Hur du hanterar utpressning och s?kerhetsintr?ng p? n?tet

Varf?r oss?

Avsl?jandet av mannen bakom den ?k?nda ransomware-g?nget, LockBit, av brittiska, amerikanska och australiska s?kerhetsorgan kan ha gett en v?lbeh?vlig andrum f?r m?nga offer av ransomware, ?ven k?nt som utpressningsprogram.

?ven om nyheterna kommer att sprida skr?ck bland andra ransomware-g?ng som g?mmer sig under olika alias och ge cyberf?rsvarsorgan en bra utredningsledning, talar det ocks? f?r det faktum att ransomware-attacker har varit ett ih?llande hot i flera ?r och v?grar att blekna i bakgrunden trots v?ra b?sta anstr?ngningar.

M?nga rapporter tyder p? en oroande ?kning av attackerna, till den grad att vissa ransomware-grupper byter namn till aff?rspartners.

Men hur illa har det blivit – och vilka nya strategier finns det ?r 2024?

Techopedia tittar p? aktuella data och s?tter sig ner med cybers?kerhetsr?ster f?r att diskutera fr?gan.

Viktiga slutsatser om dagens ransomware-attacker

  • Det finns ett m?rkbart skifte mot “dubbel utpressning” 2024 d?r ransomware-akt?rer inte bara krypterar data utan ocks? hotar att l?cka eller s?lja stulen data om l?senkraven inte uppfylls.
  • Webbapplikationer har blivit den prim?ra ing?ngspunkten f?r cyberattacker, eftersom de ofta skapas av icke-s?kerhetsfokuserade ingenj?rer och m?ste vara allm?nt tillg?ngliga.
  • Experter rekommenderar en flerskiktad strategi som kombinerar endpoint-s?kerhet, kontroller av dataexfiltrering, planering av incidenthantering och kontinuerlig hot?vervakning.
  • Simuleringar av egna attacker och ?vningar med motst?ndare mot organisationens egen infrastruktur rekommenderas f?r att hitta svagheter som kan utnyttjas innan angriparna g?r det.
  • Att granska tredjeparts cybers?kerhetsrutiner och risker i leverant?rskedjan ?r avg?rande, eftersom ett v?xande antal intr?ng h?rr?r fr?n partners och leverant?rer.

Ransomware sl?r fortfarande h?rdare ?n n?gonsin under 2024

Enligt en Thales-unders?kning fr?n 2024 med 3 000 IT- och s?kerhetsexperter i 18 l?nder och 37 branscher ?kade ransomware-attackerna med 27% j?mf?rt med f?rra ?ret. Unders?kningen visar ocks? att trots det v?xande hotet hade ungef?r h?lften av de unders?kta organisationerna inte n?gon omfattande plan f?r att motverka ransomware bland sina b?sta s?kerhetsmetoder.

Verizons rapport 2024 Data Breach Investigations Report (DBIR) bekr?ftar ovanst?ende observationer och visar p? en betydande ?kning av attacker som utnyttjar s?rbarheter f?r att f? ett f?rsta fotf?ste och starta dataintr?ng.

Rapporten visar p? en ?kning med 180% av s?dana attacker j?mf?rt med f?reg?ende ?r. Dessa intr?ng inkluderar ?ven de som ?r f?rknippade med problem i leverant?rskedjan f?r partnerinfrastruktur och programvara, b?de direkt och indirekt.

Enligt Verizon beror denna upptrappning till stor del p? utnyttjandet av MOVEit och liknande zero-day-s?rbarheter. Rapporten identifierar vidare webbapplikationer som den prim?ra vektorn f?r dessa initiala ing?ngspunkter.

Ut?ver dessa nya r?n rapporterade Techopedia nyligen ett nytt m?nster i ransomware-spionage d?r ransomware-g?ng nu samarbetar f?r att orkestrera cyberattacker fr?n en front. Detta tillv?gag?ngss?tt g?r dessa g?ng sv?rare att fastst?lla, vilket ytterligare s?tter en belastning p? s?kerhetsstyrkor som kan beh?va str?cka sig ut?ver sin kapacitet f?r att fiska ut dem.

Ransomware-intr?ng involverar nu utpressningstaktik

Det finns ocks? en anm?rkningsv?rd f?r?ndring i strategierna f?r traditionella ransomware-akt?rer mot dubbla utpressningstekniker. Enligt Verizons DBIR-rapport har utpressningsattackerna ?kat under det senaste ?ret och st?r f?r 9% av alla intr?ng. ?ven om det fanns en liten minskning av ransomware till 23%, i kombination med utpressning, st?r de f?r en betydande 32% av ?vertr?delserna, vilket g?r ransomware till ett stort hot i 92% av branscherna.

