2021 er hastigt på vej. I 2020 har vi set store forandringer og nye udfordringer, der vil følge os ind i det kommende år – også inden for cybersikkerhed. Derfor udlægger Bitdefenders ekspert Liviu Arsene her, hvilke sikkerhedstrusler virksomheder skal forberede sig på at møde i 2021.
2020 har været et ret så unikt år for os alle sammen. Også når det handler om cybersikkerhed. Skruppelløse kriminelle har forsøgt at udnytte krisen til egen vinding og fremtiden er mildt sagt usikker. Derfor har Bitdefender i år valgt at præsentere den årlige trusselsrapport for virksomheder tidligere end normalt, så virksomhedsledere, sikkerhedsspecialister og medarbejdere kan begynde at forberede sig på 2021 og dermed gøre fremtiden en smule mere sikker – i hvert fald inden for cybersikkerhed.
Bitdefenders sikkerhedsekspert, Liviu Arsene, vil her med baggrund i dette års rapport se ind i 2021 og udlægge de sikkerhedstrusler, som virksomhederne kommer til at stå overfor, mhp. at give dem de bedst mulige betingelser for at forberede og beskytte sig.
Hjemmearbejde har skabt huller i sikkerheden
Med pandemien har vi set en komplet omstilling af arbejdsformen i mange virksomheder. Folk er blevet nødt til at arbejde hjemmefra, og det har efterladt mange huller i virksomhedernes IT-sikkerhed, som stadig ikke er opdaget.
Liviu Arsene forklarer: “Under omstillingen til hjemmearbejde er der med sikkerhed sket en række fejlkonfigurationer af nogle virksomheders IT, der har efterladt sikkerhedshuller, der endnu ikke er opdaget. Bitdefenders telemetri viser f.eks., at 87% af alle rapporterede fejlkonfigurationer involverer at WinRM Service er slået til. WinRM (Windows Remote Management) er en tjeneste, der gør det muligt for en virksomheds IT-medarbejdere at fjernstyre en medarbejders PC. Men tjenesten kan også misbruges af hackere, hvis den er konfigureret forkert.”
Men det er ikke kun fejlkonfigurationer af IT, der er en trussel, når vi taler om hjemmearbejde. “Vores telemetri afslører, at 93% af medarbejderne genbruger deres gamle kodeord i arbejdsregi,” fortæller Arsene. “Derudover viser en af vores seneste undersøgelser, at 45% af de sikkerhedsprofessionelle ser IoT-enheder (Internet of Things), f.eks. smart-TV’er, smart-højttalere og taleassistenter, som seriøse trusler mod medarbejdernes hjemmenetværk. Bliver en medarbejders hjemmenetværk angrebet, kan det potentielt give hackerne direkte adgang til virksomhedens infrastruktur. Sammenholder vi det med de førnævnte fejlkonfigurationer samt medarbejdernes genbrug af passwords, så resulterer både den tekniske og den menneskelige side af hjemmearbejdet i en betydelig sikkerhedsrisiko for virksomheder i alle størrelser. Så der skal løbes meget, meget stærkt, for at følge med udfordringerne i øjeblikket. Og det er desværre ikke den eneste udfordring.”
Kendte sårbarheder bliver ikke patchet
Arsene fortsætter: “Bitdefenders telemetri viser desværre, at 63% af alle rapporter om ikke-patchede sårbarheder i løbet af den første halvdel af 2020 bestod af CVE’er (Common Vulnerabilities and Exposures), der er registreret i 2018 eller tidligere. Det betyder ganske enkelt, at mange virksomheder har maskiner med kendte, ikke-patchede sårbarheder, som hackere kan udnytte i deres angreb. Kombineret med de mange medarbejdere der arbejder hjemmefra uden for virksomhedernes sikkerhedsnetværk, så er udrulninger af opdateringer og patches vigtigere end nogensinde før.”
