2023 var et travlt år inden for cybersikkerhed, og ved at reflektere over de cyberangreb, der skete sidste år, kan vi få uvurderlig indsigt i potentielle mønstre og tendenser, der kan blive den nye plan for cybertrusler i de kommende år. Med højt profilerede og statssponsorerede ransomware-angreb, der dominerede overskrifterne i år, vil vi gerne se på, hvordan det påvirkede forskellige brancher.
Den hurtige udvikling af teknologi og generativ AI har styrket både virksomheder og cyberkriminelle, hvilket er blevet en stor bekymring for organisationer verden over. Resultatet er et eskalerende antal sikkerhedsbrud, hvor visse industrisektorer i sagens natur er mere modtagelige for cyberangreb end andre.
I 2023 udgjorde de globale gennemsnitlige omkostninger pr. databrud 4,45 millioner amerikanske dollars, hvilket er en stigning fra 4,35 millioner amerikanske dollars i 2022 og dermed en fortsættelse af tendensen fra de foregående år. Især sundhedssektoren havde de højeste gennemsnitlige omkostninger ved et databrud. At forstå disse potentielle trusler bliver afgørende for organisationer i betragtning af cyberkriminalitetens svimlende indvirkning på den globale økonomi. Ifølge Statista kan de årlige udgifter til cyberkriminalitet på verdensplan overstige 20 billioner dollars i 2026, hvilket er en enorm stigning på 150 procent i forhold til i dag.
Men den højeste pris at betale for en virksomhed er konkurs. Efter næsten tyve års drift lukkede den danske cloud host-udbyder, CloudNordic, i år på grund af et ødelæggende ransomware-angreb i august 2023, der slettede virksomhedens systemer og ødelagde alle kundernes data. På trods af manglende midler og afvisning af ideen om at betale hackerne, lukkede virksomheden til sidst ned uden noget alternativ.
Når sådanne tragedier sker, skal virksomheder investere ressourcer i håndteringen af voksende kundedata og robuste cybersikkerhedsforanstaltninger for at holde disse følsomme data sikre. På trods af en marginal stigning i angrebsfrekvensen har angribere også orkestreret sofistikerede kampagner ved at udnytte legitime værktøjer til kriminelle formål. Nylige eksempler omfatter udnyttelse af AI-modeller som ChatGPT til kodegenerering, trojanisering af software som 3CXDesktop-appen til supply chain-angreb og udnyttelse af kritiske sårbarheder som den uautoriserede RCE-sårbarhed i "Microsoft Message Queuing"-tjenesten (MSMQ).
Selvtilfredshed er ikke en mulighed, og Chief Information Security Officers (CISO'er) skal prioritere udviklingen og udførelsen af en sikkerhedsstrategi, der udrydder blinde vinkler og sårbarheder på tværs af hele deres digitale infrastruktur. Dette inkluderer at mindske risici, der opstår fra skygge-IT-udviklingsmiljøer, sårbarheder ved fjernadgang eller potentielle e-mailvektorer, der kan udnyttes til brud.
Statistikker fra første kvartal af 2023 afslører en stigning på 7% i det globale gennemsnitlige ugentlige angreb sammenlignet med den tilsvarende periode året før, hvor hver organisation i gennemsnit blev udsat for 1.248 angreb om ugen.
I denne periode oplevede uddannelses- og forskningssektoren det højeste antal angreb med et gennemsnit på 2.507 angreb pr. organisation pr. uge - en stigning på 15% fra 1. kvartal 2022. I mellemtiden oplevede regerings-, militær- og sundhedssektoren henholdsvis 1.725 og 1.684 angreb om ugen, hvilket viser en vedvarende cybertrusselstendens for disse vigtige regeringssektorer.
På trods af vedvarende udfordringer kæmper institutioner inden for uddannelses- og forskningssektoren fortsat med at sikre udvidede netværk og adgangspunkter, især under overgangen til fjernundervisning - et problem, der fortsat vejer tungt for sektorens cybersikkerhed.
