Sverige är under attack!

Medvetenheten bland svenskar, vad det gäller cyberhotet och den växande hotbilden, verkar i allmänhet vara god. Efter att Statsminister Ulf Kristersson tidigare idag uttalade sig på ett otroligt tydligt sätt: "Sverige är under attack" så bör ingen längre känna någon tvekan om att cyberhotet är och förblir allvarligt. Statsministern säger även att ”vi är utsatta för omfattande cyberattacker hela tiden, de riktar sig även mot viktiga företag, inte bara staten”.

Du har säkert läst i media om attacker mot SVT, Bank-id, Swish och andra viktiga organisationer, eller för den delen indirekt varit drabbad när denna typ av samhällsviktiga funktioner påverkas. Därtill har du som privatperson eller företaget du arbetar på kanske lamslagits av skrupellösa cyberattacker. 

Kravet: ett strategiskt och systematiskt arbete

Vi behöver alla bidra genom att se över våra företags motståndskraft och tillsammans bli starkare. Vi har tidigare lyft fram hur robusthet, resiliens och redundans är viktigt men för att uppnå dessa, genom underliggande system, processer, kunskap och andra viktiga byggstenar, krävs strategiskt, metodiskt och systematiskt arbete med cybersäkerhetsfrågan.

Allt börjar med att känna till sina svagheter

Företagsledningen måste leda cybersäkerhetsarbetet och bör alltid genomföra en analys för att skapa sig en bra överblick över sina risker och sårbarheter, från vilka man skapar en tydlig prioriteringslista och åtgärds- & säkerhetsplan.

Dessutom ökar både företagsledningens och företagets kunskap om cyberhoten, risker och cybersäkerhetsarbete när man aktivt arbetar med sin egen säkerhet.

Bara det är ett stort steg på vägen mot ökad motståndskraft!

Digitaliseringsstrategin poängterar cybersäkerhetens betydelse

Regeringen har i dagarna presenterat en ny digitaliseringsstrategi för 2025–2030 som pekar ut riktningen för Sveriges digitaliseringspolitik. Det är en intressant och otroligt viktig satsning och utöver fem strategiska fokusområden så är det även noterbart att säkerhet nämns, tillsammans med bla AI, som horisontella mål vilka genomsyrar samtliga strategiska områden. 

Tydliga mål och fokus

För många företag och organisationer finns det mycket inspiration och vägledning att hämta i dokumentet, framför allt gällande digitalisering men även gällande säkerhet, även om den nationella strategin för cybersäkerhet såklart är mer specifik och detaljerad inom detta område.
I digitaliseringsstrategidokumentet kan man bla läsa att fokus för digitaliseringsstrategin är att förenkla för människor i vardagen. Strategin handlar exempelvis om vad som är bäst för medborgaren som behöver använda digitala tjänster, för näringsidkaren som är i kontakt med myndigheterna, för patienten som söker vård, eller för mottagaren av hemtjänst.

– Vi har ett tydligt fokus på att använda digitaliseringen för att förenkla i vardagen, bland annat genom en slags medborgarapp. Om vi samlar kontakterna med myndigheter och andra viktiga digitala tjänster på samma ställe kan vi underlätta i vardagen, säger civilminister Erik Slottner i ett pressmeddelande.

Tänk personal, samarbetspartners eller kunder istället för medborgare, så slår du som företagsledare huvudet på spiken.

Fem strategiska områden har satts upp för digitaliseringen: Digital kompetens, Näringslivets digitalisering, Förvaltningens digitalisering, Välfärdens digitalisering och Konnektivitet

Säkerhet som del av de strategiska horisontella målen

AI och ny teknik, Data och Säkerhet identifieras som horisontella mål som genomsyrar alla strategiska områden. Vad det gäller säkerhet så känns det självklart att Sverige ska ha hög digital motståndskraft och tillförlitlighet för att användare och tjänster ska vara säkra och information ska vara säker.

