Enligt en rapport från it-säkerhetsföretaget Verizon har sannolikheten för höga chefer inom näringslivet att utsätts för hackerangrepp under bara ett år blivit tolv gånger högre än sannolikheten för andra grupper. Angreppen har blivit nio gånger fler hittills i år jämfört med motsvarande period förra året.

Att just höga chefer är särskilt utsatta som måltavlor för angrepp är egentligen inget nytt, men deras utsatthet ökar för varje år, samtidigt som antalet attacker ökar och blir allt mer sofistikerade. De höga cheferna är tacksamma måltavlor för angriparna, och angreppen är framför allt finansiellt motiverade.

– Höga chefer på framförallt C-nivå och stabsnivå sitter på intressant information, säger Jimmy Nilsson, vd på Verizon Cyber Defence, en organisation inom Verizon.

Jimmy Nilsson.
Jimmy Nilsson.

– I toppen av organisationerna finner man dem som har information om företagets strategier och planering, men även mer konkret information om tekniska lösningar och ”hemliga såser”. Med det sagt är det naturligtvis så att även specifika personer på andra ansvarsnivåer har kunskaper om företaget och dess produkter och tjänster som är mycket attraktiva för angriparna, ingenjörer och forskare till exempel, säger Jimmy Nilsson.

Den metod som är den mest utnyttjade är nätfiskeattacker och det förövarna framförallt vill åt är lösenord. Enligt rapporten står nätfiske för 80 procent av angreppen mot höga chefer. Samtidigt minskar den andel som faktiskt luras av de falska e-postmeddelandena och till exempel klickar på en länk eller laddar ned ett program.

Webbmail den svaga punkten vid nätfiske

– Om vi ser bakåt och jämför med 2012 så har ”click rate” minskat från 25 procent för sju år sedan till bara tre procent idag, och det är oerhört glädjande. Attackerna ökar i antal men de tilltänkta offren blir också allt mindre lättlurade, säger Jimmy Nilsson.

– Samtidigt ser vi ett kapplöpning mellan angriparna och måltavlorna; angriparna höjer ribban hela tiden och attackerna blir allt mer sofistikerade och professionellt utförda.

Angreppen kommer oftast från utsidan av organisationen, men det är relativt vanligt att misstag som sker på insidan bidrar till att möjliggöra angreppen. Den vanligaste anledningen till att sjösätta angreppen är förstås pengar, men rena spionerioperationer är på uppåtgående, och den vanligaste attackvektorn är stulna lösenord.

– Webbmail är den svaga punkten när det gäller stulna lösenord – 60 procent av attackerna använder lösenord från webbmailen. Förr i tiden hade företagen egna e-postservrar bakom ett perimeterskydd, och det behövdes oftast ett vpn med flerfaktorsautentisering för att komma åt systemen, men nu har hela systemet flyttat ut antingen i dmz-zonen eller helt hållet till en molntjänst som Office 365, Google eller liknande, och nu är det snarare vanligt att företagen inte använder flerfaktorsautentisering, säger Jimmy Nilsson.

Det är egentligen inget fel på molntjänsterna i sig, påpekar Jimmy Nilsson, men det är tydligt att många företag inte är rutinerade på att hantera molntjänster på ett korrekt sätt; den komplexa miljön gör det alltför enkelt att göra misstag. Det gäller inte bara e-post utan i allt högre grad det faktum att personalen använder molntjänster för att dela dokument och andra typer av data.

Enkla molntjänster – enkla misstag

Molntjänsternas användarvänlighet kan på sätt och visa också vara till men för säkerheten. Det är enkelt att göra misstag som att dela dokument av misstag, till fel personer eller till för många personer, och inte minst till personer utanför organisationen. Det händer att företag delar information helt utan begränsningar, något som enligt Jimmy Nilsson kommer att öka ju mer vi använder molntjänster.

– Det är det viktigt att företagen ser över hur accessen till känslig information ser ut, att den hanteras på ett säkrare sätt, att de använder system för data loss prevention, dlp, system som letar efter specifik information och förhindrar att den läcker ut, och inte minst att flerfaktorsautentisering är lika viktig i molnmiljöer som i traditionella miljöer.

Enligt Jimmy Nilsson måste företagen implementera tekniska skyddsmekanismer på flera nivåer inom organisationen, mekanismer som även inkluderar molntjänsterna – det gäller allt från perimeterskydd och antivirus till sandlådemiljöer som testar inkommande kod, och även operativa tjänster, men framförallt handlar det om att utbilda och träna personalen på alla nivåer, och kanske särskilt dem som hanterar känslig information, inte minst höga chefer.

– Vi har blivit bättre på att träna personalen, så kallad awareness training. Det är den främsta anledningen till att vi ser en minskad klickbenägenhet, vilket är mycket bra. Men ta bara en sådan sak som att vi i allt högre utsträckning använder mobilen för att hantera system som innehåller känslig information, säger Jimmy Nilsson.

– De mindre skärmarna och förenklade användargränssnitten medför att det är svårare att skilja mellan genuin och falsk e-post, det är enklare att få ett falsk meddelande eller en falsk webbsida att se genuin ut, och som ett brev på posten ser vi att angreppen via mobilen är på ökande.

Gisslanattacker fortfarande ett gissel

Utöver den ökade risken för näringslivets höga chefer att utsättas för angrepp, lyfter Jimmy Nilsson fram den fortsatt höga nivån för gisslanattacker – de fortsätter att utgöra ungefär 25 procent av alla attacker. Enligt Jimmy Nilsson ser trenden ut att fortsätta.

– Ransom ligger fortsatt högt, och det kommer att fortsätta. Det är förenklat att bara peka på att ta säkerhetskopior på systemen. Den allt mer komplexa it-miljön gör det förstås även mer komplext att ta backup, och faktum är att många företag inte tar backup, eller inte på alla system. Dessutom är det inte helt enkelt att återställa systemen även om man har backuper. Jag tror definitivt att ransomware kan slå ut hela företag, säger Jimmy Nilsson.

– Tillvägagångssättet är detsamma vad gäller ransomware. Det är phishing som är angriparnas favoritmetod, det är bara syftet som skiljer sig, och därför tror jag att träning av personalen är en viktig del i hur vi bör bekämpa även ransomware. Men jag får känslan att många höga chefer har lärt sig. Det är idag ganska vanligt att höga chefer, ledningsgrupper och andra som sitter på känslig information övar genom simuleringar och ser hur de hanterar olika situationer och attacker.

Läs också:
Nio typer av skadlig kod – och hur du känner igen den
Därför vill Microsoft få bort lösenorden