Det lyder efterhånden som en gammel historie, men hackere går målrettet efter hospitaler og medicinske faciliteter og skaber kaos ved at låse deres systemer ned med ransomware. Det forstyrrer ikke kun deres evne til at yde kritisk pleje, men udsætter også følsomme patientdata for risiko. Selvom antallet af angreb på hospitaler toppede i 2021, har vi de seneste tre år set en stigning i databrud forårsaget af ransomware. Disse brud involverer stjålne data, hvilket gør situationen endnu mere alvorlig for organisationer, der kæmper for at holde deres systemer kørende.
Når disse angreb sker, handler det ikke kun om at reparere systemerne; det handler også om at håndtere konsekvenserne. Det medicinske personale skal fortsætte med at arbejde uden deres sædvanlige værktøjer, hvilket forårsager afbrydelser i patientplejen. At løse disse problemer uden pålidelige backups tager meget tid og mange ressourcer i en sektor, der i forvejen mangler ressourcer.
Ud over ransomware-angreb er der også en almindelig menneskelig fejl kaldet "Misdelivery". Det sker, når følsomme oplysninger, der er beregnet til én person, ender i hænderne på en helt anden. Forestil dig et scenarie, hvor en privat sundhedsjournal beregnet til en bestemt patient bliver sendt til den forkerte modtager. Det kan være en forkert stavet e-mailadresse eller endda en fysisk postfejl, hvor for mange personlige oplysninger er synlige gennem en kuverts vindue. Uanset om det er utilsigtede datalækager eller oplysninger, der sendes til de forkerte hænder, forårsager disse fejl alvorlige problemer.
Nu kan medarbejderne også udgøre en trussel. Selvom de måske ikke længere er blandt de tre største problemer, er deres misbrug af privilegier og nysgerrige snagen stadig årsag til sikkerhedstrusler. Nogle gange går flere medarbejdere sammen om at forårsage brud, hvilket kan være en reel hovedpine for sundhedssektoren. For at forhindre disse situationer skal sundhedsorganisationer være meget opmærksomme på potentielle trusler og usædvanlige dataadgangsmønstre for at holde deres systemer og patienternes oplysninger sikre.
I februar 2023 gik hackergruppen Anonymous Sudan til angreb på ni danske hospitalers hjemmesider, så de gik offline. Forinden havde gruppen lanceret lignende angreb på danske og svenske lufthavne. Som følge af dette angreb oplevede webtjenester i Region Hovedstaden et fire timer langt nedbrud.
På trods af sit navn er Anonymous Sudan ikke tilknyttet den mangeårige gruppe, der er kendt som Anonymous. Deres primære metode involverer DDoS-angreb, som oversvømmer en organisations hjemmeside eller webinfrastruktur med en overvældende mængde ondsindet trafik. Denne trafik kan få en hjemmeside til at lukke ned og forhindre legitime brugere i at få adgang til den.
Gruppen hævdede senere, at deres angreb var en reaktion på koranafbrændinger i Danmark og Sverige, men rapporter fra cybersikkerhedsfirmaet TrueSec tyder på stærke forbindelser til den russiske regering. I 2. kvartal af 2023 samarbejdede gruppen med den pro-russiske hackergruppe Killnet om yderligere angreb.
I modsætning til mange andre angrebsgrupper viser forskning, at Anonymous Sudan ikke bruger et botnet af inficerede personlige og IoT-enheder til deres angreb. I stedet har de brugt en klynge af lejede servere - der kan generere mere trafik end personlige enheder - til at udføre deres angreb. Den økonomiske kapacitet til at leje disse servere vækker tvivl hos nogle forskere, som sætter spørgsmålstegn ved, om gruppen virkelig repræsenterer de græsrodshacktivister, de hævder at være.
Den finansielle sektor er som en jackpot for cyberkriminelle. Banker har ikke bare en masse kontanter, men håndterer også og har adgang til følsomme kundeoplysninger. Cyberkriminelle har en række tricks til at lægge sig ud med banker og andre finansielle institutioner, såsom phishing, ransomware og luskede social engineering-scams.
