– Allt som är nätverksanslutet en måltavla för den som vill ta sig in. Jag tror att även dagens platt-tv som är anslutna via hemmen är intressanta för en cyberspion. Många tar hem sin bärbara arbetsdator och kopplar upp den mot det trådlösa nätet i hemmet, som även tv:n är uppkopplad på. Folk har ett visst skydd inom företagens fysiska miljö, brandväggssystem och intrångsdetekteringssystem. Det finns inte i hemmet eller på hotellrummet.
Två metoder dominerar
Det cyberspionage som Verizon beskriver i sin rapport sker till övervägande del genom två olika metoder: stulna inloggningsuppgifter eller bakdörrar och angrepp mot administrativa servrar. Oftast användes phishing för att skapa ett fotfäste i en organisations it-miljö.
Enligt Joakim von Braun, säkerhetsrådgivare och it-skribent, är även gammal skadlig kod ett problem. Förutom sådana bakdörrar som de skapar avsiktligt har de också buggar i sin egen kod som öppnar för nya angripare.
- Om man granskar 2000-talets tio i topp-listor över spridd fientlig kod ser man att många maskar och trojaner som ligger i toppen har flera år på nacken. Om de flesta användare hade uppdaterade virusskyddsprogram och använde dem på rätt sätt skulle de här gamla filerna vara utraderade sedan länge. Så det finns stor anledning för en hacker eller it-brottsling att kolla de default-portar som används av trojanerna på tio i topp-listan. Sedan kan de installera sin egen lilla okända trojan och rensar bort ingångsvägen så att ingen annan kan nyttja den och komma in, säger Joakim von Braun.
Sex grundtips
Hur kan vi skydda oss mot cyberspionage? De experter vi talat med och Verizons rapport är ganska samstämmiga. Verizons sex tips är en bra början:
1. Gör en riskanalys. Vilka data är skyddsvärda? Hur mycket kan en angripare tänkas vilja anstränga sig eller betala för att få dem? Tro inte på magiska produkter som skyddar alla typer av organisationer och data mot alla typer av angrepp. Var beredd på att anpassa skyddet efter era behov.
2. Gallra data som inte längre behövs. Koncentrera skyddet på skyddsvärda data.
3. Inventera och gallra i möjligaste mån hårt i floran av hård- och mjukvara som dina hemligheter finns på.
4. Kom överens om vilka säkerhetsregler som måste gälla. Kontrollera ofta att de verkligen följs.
5. Dela med er av data om intrång så andra kan lära sig.
6. Läs in er på metoden kill chain (beskrivs i Verizons rapport). Den bygger på iakttagelsen att en angripare behöver vara framgångsrik i ett flertal steg för att lyckas med ett angrepp. Lyckas försvararen stoppa angriparen i ett enda steg hindras angreppet.
Uppdatera mjukvaran
Peter Bayer på Dingard understryker hur viktigt det är att uppdatera mjukvaran och att titta på nätverksarkitekturen.
Innehållsförteckning
Under arbetet med den här artikeln växte det fram en bild av att USA gärna vill peka ut Kina som den största aktören bakom cyberspionage. I Verizons rapport klassas tjugo procent av de 621 analyserade dataintrången som cyberspionage. Kina pekas ut som förövare i 96 procent av fallen. I övriga fyra procent av fallen är förövaren okänd. De personer vi intervjuade för artikeln bekräftade i stort den bilden.
Bilden som växte fram var att den stora mängden cyberspioneri bedrevs av Kina i form av industrispionage. Deras verktyg är lätt modifierade versioner av vanligt förekommande trojaner och liknande verktyg. USA, Storbritannien och Israel antas av många bedriva mer småskaliga men tekniskt mycket mer avancerade cyberspionage med specialskrivna verktyg, till exempel Stuxnet. Deras spionage är främst politiskt och militärt.
Vi bad den kinesiska ambassaden om en kommentar om anklagelserna och fick i maj ett artigt svar skrivet av Kinas utrikesministerium: ”Kina fäster stor vikt på cybersäkerhet och utsätts själv för många allvarliga attacker [...] Cyberrymden behöver inte krig utan regler och samarbete.”
Sedan kom Snowden.
Det är värt att notera att Verizon är ett av de bolag som givit NSA tillgång till sina servrar.
Det är också värt att notera att cyberspionaget i Verizons rapport uteslutande gäller data i vila eller under bearbetning, aldrig i rörelse. Enligt NSA-läckan Snowden är det just genom hackande av internet-routrar som USA bedrivit sitt cyberspionage mot Kina.