Hvordan blir vi angrepet?

Vi har gått gjennom hva digital sikkerhet innebærer. Men hvordan blir bedrifter og virksomheter, så vel som privatpersoner, egentlig angrepet?

Innsikt

Hva beskytter vi oss mot?

De mest vanlige cyberangrepene som rammer norske virksomheter er virus og ondsinnet programvare (også kjent som skadevare og malware), og phishing eller sosial manipulasjon.
I tillegg er digital utpressing på fremmarsj, samt kartleggingsaktivitet der aktører jakter sårbarheter og samler informasjon for å målrette angrep. Det skriver Nasjonal sikkerhetsmyndighet (NSM) i rapporten Risiko 2022.
Ifølge den siste Mørketallsundersøkelsen fra Næringslivets sikkerhetsråd, kostet en alvorlig sikkerhetshendelse i snitt 85.000 for en bedrift i 2020.
Årsaken til sikkerhetshendelsene kan være mange og sammensatte, men norske virksomheter oppgir selv at det ofte skyldes uflaks eller tilfeldigheter, menneskelig feil, manglende sikkerhetsfokus blant de ansatte – og at gjeldende prosesser ikke blir fulgt. Som vi ser er mennesker en fellesnevner med tanke på disse årsakene.
Til tross for at norske virksomheter, og nordmenn generelt, stadig blir mer bevisste digitale trusler, er det, ifølge NSM, fortsatt slik at det generelle IKT-sikkerhetsnivået både i det private og offentlige er for lavt. Det utnytter trusselaktørene til mål som opportunistisk vinning, å spre desinformasjon, overvåke og skade infrastruktur.
La oss se nærmere på ulike cyberangrep-metoder.

Ondsinnet programvare (skadevare/malware)

Ifølge Store norske leksikon er skadevare en samlebetegnelse på programkode som uten brukerens tillatelse utfører handlinger med brukerens systemer eller informasjon. Det finnes mange forskjellige typer skadevare. Dataormer, trojanere og virus er blant de meste kjente.
Spredning av skadevare skjer ofte gjennom masseutsendelse eller personalisert e-post, det vil si såkalt phishing eller spear-phishing, eller gjennom websider som har vært utsatt for dataangrep.
Det å spre skadevare kan brukes til å utøve ulik kriminalitet på nett. For eksempel datainnbrudd, spionasje, og økonomisk vinningskriminalitet knyttet til løsepengevirus.

Virus

Enkelt forklart er et virus programkode som blir lagt inn i en eksisterende programfil – også kalt en vert. Navnet kommer naturligvis fra biologien, og digitale virus har mye til felles med de vi kjenner fra virkeligheten.
Viruset kopierer seg inn i andre filer på datamaskinen når programfilen kjøres, og sprer seg videre til andre maskiner når de infiserte programfilene deles.
Som regel spres virus gjennom e-poster, filnedlasting, sosiale medier og minnepinner, og det finnes også virus som selv sender ut e-poster med infiserte filer og dermed bidrar til at filene blir delt videre.

Løsepengevirus

I de siste årene har det vært en del høyt profilerte sikkerhetshendelser som har rammet ulike aktører og ulik digital infrastruktur. Spesielt har det vært mange eksempler på såkalte løsepengevirus (også kjent som ransomware).
Dette er en type angrep der de cyberkriminelle stenger offeret ute fra sine egne systemer, eller hindrer dem i få tilgang på sine egne filer. De holder altså de digitale systemene og dataene som gissel, og krever løsepenger for å gi dem tilbake.
Ofte er det snakk om at ressursene blir kryptert – dataene blir enkelt sagt stokket om til det ugjenkjennelige, så de i praksis blir verdiløse – og eieren må betale for å kunne dekryptere dem.

Eksempler på angrep med løsepengevirus

Klikk for å lese kort om tre eksempler på slike angrep.

Trojanere

En trojaner (eller trojansk hest) er et program som skjuler seg i et legitimt program, og dermed blir installert uten at brukeren vet om det. Som regel følger det med programmet ved nedlasting og installasjon, for eksempel gjennom fildelingsklienter og nettlesertillegg.
Kriminelle kan gå inn på datamaskinen gjennom dette programmet og gjøre uønskede handlinger, som å stjele informasjon og overføre penger.
Her sier vi at det skapes en bakdør på datamaskinen. Via en slik bakdør kan de cyberkriminelle potensielt melde datamaskinen inn i bot-nettverk, altså et nettverk av virusinfiserte maskiner, som igjen kan brukes til å sende ut spam, tjenestenektangrep og andre typer dataangrep – uten at eieren av datamaskinen vet om det.