Og efterhånden som alt, der har med penge at gøre, bliver mere og mere digitalt, har det åbnet nye veje for disse hackere. Mobilbank, digitale betalinger - det er alt sammen nye angrebsflader, som øger risikoen for problemer. Fra malware til mobile enheder, kapring af onlinekonti og falske transaktioner - listen over muligheder er lang.
Cybersikkerhed i den finansielle sektor skal være lige så seriøs, som nogle af deres repræsentanter ser ud: multifaktorautentificering, regelmæssige software- og sikkerhedsopdateringer samt hyppig medarbejderuddannelse er afgørende og standard.
Men hvorfor arbejde hårdt, når en meget lille indsats nogle gange bringer dig langt? Man ville blive overrasket over, hvor mange gange hackere bare forcerer deres vej ind i et netværk eller bruger adgangskoder, de har fået fra andre databrud. Disse simple angreb er faktisk ret succesfulde for skurkene. Det ikke så komplekse Basic Web Application Attacks-mønster ser ud til at fungere fint for cyberkriminelle, da det er det, man ser mest af i denne branche.
Andre angrebsmønstre involverer fejllevering, hvor data bliver sendt til den forkerte person - hvad enten det er et brev eller en e-mail, der flyver til den forkerte indbakke.
Interessant nok er ransomware ikke så populært i finansverdenen i dag, og System Intrusion er faldet fra 27% til 14% i 2023. Måske fordi hackere er nødt til at smøge ærmerne op og virkelig arbejde for det, mens andre mere simple angreb ser ud til at have et højere cost-benefit-forhold. Uanset hvad er ransomware-angreb stadig en hovedpine.
Et databrud, der blev afsløret i begyndelsen af juli 2023 hos flere udbydere af finansielle tjenester, viste sig at være større end tidligere antaget. Udover Deutsche Bank og Postbank, som allerede havde erkendt uautoriseret adgang til følsomme kundedata, var yderligere finansielle institutioner også berørt: både ING og Comdirect, som tilhører Commerzbank, samarbejdede med tjenesteudbyderen Kontowechsel24.de.
Virksomheden Majorel, som omfatter Kontowechsel24.de, angav et sikkerhedshul i deres software MOVEit som årsag til databruddet. Mens det nøjagtige antal berørte kunder ikke kunne specificeres, blev det oplyst, at de stjålne data bestod af kundenavne og internationale bankkontooplysninger.
Det er stadig uklart, hvem der var ansvarlig for bruddet på datasikkerheden.
Efterhånden som produktionen bliver mere teknologitung og forbundet, bliver den et yderst interessant mål for cyberangreb. Produktionsvirksomheder står over for alle mulige farer - som angreb på forsyningskæden, spionage af intellektuel ejendom og klassikeren - ransomware-angreb. Men omkring 67% af hændelserne i denne sektor er Denial of Service-angreb, og det har været stigende i et stykke tid.
Hackere kan holde hele forsyningsændringer som gidsler ved at snige sig ind i deres systemer eller stjæle intellektuel ejendom for at bruge den til egen vinding eller simpelthen sælge den videre.
Ransomware-angreb er i stigning, da de kan forstyrre hele produktionslinjer og endda ramme forsyningskæderne. Denne hovedpine kan koste disse virksomheder enorme indtægter og desuden deres gode omdømme.
Cyberkriminelle kender vigtigheden af produktion, og vores daglige liv afhænger af visse forsyningskæder. De ser en stor mulighed for at tjene penge ved at udnytte denne sektor. Derfor er økonomisk motiverede eksterne aktører stadig det største problem for denne branche.
For at opsummere det: Når vi zoomer ind på produktionsverdenen, er det tydeligt, at hacking og malware er de store spillere. Sociale angreb er også med i spillet. Ransomware, som skaber en masse kaos i forbindelse med systembrud, bliver ved med langsomt at snige sig ind i denne branche.