Robusthet, resiliens och redundans
De allra flesta företag och organisationer kan skriva under på hur digitalisering ständigt transformerar och utvecklar verksamheten samt hur detta gradvis ökat hur betydelsefulla och verksamhetskritiska digitala verktyg, processer , information, kommunikation mm har blivit. 

Den digitala tillförlitligheten och säkerheten bryts i digitaliseringsdokumentet ner i tre tydliga områden robusthet, resiliens och redundans. Vi kan inte nog poängtera betydelsen för alla företag att analysera sin cybersäkerhet och utvärdera och reflektera hur ni står er gällande dessa tre och andra relevanta områden.

  • Robusthet handlar om att i möjligaste mån kunna motstå påfrestningar, oavsett om dessa är fysiska eller cyberrelaterade, utan att funktionaliteten påverkas.
  • Resiliens handlar om återhämtning och att kunna återgå till normal funktionalitet när påverkan uppstår.
  • Redundans och diversitet handlar om att ha tillgång till alternativa lösningar, tekniker eller vägar om någon del av infrastrukturen skulle falla bort

Allt börjar med att känna till sina svagheter

- Ett systematiskt cybersäkerhetsarbete är en strategisk fråga och är ett måste för alla företag menar Adderas VD Jens Hemström och fortsätter, man kan säga att cybertrygghet är en grundläggande förutsättning för framgångsrikt företagande.

Företagsledningen måste leda cybersäkerhetsarbetet och bör alltid genomföra en analys för att skapa sig en bra överblick över sina risker och sårbarheter, från vilka man skapar en tydlig prioriteringslista och åtgärdsplan.

Adderas Cybersäkerhetsanalys ger ditt företag en superb utgångspunkt för ett systematiskt säkerhetsarbete:

  • Analys för att skapa en förståelse och nulägesbeskrivning
  • Identifierar säkerhetsbrister och riskområden.
  • Rapport med tydlig åtgärdsplan och prioriteringslista för ökad cybersäkerhet

Dessutom ökar både företagsledningens och företagets kunskap om cyberhoten, risker och cybersäkerhetsarbete när man genomför en cybersäkerhetsanalys.

Bara det är ett stort steg på vägen!

Tre sekunder ljud räcker för att AI-klona din röst!

I en cybersäkerhetsartikel konstateras att det räcker med en tre sekunder lång ljudupptagning för att cyberkriminella ska kunna klona en persons röst. En så kort ljudsnutt skulle kunna hämtas från ett videoklipp som delas på sociala medier eller kopieras från ditt svarsmeddelande på din voicemail.

Röstkapning genom AI-kloning: kan du lita på dina öron?

Många tror sig säkert kunna känna igen en AI-klonad röst. Tyvärr verkar det som att man inte ska känna sig alltför säker på den saken.
Ett exempel som nämns är en amerikansk mamma som nästan blev offer för ett virtuellt kidnappningsbedrägeri, där en klonad röst på ett övertygande sätt härmade hennes dotters rop på hjälp. Ett hänsynslöshet exempel på AI-bedrägeri, där en form av social manipulation tar sig den fulaste formen.

Växande hot mot företag

Bedrägerier med röstkapning genom AI har hittills mest inriktat sig mot privatpersoner, speciellt mot de äldre, där bedrägerier görs genom att man imiterat familjemedlemmar. Trenden är dock att AI-klonade röstbedrägerier är ett växande hot även mot företag.

En anställd på ekonomiavdelningen kan falla offer för ett samtal som denne tror kommer från VD:n, särskilt eftersom dessa typer av bedrägerier typiskt görs genom att skapa en känsla av auktoritet och brådska så att behovet av att agera snabbt blir viktigt.

Ett aktuellt exempel, från tidigare i år, hände i Italien där en framstående affärsman blev lurad i en deepfake där man AI-klonat försvarsministerns röst som bad om pengar för snabb hjälp att befria kidnappade journalister. Affärsmannen förde över 1 miljon euro men då bedrägeriet upptäcktes i tid kunde polisen spärra kontot och pengarna återtas.

