Det har alltid eksistert krefter som tjener på å sabotere samfunnsfunksjoner, konkurrenter eller motstandere men det har involvert nitide forberedelser, ressurser og risikofylte operasjoner. I dag kan hele samfunn settes ut av spill, med et par enkle tastetrykk, men skal vi sikre oss mot det, må vi gjøre en innsats.
I mars i år ble Stortinget utsatt for et omfattende IT-angrep, for andre gang på kort tid, gjennom en sårbarhet i Microsoft Exchange. Innbruddet ble betegnet som et angrep på demokratiet. I mai ble Colonial Pipeline utsatt for et såkalt løsepenge-virus, som lammet systemene for distribusjon av bensin og flydrivstoff i USA, og slik kunne listen fortsette.
– Det er selvfølgelig et stort problem, og det fortsetter å vokse. Derfor arbeider vi for å sikre at nødvendige mottiltak iverksettes, med tilgjengelige verktøy og godt nettvett, forteller Thomas Damsgaard, country manager for Norge, Sverige og Finland hos IT-sikkerhetsselskapet Entrust.
Han peker spesielt på at vi må bli mer oppmerksom på lenkene vi klikker på, og det problemet er like stort i offentlig forvaltning, som i næringslivet. Når det kommer til hvem som står bak de forskjellige angrepene, sier han at vanlige brukere og mindre foretak oftest rammes av små grupper av hackere, som har utviklet skadelig programvare de søker å tjene penger på. De sender stort sett ut e-poster, og jo flere som klikker på lenkene, desto bedre for dem.
Ransomware et kjempeproblem
– Dette er nok den desidert største trusselen, regnet i omfang, men er langt fra like sofistikert som de store, som APT28 (Fancy Bear) eller Lazarus, begge store grupper, med dyktige hackere. De kan sitte i et kontormiljø eller i nettverk, og legger store timeverk ned i arbeidet. De skal jo også ha sin fortjeneste. Derfor går de målrettet frem, for eksempel ved å stenge sykehus, fortsetter han, men presiserer at sektoren også rammes av ikke-målrettede angrep, slik tilfellet var da systemene i britiske NHS (National Health Service) gikk ned, med 45 stengte institusjoner til følge.
– Angrep på så kritiske funksjoner gir ikke tid til forhandlinger eller gjenopretting av systemene. Det er bare å betale, så de livsviktige funksjonene aktiveres igjen. Fordi disse angrepene gir den beste fortjenesten, er det også der hackerne setter inn mye tid og krefter. En annen vanlig metode, er DDOS-angrep, der målets evne til å betjene sine brukere svekkes med massiv trafikk, som serveren ikke evner å håndtere. Naturlige mål er partiers hjemmesider eller nettbutikker, som avkreves løsepenger for å stanse angrepet.
Flere angrep i pandemien
– Jeg vil nok si at ransomware er et mye større problem, oftest manifestert ved at brukeren får PC-en kryptert, og dernest avkreves løsepenger for å gjenvinne tilgang til maskinen. Og så har vi jo passord-lekkasjene. Vi har lett for å ta snarveier, så har du ett passord på Gmail-kontoen, er det lett å bruke det samme på jobb eller på Facebook. Havner Gmail-passordet ditt i en database over lekkede passord, vil hackerne kunne skaffe seg tilgang til kritiske funksjoner på jobben din, og dette er et meget alvorlig problem, som det er ekstremt viktig å ha gode verktøy mot.
– Angrepene har økt voldsomt med korona-pandemien, hele 97 prosent fra mars til april i fjor, og det beror nok på at IT-miljøene er radikalt forandret. Vi pleide å sitte bak lukkede nettverk på kontoret, mens vi i dag ofte logger på nettverket eller skytjenestene fra hjemmekontoret. Det har skjedd så fort at sikkerhetsrutinene ikke har klart å holde tritt, og den muligheten har ikke gått hackerne hus forbi, forklarer Damsgaard.
Phishy business
Han minner også om at phishing, også kalt «nettfiske», er et enormt problem, der tvilsomme aktører snoker etter sensitiv informasjon, som passord eller kredittkortnummer, eller for å levere brukeren et uønsket virus. Vi klarer å filtrere bort en del av dem, men blir hele tiden oppmerksom på nye.
– Vi er ofte uoppmerksomme når vi mottar e-post fra tilsynelatende genuine avsendere, men studerer du lenkene, vil du noen ganger oppdage åpenbare diskrepanser, som at «ZOOM.com» kamufleres som «Z00M.com». Det er ikke alltid så lett å se forskjellen!
– Det kan iverksettes en rekke mottiltak. Det beste en arbeidsgiver kan gjøre, er å sørge for at det snakkes IT-sikkerhet på jobben, men det er én ting jeg ikke kan få gjentatt ofte nok, og det er å innføre tofaktorautentisering, altså at innlogging både fordrer passord og en ekstern faktor, som mobiltelefon eller en passordgenerator brukeren har på seg. Det beskytter erfaringsmessig mot 99,9 prosent av angrepene, men erstatter på ingen måte de øvrige tiltakene, for, som Damsgaard sier:
– Det er ikke bare data og datautstyr som står på spill, men også virksomhetens renommé – og det gjelder små virksomheter, like mye som de store.
Av Jarle Petterson