En f?rsk rapport fr?n Flashpoint Global Threat Intelligence belyser cyberbrottslingarnas f?r?ndrade taktik, som nu inte bara krypterar data och kr?ver l?sensummor utan ocks? hotar att l?cka eller s?lja stulen information om deras krav inte uppfylls. Denna taktik med “dubbel utpressning” s?tter enligt Flashpoint ?nnu mer press p? offren att hosta upp pengarna.

I en kommentar till Techopedia p?pekade Ryan Westman, Director of Threat Intelligence p? eSentire, att fokus p? dubbel utpressning b?rjade n?r f?retagen ?kade sina program f?r dataskydd och ?terst?llning.

Westman f?rklarade:

“N?r f?retagen hade program f?r dataskydd och ?terst?llning p? plats lade cyberbrottslingarna till metoder f?r datast?ld och datal?ckage i sin strategi. Det handlar om att stj?la data f?re kryptering och sedan hota med att sl?ppa data p? n?tet och ?ven p? krypteringssidan. Det h?r ?r en ytterligare risk som f?retagen m?ste ta med i sin planering av s?kerhet och incidenthantering.”

Ransomware-akt?rer utvecklar sin taktik och utnyttjar svaga kontroller f?r dataexfiltrering hos m?nga organisationer, s?ger Elisha Riedlinger, COO p? NeuShield, till Techopedia.

Riedlinger sa:

“I takt med att s?kerheten h?js blir det allt sv?rare f?r angripare att kr?va l?sensummor genom att kryptera data. Kontrollerna f?r exfiltrering ?r dock fortfarande svaga i m?nga organisationer. ?ven om m?nga f?retag inte betalar f?r att ?terf? krypterad data kan de betala f?r att h?lla sin data borta fr?n internet. Dessutom kan st?ld av data g?ras utan att anv?nda n?gon form av skadlig kod, vilket g?r det mycket sv?rare att uppt?cka.”

Webbapplikationer ?r de viktigaste ing?ngspunkterna

Webbapplikationer har blivit de prim?ra ing?ngspunkterna f?r cyberattacker under 2024, vilket framg?r av Verizon DBIR. Denna trend ?r enligt Riedlinger inte f?rv?nande med tanke p? att dessa applikationer ofta skapas av icke-s?kerhetsinriktade ingenj?rer.

Han ber?ttade f?r Techopedia:

“Webbapplikationer har en tendens att vara v?nda mot internet, komplicerade och skapade av icke-s?kerhetsfokuserade ingenj?rsteam. Allt detta g?r dem till ett bra m?l f?r attacker.”

Den utbredda anv?ndningen av webbapplikationer ?r skyldig till denna nya v?g av cybers?kerhetsrisker, s?ger Adam Maruyama, Field CTO p? Garrison Technology, till Techopedia.

Maruyama noterade:

“Webbapplikationer ?r ett enkelt m?l f?r hackare eftersom de per definition ?r tillg?ngliga f?r alla som har tillg?ng till det ?ppna internet. ?ven om detta g?r det enkelt f?r medarbetarna att komma ?t dem, inneb?r det ocks? att exempelvis ett s?rbart inloggningsgr?nssnitt skulle vara tillg?ngligt f?r alla med en internetanslutning.”

Han tillade: “Detta g?r det mycket enklare att uppt?cka attacker och s?nker tr?sklarna s? att “spray and pray”-attacker som riktar sig mot alla s?rbara tj?nster, snarare ?n specifika f?retag, ?r ganska enkla att genomf?ra.”

F?r Matt Middleton-Leal p? cybers?kerhetsf?retaget Qualys ?r d?lig ?tkomstkontroll f?r webbappar och molnresurser ett stort hot mot IT-team eftersom hackare ofta riktar in sig p? inloggningsuppgifter f?r att f? initial ?tkomst.

“Det ?r vanligt att hackare letar efter referenser som en del av sina attackv?gar – det kan vara genom att hitta referenser begravda i offentliga programvarulager, eller som det andra steget f?r att f? tillg?ng till ett f?retags molninstanser f?r att f? mer ?tkomst och sedan r?ra sig i sidled till d?r v?rdefulla data finns.”

Middleton-Leal fortsatte med att till?gga att webbappar ?r s?rbara eftersom m?nga m?ste vara allm?nt tillg?ngliga. “F?r vissa m?ste de finnas p? det ?ppna n?tet. Verktyg som fil?verf?ringsapplikationer kan anv?ndas av dina partners eller kunder f?r att ?verf?ra filer, liksom av din interna personal, s? att l?sa dem utom synh?ll ?r inte ett alternativ.”