Även om dessa typer av exempel finns så kan man tycka att det känns orimligt att så väldigt många ska kunna bli lurade och i stor skala. Studier från USA förutspår dock att detta och andra bedrägerier med generativ AI, kan innebära att företag i USA förlorar upp mot 40 miljarder dollar fram till 2027.

Biometrisk röstautentisering räcker inte

Aktörer inom den finansiella sektorn har använt röstbiometri ett tag för att identifiera kunder som tex kontaktar deras kundtjänst. Nu finns indikationer på att även denna metod blir omsprungen av AI-klonade röster. För att ligga i framkant behöver man sannolikt kombinera röstautentisering med en integrerad multifaktorsautentisering.

Framtidens och nutidens skydd mot AI-klonad röstkapning

Teknik
Det behövs mer avancerad röstautentiseringsteknik som kontrollerar fler aspekter av en persons röst, som ton och rytm. Att bara utgå från röstkaraktär räcker snart inte längre.

Om man dessutom kombinerar röstigenkänning med beteendeanalys, som tittar på talmönster som pauser, tonskiften och stress, ökar svårighetsgraden för AI-kloning. Vi har alla subtila variationer som är ytterst svåra för AI att efterlikna.

Beteende
I en tid av sociala medier kan det kanske kännas svårt för många att begränsa mängden personlig information som delas online, speciellt ljud- och videoklipp. Men då brottslingar kan använda dessa källor för att klona både röst och bild för att utföra bedrägerier och deepfake så vore det nog klokt att försöka vara mer restriktiva.

Dock är ett av de kraftfullaste verktygen för att bygga motståndskraft klart inom räckhåll. Att utbilda er personal på ett bra sätt ökar medvetenheten gällande både förekomsten av bedrägerier och social manipulation och att vara uppmärksam på just AI-driven deepfake och röstkloning. Att personalen är medveten om, och förstår hur bedragare kan använda AI för att replikera röster i syfte att luras och manipulera, gör att man lättare får dem att ifrågasätta alla ovanliga förfrågningar, särskilt de som rör pengar eller känslig information.

 

Hör av dig så hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!

Falsk AI-plattform skickar virus istället för video

Nu sprids nyheter om ett nytt cyberhot kopplat till AI, nämligen fake-AI, där användare presenteras med ett verktyg som för generativ AI som kan skapa en video av en bild. Men istället för en videofil så laddar användaren ner skadlig programvara.

Välkänd risk för dataläckage genom felaktigt använd AI

När vi tydligt ser hur AI blir en naturlig del både av arbetslivet och privatlivet, finns ett växande oro för felanvändning, vilket kan resultera till oavsiktlig spridning av känslig information.
I en cybersäkerhetsrapport ses felaktigt använd AI som en av 2025-års stora risker. Det tydligaste riskområdet är dataläckage och händer när företagets personal delar konfidentiell information, med AI-verktyg för att skapa rapporter och göra analyser, utan att vara medveten om att någon obehörig kan få tillgång till och lagra den känsliga informationen.

Ny risk med fake-AI: ett finurligt lurendrejeri som ny attackmetod

Då vi ser att användning av AI-verktyg blir vardagsmat för många så använder sig millioner människor dagligen av AI för att skapa innehåll. Detta ger nu cyberkriminella en möjlighet att lansera en ny, och extremt finurlig, attackmetod, fake-AI.


Ett aktuellt exempel som marknadsförs genom annonser på vanliga sociala medier, tex Meta, erbjuder en fantastiskt spännande och tillsynes legitim AI-tjänst för att generera video från bild. Man uppmanas att ladda upp tex en bild, under intrycket att de använder riktig AI, för att generera ett filmklipp där bilden används.

Exempel på annons

 

Laddar ner skadligt program istället för film

När filmen ”skapats av AI-verktyget” instrueras användarna att ladda ner sin genererade film. Tyvärr laddar offren då omedvetet ned en skadlig programvara som ser ut som en mediafil. I en ZIP-fil (arkiv) finns en fil i ett förväntat filformat, tex .mp4 men som i själva verket är en infostealer eller annan skadlig programvara som då installeras av användaren när denne tror sig öppna sitt AI-genererade filmklipp.
Med den skadliga programvaran installerad kan hackaren stjäla känslig information eller fjärrstyra datorn för att åstadkomma annan skada i IT-systemet.