I oktober 2023 blev Röhr+ Stolberg, Tysklands førende producent af blyplader og blyuld, offer for et ransomware-angreb, oplyser virksomheden. Hændelsen forårsagede betydelige forstyrrelser i deres drift og gjorde kommunikationen med kunder og leverandører mere udfordrende, da alle servere måtte lukkes ned.
Virksomheden meddelte den 30. oktober 2023, at alle servere var genstartet efter en uge, hvilket sikrede kommunikation via sikre kanaler som telefon og andre enheder, der ikke var forbundet til de berørte netværksdele.
Röhr+ Stolberg udelukker ikke muligheden for, at cyberkriminelle kan have stjålet virksomhedens data. Men hændelsen og dens eftervirkninger forårsagede en alvorlig forstyrrelse i deres forretningsflow.
Regeringen er en sand skattekiste for alle former for følsomme oplysninger. Så det er ingen overraskelse, at spionagedrevne angreb i denne sektor konsekvent er blandt de højeste. Uanset om det er eksterne, interne eller begge aktører, der arbejder sammen om at stjæle data, udføres angrebene ofte af nationalstater eller statssponsorerede grupper.
Insidertrusler, hvad enten de er forsætlige eller utilsigtede, som f.eks. en statsansat, der ved et uheld e-mailer følsomme oplysninger til den forkerte modtager, er også en stor bekymring for den offentlige sektor. Man skal ikke undervurdere betydningen af social engineering-angreb, såsom phishing eller spear-phishing-angreb, da offentligt ansatte også står over for en betydelig mængde af disse angreb.
Hvad er endnu værre? Nogle gange kan disse hackere slå sig sammen med ulykkelige insidere. Den gode nyhed er, at disse interne trusselsaktører toppede i 2019 og er faldet en smule siden da. Men at fange disse spionage-insidere tidligt kan spare en masse problemer.
Ransomware, der bruges til System Intrusion-mønsteret, er stadig en af de bedste metoder for cyberkriminelle til at forstyrre og tjene penge. Dataene tyder dog på, at det måske er mindre populært på grund af det lille fald.
Når man ser på uddannelsessektoren, er der sket et skift i de tre øverste mønstre. Det sædvanlige rod - som at sende oplysninger til det forkerte sted og andre fejl - er steget en smule. Social engineering er steget fra 14% (2022) til 21% (2023), især phishing, som dukkede op i 18% af bruddene. Hacking og malware er store spillere, som ses i 80% af alle brud, hvor ransomware udgør næsten en tredjedel af alle brud i denne sektor.
Det, der forbliver det samme for uddannelsessektoren, er, at økonomisk motiverede eksterne såvel som spionerende nationalstater er de mest interesserede trusselsaktører, og personlige data forbliver den hyppigst stjålne datatype.
I august 2023 har elever og ansatte på fem skoler i Syddanmark fået lækket personfølsomme oplysninger efter et omfattende hackerangreb udført af gruppen Rhysida. Angrebet skete, efter at en elev havde tilsluttet en inficeret computer til skolens netværk den 27. august.
Hændelsen blev opdaget den 31. august, da hackere havde krypteret netværket, og skolens personale ikke længere kunne få adgang til det. Den 22. september blev det offentliggjort, at hackergruppen havde fået adgang til store mængder data, herunder CPR-numre (danske personlige identifikationsnumre) og telefonnumre, hvoraf nogle tilhørte mindreårige.
Ifølge nogle eksperter var angrebet et af de mest alvorlige tilfælde i Danmark. Hackerne krævede en løsesum på 5 bitcoins, svarende til 1 million kroner.
Udviklingsafdelingen hos Muninn er stedet, hvor innovation møder cybersikkerhed. Vores mangfoldige team af softwareingeniører og netværksspecialister arbejder flittigt på at beskytte vores kunders netværk og digitale aktiver. Nysgerrighed og kontinuerlig forbedring er vores mantra, da vi mener, at det er mennesker, der driver innovationen.
Tilmeld dig vores nyhedsbrev for at modtage nye indlæg direkte i din indbakke.