Sikkerhet har preget 2022 og vil fortsette å prege året som kommer
Det nærmer seg et nytt år, og jeg har satt meg ned og oppsummert året, samt sett litt fremover inn i 2023.
Året 2022 har vært året da antallet kritiske datainnbrudd og cyberangrep økte markant.
Mens bedrifter har oppdatert responstaktikken sin for å møte økningen av kriminell aktivitet på nett, er det tydelig at de fleste organisasjoner fortsatt sliter med å beskytte eiendelene sine mot kriminelle, også her i Norge.
Bare i løpet av de siste 12 månedene har vi sett målrettede angrep fra nettkriminelle, rettet mot store organisasjoner i en rekke ulike bransjer.
Blant annet opplevde Toyota et datainnbrudd etter at nettkriminelle fikk tilgang til en bedriftsserver med legitimasjon, hentet fra en kildekode som var publisert på GitHub av en tredjepartsleverandør . . .
Cisco bekreftet også et nettangrep etter at legitimasjonen til en av deres ansatte ble stjålet, og angriperen utnyttet vedkommendes kontoer for autentisering og sideveis bevegelse.
Disse bruddene, tilrettelagt av laterale bevegelsesstrategier, massefiske-ekspedisjoner og sofistikert løsepengevare, har skadet nettverkssikkerheten i flere foretak, noe som igjen har resultert i omdømmeskader for mange virksomheter - og til slutt tap av kundetillit.
Fem viktige utfordringer i 2023
Jeg spår at dette vil være de fem viktigste utfordringene for bedriftenes cybersikkerhetsteam i året som kommer: Investering i responsiv teknologi, sidebevegelser, aggressive API-angrep, en økning i deepfakes og cyberkrigføring.
Threat Response-innovasjon har vært bransjens fremtredende vekstområde i 2022.
Vmwares Global Incident Response Threat Report (GIRTR) fant at cybersikkerhetseksperter aktivt bruker nye teknikker, for eksempel virtuell patching, for å svare på hendelser og motvirke cyberkriminell aktivitet.
Selv om dagens trusselaktører har en imponerende portefølje av unnvikelsestaktikker, avslørte forskningen at flertallet av nettkriminelle er inne i målmiljøet bare timer (43 prosent) eller minutter (26 prosent) før en etterforskning finner sted.
Bare i april og mai i år inneholdt nesten halvparten av inntrengningene en sidebevegelseshendelse, hvor de fleste involverte brukte fjerntilgangsverktøy (RAT) eller bruk av eksisterende tjenester
Siden såkalt trusselresponstid er avgjørende for nettverksforsvar, er det å møte sofistikerte trusselaktører på deres nivå viktig, for å beskytte systemene. Å bruke innovative taktikker for å oppdatere responsteknikker, er det første punktet for å stoppe kriminelle henvendelser før det eskalerer – og noe man bør fokusere på når vi snar går inn i 2023.
Den nye slagmarken
Du kan ikke stoppe det du ikke kan se, og tilfeller av sidebevegelser utgjør en stadig voksende utfordring for sikkerhetsteam, da det var utgangspunktet for en fjerdedel av alle angrep rapportert i vår, GIRTR.
Disse infiltrasjonsteknikkene har blitt oversett og undervurdert av organisasjoner i år.
Bare i april og mai i år inneholdt nesten halvparten av inntrengningene en sidebevegelseshendelse, hvor de fleste involverte brukte fjerntilgangsverktøy (RAT) eller bruk av eksisterende tjenester, som Remote Desktop Protocol (RDP) eller PsExec.
I 2023 forventer vi at nettkriminelle vil fortsette å bruke ekstern skrivebordsprotokoll for å forkle seg som systemadministratorer.
Når vi går inn i det nye året, må sikkerhetsteamene prioritere integrering av overvåkningsverktøyene EDR og NDR for å forsvare sine datasentre, tilgangspunkter og kritisk infrastruktur som hackere kan infisere når de infiltrerer systemene.
API-er uten tilsyn
Neste år vil vi fortsette å se utviklingen av innledende tilgangstaktikker når nettkriminelle forsøker å få fotfeste i organisasjoner. Et hovedmål med slik tilgang er å utføre aggressive API-angrep mot moderne infrastruktur og utnytte arbeidsbelastningssårbarheter i et miljø.
I år økte deepfake-angrepene. Vi har sett dem flytte seg fra underholdningsbransjen til forretninger og bedrifter.
Mesteparten av trafikken i disse moderne applikasjonene er ofte uovervåket API-trafikk, noe som gir næring til sidebevegelser ettersom nettkriminelle fortsetter å bruke unnvikende teknikker når de er inne i miljøet for å ikke bli oppdaget.
Disse innledende tilgangsteknikkene vil bli stadig mer interessante for kriminelle aktører, som ønsker å få en oversikt over organisasjoners sårbarheter.
Deepfakes
I år økte deepfake-angrepene. Vi har sett dem flytte seg fra underholdningsbransjen til forretninger og bedrifter. Faktisk har to tredjedeler (66 prosent) av virksomhetene rapportert å ha vært vitne til et deepfake-angrep de siste 12 månedene.
Teknologien gjør at sikkerhetsteam må kjempe mot falsk informasjon og identitetssvindel designet for å ødelegge en organisasjons integritet og omdømme.
Neste år vil vi se antallet deepfakes fortsette å øke. Bedrifter må ta proaktive skritt for å redusere risikoen for å bli ofre for deepfake-basert svindel via investeringer i deteksjonsprogramvare, og lære opp ansatte for å sikre at de er i stand til å oppdage deepfakes
Den store røde (digitale) knappen
Flertallet (65 prosent) av respondentene til Vmwares GIRTR gav uttrykk for en økning i nettangrep knyttet til Russlands invasjon av Ukraina.
Russlands digitale offensiv har avslørt en ny æra av krigføring, designet for å ødelegge viktige industritjenester og infrastruktur, som strømnett.
Ukrainas måte å reagere på trusler på er avgjørende for dets forsvar, og cybertaktikk vil utvilsomt vokse til en sentral komponent i en moderne væpnet konflikt. Cyberkrigføring fremhever derfor at årvåkenhet er kjernen i effektiv nettsikkerhetsstrategi.
Helt til sist vil jeg også gi honnør til alle som jobber med datasikkerhet. For selv om vi står overfor flere utfordringer og har vært offer for mange angrep, har det også vært mange suksesser
Sikkerhets-bootcamp for 2023
Vi er kanskje på vei inn i et nytt år, men hovedmålet for nettkriminelle forblir det samme: Få nøklene til kongeriket, stjele legitimasjon, flytte sideveis, skaffe data og deretter tjene penger på dem.
For å forbedre oss fremover, må sikkerhetsteam fokusere på helhetlige arbeidsbelastninger, å inspisere in-band-trafikk, integrere NDR med endepunktdeteksjon og respons EDR, omfavne Zero Trust-prinsipper og gjennomføre kontinuerlig trusseljakt.
Men helt til sist vil jeg også gi honnør til alle som jobber med datasikkerhet. For selv om vi står overfor flere utfordringer og har vært offer for mange angrep, har det også vært mange suksesser, og vi fortsetter det gode arbeidet inn i 2023.
God jul og godt nyttår!