Kommer säker fler varianter

I den här specifika kampanjen känns det skadliga AI-verktyget igen under namn typ VideoDreamMachine, men nya falska verktyg kommer sannolikt att dyka upp, utöver andra liknande kampanjer/tjänster som redan kan vara lanserade...

Policys och utbildning för en ansvarsfull användning av AI

Med ökade risker kopplat till användning av AI så behöver alla företag vara tydliga i sina riktlinjer gällande användning av AI. Med tydliga policys och återkommande utbildning av personalen kan man minska sina risker genom att skapa den nödvändiga kulturen för en ansvarsfull användning av AI genom hela företaget.

Företagsledningen måste leda arbetet och dessutom föregå med gott exempel!

Nätfiskemail som planterar tysta infostealers ökar kraftigt

Cyberbrottslingar övergår mer och mer till en taktik som bygger på att inte synas eller märkas. Metoden att stjäla värdefull information med infostealers och sedan tyst lämna systemet är en växande och mycket allvarlig trend som riskerar att få stora konsekvenser.

I en nyligen publicerad rapport konstaterades att nätfiskemail som sprider infostealers ökade med 84% under 2024 och för 2025 är ökningen 180% under de första månaderna jämfört med 2023.

Vad är Infostealers?

Infostealers används i allt större utsträckning och anses vara ett av de största cyberhoten idag. Kortfattat kan man beskriva infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja den stulna informationen.

Den information man fokuserar på att stjäla är olika typer av användarnamn, lösenord, systeminställningar, cookies, loggfiler, mm som kan användas för att logga in eller åtminstone få fotfäste i ett företags IT-system. Därifrån iscensätts sedan andra cyberattacker eller andra bedrägliga aktiviteter. Den typiska köparen av informationen som en infostealer kommit över är således andra cyberkriminella som, efter köptransaktionen, inleder sin egen informationsstöld alternativt en cyber-, utpressnings- eller bedrägeriattack.

 

En stor del av cyberattacker görs mot kritisk IT-infrastruktur och under 2024 genomfördes, enligt rapport, 30% av dessa genom användning av godkända och fungerande användarkonton, vilket kan tyckas bevisa utmaningen som finns med att inloggningsuppgifter först stjäls i det tysta och sedan används utan att upptäckas vid cyberbrottets genomförande. Cyberbrottslingarna bryter sig således inte in – de loggar in!

 

Stjäla information istället för att kryptera

Nästan en av tre cyberincidenter under 2024 var stöld av inloggningsuppgifter, som sedan säljs, snarare än att använda ransomware för att kryptera information som man sedan begär lösensumma för att låsa upp. En stor anledning till detta är att det ska gå snabbt och man vill lämna så lite spår efter sig som möjligt. Därtill finns en trend att lösensummor istället krävs för att man inte ska sälja eller publicera stulen information.

Billigt och lönsam kriminalitet

Nätfiske och/med social manipulation för att sprida infostealers har blivit billiga, skalbara och mycket lönsamma för hotaktörerna. Infostealers möjliggör snabb inhämtning av data, vilket minskar tiden som de cyberkriminellas behöver vara inne i den angripnes system och lämnar dessutom lite spår efter sig. Att det är lönsamt blir tydligt när man konstaterar att under 2024 hade de fem populäraste infostealers mer än åtta miljoner annonser på undanskymda digitala handelsplatser på Darknet, där varje annons kan innehålla hundratals stulna uppgifter.

Verkningsfulla motmedel

Det finns ett antal olika sätt att öka sin motståndskraft som tex en genomarbetad och implementerad cyberssäkerhetspolicy, säkerhetsutbildad personal, moderna och uppdaterade IT-system, tydlig lösenordspolicy med MFA, osv.

