19-12-2021

Her er de fem største hackertrusler i 2022

Alene i første halvdel af 2021 blokerede Trend Micro 40,9 mia. IT-sikkerhedstrusler. En stigning på 47 pct. siden sidste år.

Cybersikkerhedsvirksomheden Trend Micro, der har verdens største team af sikkerhedsresearchere, har netop udgivet en ny rapport, som udpeger de fem største cybertrusler i 2022. Sikkerhedseksperterne har samtidig opstillet fem konkrete råd til, hvordan danske virksomheder bedst dæmmer op for truslerne.

Alene i første halvdel af 2021 blokerede Trend Micro 40,9 mia. IT-sikkerhedstrusler. En stigning på 47 pct. siden sidste år. Nu har virksomhedens hold af sikkerhedseksperter – der er verdens største – analyseret de mange trusler.

De kommer på den baggrund med en vurdering af, hvilke cybertrusler erhvervslivet skal have mest fokus på i 2022.

Ransomware vil udvikle sig, og hackerne gå efter virksomhedernes servere i stedet for endpoints. Indtil nu er ransomware typisk kommet ind via endpoints (fx bærbare, tablets og mobiler), hvor medarbejdere har åbnet e-mails eller links, som downloader ransomware. Derfor har mange virksomheder beskyttet deres endpoints. Til gengæld er de servere, som kører virksomhedens applikationer og services, generelt knap så godt beskyttede. Derfor vil vi se flere angreb, som er rettet imod virksomheder med servere, som har ringe eller ingen beskyttelse.

Der vil komme flere zero day-angreb i 2022. Trend Micro har registreret et rekordhøjt antal “zero-day exploits” i 2021. Det er situationer, hvor hackerne når at udnytte en sårbarhed i et system eller et program, inden producenterne selv opdager sårbarheden og når at lappe den med en patch. Typisk tager det længere tid at lappe et sikkerhedshul på en server end på et endpoint, og det giver hackerne masser af tid til at angribe sårbarhederne på serverne. Ofte vil hackere holde øje med, hvilke nye patches der bliver udsendt, fordi det sladrer om, hvor der er sårbarheder. Herefter kan hackerne så gå systematisk efter virksomheder, som endnu ikke har nået at bruge patchen. I mange virksomheder står sårbarheder åbne i måneder eller år, fordi ingen i virksomheden har den nødvendige viden til at køre en patch.

Småsvindlere vil angribe små og mellemstore virksomheder med hyldevaremalware. Kriminelle uden den store tekniske indsigt kan allerede i dag købe ransomware som et hyldevareprodukt eller som en service på abonnement fra mere erfarne cyberkriminelle. De cyberkriminelles supermarked får hele tiden nye varer på hylderne, og Trend Micro forudser, at markedet for standardmalware i 2022 vil modnes og blive udvidet med flere lettilgængelige produkter med instruktionsmanualer, tips og problemløsningguides til nystartede kriminelle. Det vil samtidig gøre det nemmere for de nykriminelle at komme i kontakt med andre cyberkriminelle. Trend Micro forudser også, at standardmalwaren i høj grad vil blive brugt imod små og mellemstore virksomheder, som typisk har ringere sikkerhed end større virksomheder, fordi de ikke har en egentlig IT-sikkerhedsafdeling. Især IoT-enheder (fx webkameraer, højtalere og kaffemaskiner med indbygget trådløst netværk) i små- og mellemstore virksomheder vil blive udgangspunkt fra mange af angrebene i 2022.

Data fra smartcars kommer i høj kurs blandt kriminelle. Smartdevices/IoT-devices har længe været i fokus blandt hackere, fordi de ofte har ingen eller meget ringe sikkerhed og dermed giver nem adgang til virksomhedens netværk. Men biler bliver i stadig højere grad også til smartdevices eller smartcars, efterhånden som flere og flere modeller får indbyggede kameraer, sensorer, lasere og underholdningssystemer, som alle er forbundet til internettet og sender data tilbage til producenten. Dataene har stor kommerciel værdi, fordi de afslører meget om brugeren af bilen. Trend Micro forudser, at 2022 bliver året, hvor kriminelle begynder at tjene penge på at opsnappe og videresælge eller manipulere data fra smartcars. Bilproducenter og virksomheder, der har forbindelse til bilindustrien, vil derfor i stigende grad komme under angreb og vil have brug for at indarbejde sikkerhedsteknologi i bilerne og generelt i deres IT-systemer.

Forsyningskæder kommer under angreb. Pandemien har udstillet, hvor skrøbelige vores globale forsyningskæder er, men også hvor værdifulde de er. Det er også gået op for hackerne, der har udset sig transportsektoren og energisektoren som lukrative ofre. Trend Micro forudser, at 2022 bliver året, hvor hackere i stigende grad vil sætte virksomheder, der er en del af forsyningskæderne, under pres. Det vil ske via angreb, hvor hackerne vha. ransomware tager forsyningsvirksomhedernes data som gidsel og efterfølgende truer med at offentliggøre data og angribe forsyningsvirksomhedernes kunder eller samarbejdspartnere.

Hvordan skal danske virksomheder beskytte sig?

Hvad kan danske virksomheder selv gøre for at beskytte sig bedst muligt imod hackertruslerne i 2022?

- Mit bedste råd er: gå back to basics. Det kan lyde forsimplet, men ved at følge helt grundlæggende best practices inden for cybersikkerhed kan virksomhederne dæmme op for langt størstedelen cybertruslerne i 2022. Det skyldes bl.a., at hackerne stadig vil forsøge at udnytte gamle sårbarheder i systemer og applikationer. Sørger man for at finde og lukke/patche dem, har man taget et stort skridt imod et langt mere sikkert IT-miljø, hvor man undgår datalækage og efterfølgende store bøder og skader på omdømmet, vurderer Christian K. Beck, der er countrymanager hos Trend Micro i Danmark.

Christian K. Beck anbefaler, at virksomhederne tilrettelægger en holistisk sikkerhedsstrategi med mange lag af sikkerhed i 2022. Derudover anbefaler han at sætte fokus på følgende fem områder:

  • Gør brug af “shared responsibility”, når I benytter cloudløsninger. Det betyder, at der er en klar ansvarsfordelingen for sikkerheden mellem virksomheden, der benytter en given cloudløsning, og udbyderen af cloudløsningen. Sørg i den forbindelse også for at kryptere forretningskritisk data, som lægges i clouden
  • Benyt “zero trust”-modellen for at holde applikationer og IT-miljøer sikre. Det betyder, at alle brugere eller devices, som forsøger at få forbindelse til virksomhedens applikationer eller systemer, skal verificeres, inden de får adgang, og løbende verificeres derefter. Uanset om brugeren eller devicet er inden for eller uden for virksomhedens netværk
  • Styrk serversikkerheden og adgangskontrollen. Flere og flere medarbejdere arbejder hjemme eller uden for virksomhedens netværk. Derfor er det afgørende, at virksomheden har klare sikkerhedspolitikker for de situationer, hvor medarbejderne tilgår følsomme og forretningskritiske applikationer og data fra mange forskellige lokaliteter og devices
  • Sørg at prioritere visibilitet. Her er det især vigtigt, at virksomhedens sikkerhedsteam har et øje på alle cloudservices fra tredjepartsleverandører og sørger for, at de er korrekt og sikkert konfigureret. På den måde minimeres blinde vinkler i virksomhedens IT-systemer
  • Vælg sikkerhedsløsninger, som er fleksible og automatiserede, så de ikke kræver stor in-house ekspertise eller mange ressourcer


Leverandører
Ændre marked
Tilbage til toppen
Luk