Under 2023 kommer företags och organisationers cybersäkerhetsarbete till största delen handla om motståndskraft och uthållighet.
Tidigare har fokus legat på hur säker en organisations IT-system är.
Under 2023 kommer det fortsatt handla om säkerhet, men lika mycket om tillgänglighet och förmåga att återhämta sig efter incidenter. Riskhanteringsmetoder får ökat fokus på att inkludera effekterna av avbrott för kunder i försörjningskedjan, affärssegmentet, regionen eller hela samhällen. Det förutspår Matthias Maier som är produktmarknadsdirektör för EMEA inom säkerhet på Splunk.
Kriminella grupperingar söker ständigt nya sätt att begå brott som maximerar intäkter samtidigt som det sker så effektivt som möjligt och minimerar risken för att åka fast. Detta gäller inte minst för cyberbrott som i takt med att den tekniska utvecklingen går framåt tar sig nya uttryck. Två trender som säkerhetsavdelningarna behöver vara extra förberedda på under 2023 är deep-fake och ransomware-as-a-service.
Deep-fake: nyligen rapporterade en chef på c-nivå på ett kryptobolag att fyra höga chefer på lika många företag hävdade att de haft möten med honom som han själv inte hade deltagit i. Enligt rapporten hade bedragare skapat ett sofistikerat AI-hologram föreställande krypto-chefen liknande det som användes för att efterlikna Ukrainas president Volodymyr Zelenskyj och som sedan spreds via Facebook, Telegram och andra plattformar.
Deep-fake har tagit sig från spionfilmer och cyberattacker mellan nationsstater till företagsvärlden.
Med hjälp av artificiell intelligens och maskininlärning har det blivit möjligt att skapa imitation av utseende, ansiktsmotorik och röst som är så autentiskt att det blir svårt att skilja falskt från verklighet. Vidare har programvara som tidigare var så avancerad och kostsam att endast välfinansierade underrättelsetjänster hade tillgång till den via open source-delning nu blivit tillgänglig för gemene man och därmed fri att nyttjas av personer med en kriminell agenda.
Under 2023 kommer vi att få se detta fenomen sprida sig i näringslivet med målet bland kriminella att skapa underlag för falska affärstransaktioner. Företagen behöver vara på sin vakt och se över sina processer för beslutsfattande. Till exempel säkra att penningtransaktioner inte kan ske utan att signeras på flera nivåer. Organisationer måste utarbeta och definiera vem som ska vara ansvarig för att arbeta med denna affärsrisk och vidta förebyggande åtgärder. Tidigare, när attacker främst skedde via e-post och webbfiske var det IT-säkerhetsteamets jobb – men nu suddas linjerna ut.
Ransomware-as-a-service: Utpressningsattacker som för några år sedan krävde en kombination av en superskurk och ett hacker-geni för att genomföra har idag blivit tillgängligt som en tjänst att köpa på Darknet. Nycklar för att dekryptera filerna medföljer i paketet.
Kriminella gäng som tidigare fokuserat på droghandel eller liknande ”traditionell” kriminalitet har idag expanderat sin verksamhet till utpressning baserad på tillgång till avancerat tekniskt kunnande. Det kan handla om att skaffa sig tillgång till känsliga psykologjournaler för högt uppsatta personer som sedan kan användas i utpressningssyfte.
Men även företag och offentlig verksamhet drabbas. För cirka ett år sedan utsattes Kalix kommun för en ransomware-attack där stora delar av kommunens data krypterades och gjordes otillgänglig för kommunens personal. En lösensumma begärdes för att låsa upp krypteringen. Kalix kommun betalade inte lösensumman utan lyckades återställa datan och skapa ett nytt säkerhetssystem. Dock blev det kostsamt såväl i finansiella som psykologiska termer för kommunens anställda.
På ett rationellt plan kan det vara lätt att tänka att man sparar både tid och pengar på att betala lösensumman och på så sätt lösa problemet snabbt. Men det leder till ett större problem i att den kriminella sektorn får mer pengar vilket i sin tur möjliggör för fler och mer avancerade attacker.
Motståndskraft och uthållighet kommer att vara avgörande för att stå emot olika former av cyberattacker och andra IT-baserade försök att skada verksamheten. I de flesta organisationer påverkar inte bara de anställda utan det har i majoriteten av fallen en negativ effekt på hela försörjningskedjan eller för nationella kritiska infrastrukturleverantörer till och med inverkan på en hel region, ett nationellt affärssegment eller hela landets samhällsfunktioner. Säkerhets- och riskhanteringsavdelningarna behöver anpassa sin riskbedömning och kontinuerligt stärka härdningen och den proaktiva övervakningen av sina system, identifiera tekniska och organisatoriska säkerhets- och tillgänglighetsrisker och täppa till säkerhetshål. Generellt är det viktigt att ha en kultur som belönar informationsdelning och som är tolerant mot misstag. Det är bättre att misstag rättas till tidigt än att man försöker dölja dem.
Av Matthias Maier, produktmarknadsdirektör för EMEA inom säkerhet på Splunk.