Den enskilt vassaste vapnet är dock att övervaka hela sin IT-miljö i realtid och ha en 24/4 beredskap för att jaga hot, stoppa intrång och hantera incidenter.

 

Hör av dig så hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!

World Password Day

Första torsdagen i maj är det World Password Day, som inte ska förväxlas med ”fössta tossdan i mass” som ju är något helt annat 😉

Lösenord – både en grundläggande komponent och ett problem

Lösenord är både en grundläggande och en ytterst viktig komponent av cybersäkerheten. Paradoxalt nog är lösenord också ett av problemen som cybersäkerheten brottas med.

Intel skapade World Password Day 2013 för att öka medvetenheten om vilken betydelse starka lösenord har för att stärka den digitala säkerheten. Sedan dess har det utvecklats till att vara ett av de mest omtalade händelserna i cybersäkerhetskalendern tillsammans med Cybersecurity Awareness Month i oktober och andra viktiga händelser som Change Your Password Day och Data Privacy Week.

Uppmärksamhet viktig!

Att lyfta fram vikten av god lösenordshygien är mycket viktig. Nationellt Cybersäkerhetsscenter uppmärksammade World Password Day och deras inlägg ger en värdefull och viktig summering, som är gångbar både för företag och privatpersoner:

World Password Day, en dag för att uppmärksamma vikten av starka och säkra lösenord. Bra lösenord kan vara svåra att skapa och komma ihåg, med de är viktiga för att skydda ditt digitala privatliv mot otillåten åtkomst. Här kommer därför, dagen till ära, några tips:

  1. Skapa långa komplexa lösenord. Du kan med fördel skriva ihop en mening som är lätt för dig att komma ihåg men svår för någon annan att gissa, såsom ”jagtyckeromattbadaihavet”.
  2. Använd flerfaktorsautentisering. Ju fler faktorer, desto säkrare identifiering.
  3. Ha olika lösenord, använd inte samma på flera ställen.
  4. Samla dina lösenord i en digital lösenordshanterare.
  5. Dela inte dina lösenord med någon annan. Tänk på att myndigheter, banker och seriösa företag aldrig kommer be dig att lämna ut dina lösenord.

Dåligt samvete…?

Det finns många tecken på att kunskapen gällande rekommenderad lösenordshygien är mycket god i Sverige. Dock finns det också rapporter om att väldigt många människor och organisationer inte lever upp till sin egen säkerhetskunskap. Med det kommer en skam runt att man är högst medveten om att man använder och hanterar lösenord på ett undermåligt sätt, vilket tyvärr gör att man skjuter problemet framför sig, vilket då tenderar till att ytterligare förvärra säkerhetsrisken.

Addera erbjuder snabb och praktisk hjälp

Vi hjälper er organisation att implementera en god lösenordshygien och sköter allt det praktiska med allt från nätfiskeresistent tvåfaktorsautentisering till rekommendationer för lösenordshanterare. 

Så slipper ni ha dåligt samvete...

Stor oro bland svenska småföretag för cyberattacker

Ny rapport visar tydligt att svenska småföretag är dåligt förberedda för att möta det ökande cyberhotet. Bristerna i kunskap och beredskap gör att en tredjedel dessutom är rejält oroade.

Rapporten

SSF Stöldskyddsföreningen har i ett gemensamt projekt med MSB undersökt svenska småföretagares, med upp till 49 anställda, syn på cybersäkerhet för att förstå mer om företagens oro, beredskap och utsatthet när det gäller cybersäkerheten. Kunskap från undersökningen ger möjlighet och bättre förutsättningar att utveckla ett mer riktat och målgruppsanpassat stöd till små företag, vilket är extra intressant för oss på Addera då vi fokuserar våra tjänster och erbjudanden till små- och medelstora företag.

Bekymmersamma resultat

Det finns flera olika delar i rapporten som de deltagande företagen svarat på men den sammanfattande slutsatsen är bekymrande:

40% av företageng anser att de är sårbara för cyberhot och 50% säger att de är dåligt förberedda för att möta attacker mot IT-system. Ju mindre företagen är, desto sämre förberedda säger sig företagen vara.


