platser de inte brukade finnas på, som i skrivarparken, växer faran.

För att åtgärda sårbarheter i slutpunktssäkerhet, kan du ta hotjakten ett steg längre genom att ersätta svaga slutpunkter med hårdvara som skyddar mot sårbarheterna. En skrivare med tidig hotdetektering och automatisk självläkning kan t.ex. förhindra attacker och minska risken för mänskliga fel.

Trend nr. 3 Samtidig användning av utpressningsprogram och APT:er

Under en vecka stals upp till 27 000 databaser mot lösen. Under det senaste året, ökade utpressningsprogrammen med 2 502 procent, enligt en rapport från Carbon Black, ett företag som övervakar försäljningen av bedrägeriprogram på den mörka webben. I Carbon Black-rapporten påstod man också att FBI-uppgifter visade att intäkterna från bedrägeriprogram överskred 1 miljard USD under 2016, en ökning från 24 miljoner 2015. Men dessa figurer kan vara mycket högre, eftersom många företag hemlighåller infektioner och information om utbetalda lösen. Oberoende av vilka de verkliga siffrorna är så är det tydligt att bedrägeriprogram är en av de viktigaste hackartrenderna idag.

Samtidigt är avancerade ihållande hot (APT:er) lika farliga som förut. Hackarna bakom APT:er lyckas genom att studera personalen, samt metoder och försvar i de organisationer de vill attackera, enligt en rapport i NetworkWorld. ”De försöker tränga igenom försvaren hundratals eller tusentals gånger och lär sig sedan av sina misstag, ändrar beteendet och hittar slutligen ett sätt att komma in utan att bli upptäckta.” När de kommit in förblir de ofta oupptäckta i nätverket och suger långsamt åt sig data.

Båda hoten är farliga i sig själva, men under det senaste året har hackare gjort dem ännu farligare genom att utveckla en kombinerad attack med bedrägeriprogram och APT:er. Nu har de förmågan att kryptera filerna medan de stjäl data och kan lämna efter sig skadliga program som fortsätter att spionera på dig långt efter bedrägeriattacken har åtgärdats.

För att bekämpa dessa typer av APT:er måste säkerhetstekniker ändra inriktning och anta att APT:er redan finns på deras nätverk. Här kommer återigen hotjakt in i bilden: En kontinuerlig hotjaktstrategi stänger inte bara de öppningar som dessa avancerade hackare använder för att komma in på ett nätverk. Den identifierar också var ett dolt hot kan finnas. Dessa upptäckter kan tipsa säkerhetsteknikerna om var de kan börja jaga efter APT:er och hjälper dem upptäcka intrång innan de orsakar alltför stor skada.

Dessa trender är bara en liten del av den kontinuerliga utveckling som sker i hackarvärlden just nu. Hackarna blir smartare, får mer avancerade skadliga program och smartare sätt att utnyttja mänskliga fel. Tack vare trender som hotjakt och bug bounty, samt smartare slutpunkter, kan dock cybersäkerheten hålla takten.

Om du vill hålla dig uppdaterad om de senaste trenderna inom IT och inte hamna efter kan du klicka på prenumerera längst upp på sidan.

Lydia Dishman 2018-10-30 4 Minute Read

5 säkerhetsstrategier för att motarbeta cyberbrott i detaljhandeln

För att förbereda sig på det värsta krävs avancerade säkerhetsstrategier och en investering i infrastruktur, personal och processer.

Jasmine W. Gordon 2018-10-26 6 Minute Read

De 5 stadierna efter ett IT-intrång

Återhämtningen efter intrång i din IT-miljö har fem stadier. Tips på hur du kan förhindra framtida incidenter.

Tektonika Staff 2018-10-17 5 Minute Read

Fyra steg till en stark säkerhetsgrund

När du har stärkt säkerhetsgrund, blir hanteringen av IT-tillgångarna inom miljön säkrare och mer tillförlitlig och du kan sova bättre.