Vi utlovade inför detta nyhetsbrev ett mastigt innehåll kring hybridkrig, Microsoft och ransomware-attacker. Missa för allt i världen inte heller sommartipset sist i nyhetsbrevet.
Hybridkrig: Desinformation kring OS i Paris
Vi har skrivit om oron för olika typer av attacker under stora evenemang, det pågående Fotbolls-EM i Tyskland och Sommar-OS i Paris är båda stora måltavlor. För er som är nyfikna och vill få en mer konkret beskrivning kring hur Ryssland arbetar för att sprida desinformation och störa just OS finns en väldigt intressant rapport att ta del av i Microsofts Security Insider.
Kostnaden för en cyberattack
Ni som är vana läsare av nyhetsbrevet minns kanske att vi tidigare skrivit om kostnader förknippade med cyberattacker och då specifikt ransomware-attacker. Ett annat perspektiv på detta är ansvarsfrågan. Efter den uppmärksammade attacken mot TietoEvry i början av året börjar nu skadeståndskrav och rättsprocesser se dagens ljus. I centrum ligger som nämndes ansvarsfrågan, kort sammanfattat ”vad har varit utlovat från TietoEvry till de drabbade kunderna och vem äger ansvaret för de ekonomiska konsekvenserna?”. SvD var först med att rapportera att vissa av TietoEvrys kunder nu ställer klara skadeståndskrav mot leverantören medan företaget Rusta kommer inleda ett skiljedomsförfarande. Detta kan vara mycket intressant att följa för att se vad en oberoende part kommer fram till i fallet.
Rysslands hybridkrig
Hybridkrig är ett ord som vi fått bekanta oss med de senaste åren. Inte minst med tanke på Rysslands agerande i Ukraina och det faktum att Ryssland faktiskt bedrev hybridkrig mot just Ukraina under flera år före invasionen. Bland annat slog man ut elförsörjning och andra viktiga samhällsfunktioner vid ett flertal tillfällen under åren som ledde upp till kriget.
Vi har tidigare skrivit om GPS-störningar i regionen runt Östersjön och detta är ett problem som ökat under våren. Att det är Ryssland som ligger bakom dessa störningar är fastslaget och det är troligt att utrustningen som används finns utplacerad både i området runt St Petersburg och i Kaliningrad. Utrustningen går under namnet Tobol-systemet och dess effekter får ganska stora konsekvenser för bland annat flygtrafiken i Östersjöområdet.
För några veckor sedan kunde man läsa i Financial Times att Säpo utreder om främmande makt ligger bakom tågurspårningar i Sverige. Det rör sig om två urspårningar på Malmbanan i december respektive februari.
Även i Tjeckien misstänks Ryssland ligga bakom signalstörningar som drabbat järnvägstrafiken samt ett misslyckat försök att sätta eld på en bussdepå utanför Prag. I Polen misstänks även Ryssland ligga bakom storbranden som förstörde Warzawas störta shoppingcenter Marywilska 44. Listan kan tyvärr göras lång och misstankarna grundas på att man i nämnda fall lyckats arrestera förövare med kopplingar till Ryssland.
Fredrik Hultgren-Friberg som är presstalesperson på Säpo säger att Ryssland agerar alltmer aggressivt och vårdslöst:
”Vi ser ett Ryssland som tar större risker för att uppnå sina mål.”
För oss är detta givetvis en del som vi bevakar då det också finns starka kopplingar till cyberhot och cyberattentat.
Dags att prata om Microsoft
Brad Smith, en av Microsofts mest högt uppsatta tjänstemän, fick inställa sig hos amerikanska kongressen i mitten av denna månad för att svara på frågor rörande ett kinesiskt intrång i Microsofts molnplattform. Han fick utstå hård kritik och efter vad som kallas ”En kaskad av säkerhetsmissar” står det klart att kinesiska hackare sedan mitten av 2023 kommit åt mailkonton som tillhör högt uppsatta amerikanska statstjänstemän.
Det är inte helt säkerställt hur hackarna lyckades ta sig in i Microsofts miljö men det troliga scenariot är att man på något sätt kommit över en inloggning eller session till en anställd utvecklare. Oavsett så är detta återigen ett exempel på en ”Supply chain attack” och när det gäller ett företag som Microsoft så är det givetvis svårt att som mindre enskilt företag ställa frågor och krav men det är oavsett viktigt att aktivt arbeta med och bedöma organisationer som är viktiga i vår leveranskedja.
Ransomware-statistik – igen
Sophos som är en leverantör inom cybersäkerhet släppte för några dagar sedan sin årliga rapport ”State of Ransomware 2024”. Den visade att den genomsnittliga lösensumman som skurkarna begär, har ökat med 500% under det senaste året. Organisationer som betalade lösensumman rapporterade en genomsnittlig betalning på 2 miljoner dollar, en ökning från 400 000 dollar år 2023.
Vi kan inte nog understryka (som vi gjort förut) att vår starkaste rekommendation är att aldrig betala en lösensumma till brottslingar. Lösensumman är oavsett enbart en del av kostnaden, undersökningen slår fast att den genomsnittliga återhämtningskostnaden uppgick till 2,73 miljoner dollar, en ökning med nästan 1 miljon dollar från de 1,82 miljoner dollar som Sophos rapporterade år 2023.
Vad som kanske är mest intressant är orsakerna bakom attacker och här förstärks de redan konstaterade trenderna: för andra året i rad var utnyttjade sårbarheter den vanligast identifierade grundorsaken till en attack, vilket påverkade 32% av organisationerna. Detta följdes tätt av komprometterade inloggningsuppgifter (29%) och skadlig e-post (23%). Så:
- Jobba aktivt med åtkomst och behörighetshantering.
- Säkerställ rutiner för uppdatering av alla hård- och mjukvaror.
- Fortsätt bygga en informationssäkerhetskultur och utbilda användare.
Avslutningsvis
Innan vi stänger detta nyhetsbrev vill vi ger er en liten hemläxa inför semestern. Många av er har säkert hört talas om dem, några av er har fått dem; SMS-bluffarna. Det behöver förvisso inte vara enbart SMS, men vanligt cirkulerande just nu är ”Hej mamma/pappa, detta är mitt nya nummer, jag tappade bort min mobil….”.
Denna typ av SMS-bluffar där syftet är att få oss att tro att det är en nära anhörig vi pratar, eller skriver med, växer. Nuförtiden är det till och med så sofistikerat att personerna som utför dessa bluffar tar reda på våra barns namn och vem vet, inom en framtid kanske vi till och med får samtal från någon anhörig (som visar sig vara en AI-generad röst).
Hemläxan är att skapa ett familjelösenord som kan användas i denna typ av situation. Anar man oråd kan man fråga efter familjeordet för att bekräfta identiteten på personen. Så välj ett namn, ett årtal, ett land, vad som helst och kommunicera det inom familjen.
Denna blogg bygger på JSC:s nyhetsmail för informationssäkerhet. Vill du få månatliga uppdateringar med omvärldsbevakning i ämnet? Prenumerera på JSC Cure Nyhetsbrev.
Och läs mer om vårt arbete med IT-säkerhet för företag.