Det finns en rad andra resultat i rapporten som belyser det skriande behov som finns för satsningar på cybersäkerheten hos de mindre företagen i Sverige.

  • 37% är oroliga för att bli utsatta för attacker
  • 29% menar att oron ökat det senaste året
  • 48% är oroliga för att utsättas för bedrägeriförsök via mejl
  • 54% har dålig beredskap för att möta attacker mot IT-system
  • 21% upplever att kraven på digital säkerhet har ökat från kunderna
  • 47% är inte insatta i digitala säkerhetsfrågor

För en tredjedel av företagen har dessutom digital säkerhet blivit viktigare senaste året och en intressant slutsats i rapporten är att den är vanligast förekommande påföljden vid incidenter är att man gör förändringar i säkerhetsarbetet. Detta efter att man drabbats av en cyberattack som, förutom att de kostar mycket pengar och resurser, även leder till förlorade affärsmöjligheter och skador på företagets anseende, rykte och varumärke.

Så tipset från oss är det samma som alltid – agera nu, när cyberattacken är ett faktum är det för sent!

 

Följdeffekter hos större företag

Sårbarheten för cyberattacker mot små och medelstora företag är större och beror bland annat på att man har mindre resurser, kunskap och verktyg för att arbeta med sin cybersäkerhet. Då många mindre företag ingår i långa värdekedjor och samarbeten finns dessutom risker för leveranskedjeattacker, där större företag riskerar att påverkas av de små företagens brister inom cybersäkerhet.

Allt börjar med att känna till sina svagheter

- Ett systematiskt cybersäkerhetsarbete är en strategisk fråga och är ett måste för alla företag menar Adderas VD Jens Hemström och fortsätter, man kan säga att cybertrygghet är en grundläggande förutsättning för framgångsrikt företagande.

 

Företagsledningen måste leda cybersäkerhetsarbetet och bör alltid genomföra en analys för att skapa sig en bra överblick över sina risker och sårbarheter, från vilka man skapar en tydlig prioriteringslista och åtgärdsplan.

Adderas Cybersäkerhetsanalys ger ditt företag en superb utgångspunkt för ett systematiskt säkerhetsarbete som kan hjälpa er bort från att vara en del av SSF Stöldskyddsföreningens oroväckande cyberstatistik:

  • Analys för att skapa en förståelse och nulägesbeskrivning
  • Identifierar säkerhetsbrister och riskområden.
  • Rapport med tydlig åtgärdsplan och prioriteringslista för ökad cybersäkerhet

Dessutom ökar både företagsledningens och företagets kunskap om cyberhoten, risker och cybersäkerhetsarbete när man genomför en cybersäkerhetsanalys.

Bara det är ett stort steg på vägen!

Attacker med deepfake ökar explosionsartat

Från att ha varit en obetydlig del och mest en oro för framtiden är nu deepfake-attacker ett snabbt växande hot. Måltavlan har främst varit den finansiella marknaden, där det rapporteras om en explosionsartad ökning, vilket gör att det finns all anledning att misstänka att deepfakes snart kommer att användas i stor utsträckning även mot andra branscher.

Deepfake

Det har talats om att vi i framtiden riskerar att mötas av AI-genererade bedrägerier där telefonsamtal och t.o.m. videokonferenser skulle kunna lura personer att tro att de talar med sin chef eller kollega. Rösten är den rätta, informationen är korrekt och t.o.m. privata ämnen tas upp under samtalet. Tyvärr beskrivs det i rapporter och artiklar att deepfakes inte är ett framtida hot utan används i stor utsträckning redan idag - och dessutom ökar kraftigt.

 

 

Attackmetod

Man kan beskriva deepfake som ett sätt att imitera en person, ner till väldigt små detaljer, för att manipulera och övertyga en annan person eller kollega att utföra en viss handling. Det kan vara att föra över pengar eller skaffa sig tillgång till hemlig information.
Avancerad och AI-driven teknologi är grunden för att skapa deepfakes och tekniken är nu så kraftfull att cyberkriminella kan lyckas med dessa imitationer och deepfakes även i realtid, dvs videokonferenser.

