Prova gratis Begär offert Kontakta mig
14mars
5 cyberhot du bör se upp med 2018
Vi står inför många utmaningar 2018. Nya lagar, val, utbredning av IOT m.m. Vår säkerhetsexpert Jonas Lejon summerar cyberhoten du bör se upp med 2018.
Av: Jonas Lejon Ämnen: IoT, Trender

1. Attacker mot leverantörskedjor

Under 2017 har vi sett flertalet leverantörer hackas och legitim kod har ändrats så den innehåller bakdörrar eller andra typer av oönskat beteende. I flera fall har även den ändrade koden signerats kryptografiskt med företagets certifikat.

Denna typ av attacker där beroenden mot våra leverantörer utnyttjas är troligtvis bara toppen av ett isberg. CloudHopper var inte speciellt avancerad men effektiv genom att utnyttja människor genom att få administratörer att klicka på bifogade filer med skadlig kod.

När tittade du senast om din dator eller server innehåller en hårdvarubakdörr som placerats där under leverans från tillverkaren? Uppdateras binärer automatiskt från din leverantör?

2. IoT - uppkopplade prylar och kritisk infrastruktur

Allt eftersom digitaliseringen breder ut sig och desto fler produkter och system blir uppkopplade så ökar även möjligheten för en illasinnad aktör att påverka dessa uppkopplade enheter. Det kan röra sig allt från en uppkopplad kyl till kritiska system som indirekt kan påverkas genom cyberattacker mot lås, el, telefoni eller liknande.

3. Valet

Att det är riksdagsval i år har nog inte undgått någon. Med fler och fler alternativa nyheter samt ”fake news” så kommer cyberattacker att vara en av flera kanaler för att förstärka ett narrativ. Vi kommer troligtvis att se informationsstölder där innehållet kan användas för att förstärka eller försvaga en part vid ett strategiskt tillfälle.

4. Living-off-the-land

Varför ska angriparen införa nya binärer eller skadlig kod i ett system när det går att utnyttja befintlig funktionalitet för att skapa bakdörrar eller exfiltrera information? Living-off-the-land är ett begrepp som betyder att angriparen kan nyttja sådant som redan finns installerat i Windows grundsystem. Då fler och fler använder vitlistning så blir det ett sätt för angriparen att ta sig förbi vitlistning samt undvika att antivirus larmar.

5. Kryptering

Inom krypto-området så kommer vi att se en ökning av system använda sig utav krypto samt utnyttja end-to-end. Men även angripare blir bättre på att utnyttja kryptografiska funktioner och gör det svårare för oss som undersöker skadlig kod.

Med homomorfisk kryptering såsom attributbaserad kryptering och sökbar kryptering kommer det bli säkrare att lagra information i molntjänster utan att den som handhar molntjänsten kan titta på innehållet.

Slutsats

Organisationer måste bli bättre på att öva och arbeta riskmedvetet. Detta gäller inte bara ledningsgrupper utan hela organisationen. Vad gör ni när ”skiten träffar fläkten” (ursäkta uttrycket!). Inte bara för att ni måste ha en handlingsplan inför GDPR, NIS och andra lagar som kommer, utan för att det är bara en tidsfråga innan något händer och ni måste på allvar agera. Så gör det lättare för er - avsätt en dag per år för olika typer av övningar.

About the author
Jonas sitter i Holm Securitys advisory board, har jobbat mer än 10 år på FRA och Försvarsmakten. Jonas driver Sveriges största blogg inom IT-säkerhet, kryptera.se.

Jonas Lejon
jonas@triop.se