Den b?sta v?gen fram?t f?r cybers?kerhet

Det finns mycket att s?ga om b?sta praxis f?r att skydda sig mot ransomware, men organisationer m?ste f?rst vidta f?rebyggande ?tg?rder, s?ger Riedlinger fr?n NeuShield.

Han rekommenderade:

“Organisationer m?ste inf?ra endpoint-s?kerhet som kan uppt?cka, registrera och blockera skadlig aktivitet. De b?r dock inte anta att enbart f?rebyggande ?tg?rder kommer att l?sa problemet. Det ?r viktigt att kunna skydda sina mest kritiska data mot exfiltrering och att snabbt kunna ?terst?lla alla enheter om de skulle ?ventyras.”

“Det f?rsta steget ?r att s?kra edge-enheter, patcha snabbt och begr?nsa ?tkomsten till resurser till det minimum som kr?vs”, s?ger Westman p? eSentire.

Han rekommenderar ocks? planering och f?rberedelser och konstaterar: “Du b?r ocks? f?rbereda din responsstrategi f?r incidenter s? att du kan vara proaktiv n?r det g?ller hur du kan minimera effekterna av en attack. Andra viktiga ?tg?rder ?r att f?rb?ttra sin “threat intelligence”-strategi genom att anv?nda dark web-?vervakning f?r att hitta l?ckta inloggningsuppgifter eller andra s?tt att komma ?t systemen.”

Stephen Gates, Principal Security SME p? Horizon3.ai, betonar behovet av att organisationer g?r p? offensiven mot ransomware-hot.

Gates ber?ttade f?r Techopedia:

“Organisationer m?ste hitta sina utnyttjbara svagheter innan angriparna g?r det, och angripa sig sj?lva med samma taktik.”

Han citerade U.S. Department of the Navy och Joint Force Headquarters-Department of Defense Information Network som f?respr?kar att “organisationer m?ste g? fr?n efterlevnadsbaserad s?kerhet till s?kerhet baserad p? operativ beredskap. Det b?sta s?ttet att m?ta den operativa beredskapen ?r att utf?ra manuella och automatiserade ?vningar mot den egna externa, interna och molnbaserade infrastrukturen.”

Med tanke p? att en v?xande trend av s?kerhets?vertr?delser h?rr?r fr?n tredje part eller partners inom en organisations leveranskedja uppmanar Kiran Chinnagangannagari, Co-founder, Chief Product & Technology Officer p? Securin, organisationer att genomf?ra due diligence kring varje partners cybers?kerhetsrutiner.

“Med tanke p? detta m?ste organisationer prioritera att granska sina partners cybers?kerhetsrutiner. Ett effektivt tillv?gag?ngss?tt ?r att be partner att fylla i ett standardiserat s?kerhetsfr?geformul?r baserat p? ramverk som NIST Cybersecurity Framework (CSF) eller ISO 27001. Dessa ramverk beskriver b?sta praxis inom cybers?kerhet och underl?ttar sj?lvutv?rdering.”

Slutsatsen om att skydda sig fr?n utpressning p? n?tet

Ransomware-attacker har funnits i m?nga ?r, och det finns inget som tyder p? att de kommer att f?rsvinna. Med detta i ?tanke m?ste organisationer f?rbereda sig tillr?ckligt bra f?r att motverka s?dana attacker s? mycket som m?jligt samtidigt som de har en handlingsplan efter incidenten p? plats om de blir offer.

N?gra av de cybers?kerhetsexperter vi talade med lyfte redan fram de f?rsta stegen f?r att f? f?rsvaret f?rst?rkt och andra tillv?gag?ngss?tt som kan hj?lpa till att s?tta f?retag i b?sta m?jliga form mot ransomware-attacker.

?ven om de b?sta metoderna som erbjuds ovan kanske inte passar in i alla organisationers cybers?kerhetsst?llning och policyer, rekommenderas organisationer att s?ka efter mer branschanpassade strategier eftersom kostnaden f?r att inte g?ra n?gonting ?r mycket dyr.

Franklin Okeke
Technology Journalist
Franklin Okeke
Teknikjournalist

Franklin ?r f?rfattare och teknikjournalist med ?ver sju ?rs erfarenhet av IT. Han kommer fr?n en mjukvaruutvecklingsbakgrund och hans expertis ligger i allt som r?r cybers?kerhet, AI, cloud computing och IoT. F?rutom Techopedia har Franklins arbete presenterats i m?nga tekniska publikationer som TechRepublic, The Register, TechInformed, och Moonlock. F?rutom att han har en magisterexamen i cybers?kerhet och m?nskliga faktorer fr?n Bournemouth University, har han tv? publicerade b?cker och fyra akademiska artiklar till sitt namn. N?r han inte l?ser eller skriver tr?nar Franklin antingen p? ett boxningsgym eller spelar piano.

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/