Finansiellt bedrägeri

Det mest kända stora finansiella deepfake-bedrägeriet är nog det där bedragarna lyckades stjäla motsvarande 250 miljoner kronor från ett bolag i Hong Kong. En medarbetare fick ett mejl från bolagets finanschef i Storbritannien som informerade om att en hemlig penningtransaktion behövde genomföras. Medarbetaren fattade dock misstankar men efter ett videomöte där finanschefen och andra medarbetare deltog kände medarbetaren sig övertygad och genomförde transaktionen. I videomötet såg och lät kollegorna nämligen precis som vanligt.

Informationsstöld

En annan typ av deepfake-bedrägerier som fått uppmärksamhet är när företag anställer på distans, vilket typiskt handlar om konsulter som kan erbjuda kompetens inom ett visst område. Scenariot involverar en stulen Linkedinprofil, ett CV som matchar och en distansintervju som är deepfake, vilket resulterar i en anställning som handlar om att infiltrera och stjäla information.
Ett omtalat fall i denna kategori är ett amerikanskt företag som anställde en person som utgav sig för att vara någon helt annan och med hjälp av deepfake lyckades bli anställd. Personen i fråga var egentligen nordkorean och hade, vid upptäckt, redan installerat skadlig kod i företagets system.

Kravet för ökad motståndskraft: utbildning som både ger tydliga rutiner och en säkerhetskultur

Utbildning av personalen för att öka medvetenheten om social manipulation och om deepfake är ett sätt att öka motståndskraften. Tydliga rutiner, instruktioner och processer är också mycket verkningsfullt men om man inte skapar en säkerhetskultur som får personalen att vilja följa rutinerna så blir de verkningslösa tomma ord.

Hör av dig så hjälper vi er!

ClickFix, när era användare hjälper cyberkriminella

Ett tydligt ökande hot är en nätfiskemetod som generellt beskrivet bygger på att användaren får ett fiktivt problem, tex inte kommer vidare till en hemsida, samt presenteras med ett logiskt klicka här för att lösa problemet.


ClickFix är ett snabbt växande problem och maskeras typiskt genom en falsk dialogruta eller pop-up, ofta i form av krav på att installera en nödvändig uppdatering eller verifiera att du är en människa. Det kan vara en falsk CAPTCHA, I’m not a robot eller rakt på sak en Fix it-knapp som kan kännas bekant och tryggt att klicka på, även för en hyfsat observant användare. För att komma vidare och således lösa ”problemet”, luras användaren att, utan sin vetskap, installera en infostealer eller annan skadlig programvara. Metoden är ytterst effektiv eftersom användaren inte är medveten om vad denne gör, men framför allt för att handlingen i många fall inte upptäcks av säkerhetssystemen.

 

Hotaktörer

Problemet med ClickFix dök upp under sensommaren 2024 och har ökat stadigt sedan dess och tycks accelerera sedan årsskiftet. Spridningen bland aktörerna tycks bred, där både cyberkriminella grupperingar och statligt sponsrade hackergrupper använder metoden för att lura sina offer och infektera med skadlig programvara.

Attackmetoder

Generellt sätt så bygger metoden på social manipulation och att utnyttja mänskligt beteende och svagheter däri. Man försätter den attackerade användaren i en situation av problem och osäkerhet samt presenterar en lösning på problemet i en bekant paketering eller form.
Vanligt är att leda användaren till en falsk hemsida där attacken utförs ifrån. Förutom nätfiskemail är malvertising, onlineannonser med skadlig kod, och sökmotorförgiftning, där hackers manipulerar resultat från sökmotorer så att falska hemsidor med onda uppsåt hamnar överst bland sökresultaten. Typiskt ser dessa falska annonser och hemsidor ut att komma från legitima och välkända organisationer.