Dataormer

En dataorm er en type virus. Forskjellen er at en dataorm ikke er avhengig av en vert for å spre seg.
Kort forklart er dataormer programvare som tar seg inn i et system ved å utnytte spesifikke sikkerhetssvakheter. Deretter leter ormen etter tilkoblede maskiner og systemer. Hvis den finner en ny svakhet formerer den seg og infiserer det nye systemet.
Dataormen som fikk navnet Stuxnet gjorde i 2010 at noen – det er en bred oppfatning om at det sannsynligvis var USA og Israel som stod bak – fikk tilgang til kontrollsystemer ved et atomanlegg i Iran, og gjorde stor skade på atomsentrifuger.

Innsikt

Sårbarheter i kritisk infrastruktur

Noe Stuxnet beviste, var at digitale angrep med hell kan rettes mot fysiske installasjoner og forårsake materielle ødeleggelser.
I 2007, allerede før Stuxnet ble kjent, ble det gjort et eksperiment ved Idaho National Laboratory i USA der de fikk en dieselgenerator til å eksplodere ved å gi digitale instrukser til et kontrollsystem.
Fysiske installasjoner og infrastruktur kan også rammes indirekte av eksempelvis løsepengeangrep, slik som ved Colonial Pipeline-hackingen, som stenger eierne ute og fratar dem kontroll over egne systemer.
Alt sammen er eksempler på at digitaliseringen medfører en del nye sårbarheter, og at det er viktig å ta digital sikkerhet på høyeste alvor i tilknytning til eksempelvis strøm- og vanntilførsel.

Phishing og sosial manipulering

Sosial manipulering innebærer å «benytte psykologiske virkemidler for å gjøre angrep mot brukere av IT-systemer», ifølge Store norske leksikon.
Ved å spille på følelser som frykt, grådighet og nysgjerrighet – gjerne i kombinasjon med korte tidsfrister – prøver svindlerne å få deg til å gi fra deg kontoinformasjon, passord, personnummer og andre sensitive opplysninger. De utgir seg gjerne for å være en aktør du kjenner til og stoler på.
Ettersom åpenbare svindelforsøk både fanges opp av sikkerhetssystemer og får varsellampene til å lyse hos de fleste, har svindlerne blitt mye mer sofistikerte. Det er stadig vanligere at en får henvendelser på e-post og SMS som er rettet spesifikt mot enkeltpersoner, med detaljer hentet fra eksempelvis deres Facebook- eller LinkedIn-profil eller arbeidsgivers nettsted, slik at dette kan fremstå svært troverdig.
Det er enkelt å tenke at du ikke vil klikke på lenker i en e-post som sier du har vunnet en ny iPhone som du må løs inn i løpet av 24 timer. Men når e-posten ser ut til å være fra sjefen eller banken din, kan det være verre å skille svindel fra god fisk.

Phishing

Den mest kjente formen for angrep av denne typen er det som kalles phishing.
Du har helt sikkert sett det selv: Du mottar en e-post eller melding som later til å være fra en mer eller mindre seriøs aktør, som ber deg klikke på en lenke – enten for å løse ut en premie, dra nytte av et eksklusivt tilbud eller for å motta en forsendelse. Klikker du på lenken må du oppgi personlige opplysninger eller skrive inn betalingsinformasjon.
Hensikten med phishing er å loppe deg for sensitiv informasjon eller å spre skadevare. Trusselaktørene som benytter seg av phishing henvender seg som regel ikke til deg som enkeltperson – i stedet baserer de seg på masseutsendelser av meldinger og satser på at noen biter på.
De lurer deg til selv å gi fra deg data de kan bruke til vinning eller annen kriminalitet, for eksempel identitetstyveri.
I så måte benyttes sosial manipulasjon i phishing og mange andre former for svindel og cyberkriminalitet.

Direktørsvindel

Henvendelser som tilsynelatende kommer fra sjefen din, eller andre i ledelsen der du jobber, er en stadig mer utbredt form for angrep gjennom sosial manipulasjon. Dette kalles direktørsvindel.
Et slikt angrep kan være svært forseggjort og utspekulert: Svindlerne kan ha studert hvordan sjefen vanligvis ordlegger seg og har kanskje til og med «stjålet» stemmen deres, som gjenskapes i en telefonsamtale ved hjelp av såkalt deepfake-teknologi.
Svindlerne vil da typisk komme med en henvendelse som haster veldig, og som der ikke kan tas gjennom de normale kanalene, for eksempel å hasteoverføre en større sum penger til en «kunde» … som selvsagt i realiteten er svindlernes bankkonto.