Kompetente lejehackere er en ny trussel mod virksomheder
I løbet af 2020 har Bitdefender efterforsket en række sager, hvor APT-hackergrupper har angrebet virksomheder. APT står for Advanced Persistent Threat og betegnelsen gives til særdeles kompetente hackergrupper, der udfører avancerede angreb mod specifikke mål. Før i tiden var disse grupper som regel statssponsorerede, men i 2020 er en ny trend kommet op til overfladen, forklarer Liviu Arsene:
“Vi har i år set et større antal angreb mod virksomheder fra APT-hackere, der lejer deres ydelser ud til højestbydende. Disse lejehackere er desværre en meget stor trussel mod virksomheder, særligt for små og mellemstore virksomheder, der ikke har kapaciteten til at modstå målrettede angreb fra de her aktører. Vores efterforskning peger på, at APT-hackerne bliver brugt til cyberspionage, og i en verden ramt af en økonomisk krise vil der desværre være nogle, som vil lade sig friste til at betale en hackergruppe mhp. at opnå en fordel overfor deres konkurrenter.”
Der er dog hjælp at hente, også for virksomheder uden det store IT-budget, fortæller Arsene: “Der findes i dag løsninger som MDR-tjenester (Managed Detection and Response), der giver virksomheder adgang til et professionelt sikkerhedsteam for en brøkdel af, hvad det ville koste at have de samme kompetencer ansat internt i virksomheden.”
Corona-relaterede angreb og ransomware er stadig en stor trussel
I foråret så vi både en opblomstring af corona-relaterede angreb og angreb med ransomware. Og begge dele kommer til at være en konstant trussel, også i 2021, fortæller Arsene: “Da Covid-19 ramte lande verden over i foråret, så vi at hackerne fulgte pandemien nøje og målrettede deres kampagner mod de regioner og lande, der var hårdest ramt. De udnyttede simpelthen folks frygt og manglende information om den nye sygdom til særligt at udføre phishing-angreb, hvor ofrene snydes til at klikke på et link i en mail, der inficerer deres enhed med malware.”
I takt med at vi kommer til at se høje smittetal, både nu og i 2021, så vil hackerangrebene følge trop ifølge Arsene: “Det virkede for de kriminelle aktører i foråret – ellers havde de stoppet deres kampagner og fokuseret på noget andet. Og når det har været en succes for dem, så bliver de ved med at målrette deres angreb mod de lande, der er hårdest ramt af Covid-19. Det er desværre en realitet. Derfor er det vigtigt at sørge for, at medarbejderne er oplyste om både situationen og sikkerhedstruslen, der følger med, så de ikke falder i fælden og eksempelvis bliver ofre for et phishing-angreb, der potentielt kan give hackerne adgang til virksomhedens infrastruktur.”
Den anden vedvarende trussel er ransomware. Men der er sket en ny udvikling, fortæller Arsene: “Vi har set at hackerne finder og henter virksomhedernes sensitive data, før de låser systemerne med ransomware. Hvis virksomheden skulle nægte at betale løsesummen for igen at få adgang til deres systemer, så vil hackerne true med at frigive de sensitive data. Hackerne sætter løsesummen lavere, end hvad en gældende GDPR-bøde vil koste virksomheden, for at få større succes med at få ofrene til at give efter for kravene. Selvom det derfor kan virke fristende at betale hackerne, så vil jeg på det stærkeste fraråde nogen virksomheder at give efter – det vil udelukkende opmuntre hackerne til at blive ved og sponsorere flere fremtidige ransomware-angreb.”
Man skal handle, før det er for sent
Ifølge Liviu Arsene er håndtering og rettidig handling essentielt, hvis virksomheder skal undgå at blive ofre for cyberangreb i dag såvel som i 2021: “Vi lever i en tumultarisk tid, hvor vi skal omstille os til at arbejde og leve anderledes. Situationen ændrer sig hele tiden og vil sandsynligvis ikke blive bedre i den nærmeste fremtid. Derudover er der den utryghed, en sygdom som Covid-19 bærer med sig, og tilsammen kan det gøre hele tilværelsen en smule uoverskuelig. Når vi taler cybersikkerhed, er det dog vigtigt at virksomhedernes ledere, specialister og medarbejdere forholder sig til de trusler, man står overfor.”
“Som minimum bør virksomhederne forholde sig til truslerne og overveje og planlægge, hvilke tiltag de har mulighed for at implementere. Hvis de lader stå til, så er det desværre nok kun et spørgsmål om tid, før de selv bliver ofre for én af de sikkerhedstrusler, vi forventer at se i 2021,” afslutter Arsene.