Ett ClickFix-exempel
   1. Användaren leds via nätfiske, malvertising eller sökmotorförgiftning till falsk hemsida med ClickFix
   2. Hemsidan kräver att användaren klickar på en popup ”jag är ingen robot” eller liknande
   3. Felmeddelande dyker upp om att det tex inte gick att verifiera användaren samt instruktioner om hur man löser problemet
   4. Användaren följer instruktionen och installerar en infostealer eller annan skadlig programvara
   5. Användaren uppfattar att verifieringen lyckades och surfar vidare helt ovetande om vad som hänt

Vad är en infostealer?

Kortfattat kan man beskriva Infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har Infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja eller utnyttja den stulna informationen.

Den information man fokuserar på att stjäla är olika typer av användarnamn, lösenord, systeminställningar, cookies, loggfiler, mm som kan användas för att logga in eller åtminstone få fotfäste i ett företags IT-system. Därifrån iscensätts sedan andra cyberattacker eller andra bedrägliga aktiviteter. Den typiska köparen av informationen är således andra cyberkriminella som efter köptransaktionen inleder en cyber-, utpressnings- eller bedrägeriattack.

Vill du veta mer om hur cybersäkerhetsutbildning kan stärka er motståndskraft?

Utbildning av personalen för att öka både riskmedvetenheten och kunskapen om nätfiskeutvecklingen är ett ypperligt sätt att öka er motståndskraft, speciellt när det kombineras med toppmoderna cybersäkerhetsverktyg.

 

Den organiserad brottsligheten muterar – cyberhotet ökar snabbt

Oroande rapport från Europol avslöjar att själva DNA’t av organiserad brottslighet håller på att förändras och med det förvärras också hotbilden. Förändringen sker på flera områden som utvecklar taktik, verktyg och struktur på de kriminella nätverken och det område som listats som nr 1 bland de snabbast ökande hoten är cyberattacker.

 

Det är med bekymmersam blick man läser om Europol’s nysläppta rapport EU-SOCTA 2025, som är den mest noggranna analysen av organiserad brottslighet inom EU. Med underrättelseinformation från medlemsländer och internationella brottsbekämpningspartners så analyseras den organiserade brottsligheten inte bara för vad den är idag utan också hur den utvecklas, förvärras och vad det innebär. Förändringen är fundamental och innebär att den är djupare rotad och med destabiliserande än någonsin tidigare.

Ett förändrat DNA: organiserad brottslighet muterar

Kortfattat så säger rapporten att förändring inom organiserad brottslighet sker i så stor utsträckning att hela sammanfattningen får titeln ”The DNA of organised crime is changing – and so is the threat to Europe”. Traditionella begränsningar, som tidigare påverkade brottssyndikaten, är få och de de kriminella tycks dra maximal nytta av en värld av global instabilitet, digitalisering och ny teknik.

Tre kännetecken som definierar dagens organiserade brottslighet
1. Ökande destabiliserande effekt – påverkar även samhällets fundament och institutioner
2. Frodas online – gränslös och superskalbar brottsarena där dessutom möjlighet till anonymitet är stor
3. Accelereras av AI och ny teknik – används som brottslighetskatalysator då det ger möjlighet till ökad automatisering, skalbarhet, effektivitet, komplexitet, mm.

De snabbast ökande hoten

Med ett nytt kriminellt DNA så förändras hotbilden. I rapporten listas sju säkerhetshot där kriminella nätverk blir mer och mer sofistikerade och farliga. De två områden som står överst bland de sju var Cyberattacker och Onlinebedrägerier.

Den vanligaste Cyberattacken är spridning av ransomware, men också attacker på kritisk infrastruktur. Gällande onlinebedrägerier, så omnämns AI-driven social manipulation och stöld av känslig data.

Båda dessa områden är områden inom cyberbrottslighet som ofantligt många redan blivit drabbade av. Lägger vi då till de ytterligare dimensioner som beskrivs i rapporten och att hoten fortsätter att växa så gör man klokt i att se om sitt hus. Innan stormen kommer.

 

Hur redo är du och ditt företag? Har ni tillräcklig motståndskraft?