Att AI används och är en positiv resurs i många branscher är ingen nyhet. AI är dessutom, för väldigt många, en förhållande ny företeelse eftersom det stora genombrottet kom först när generativ AI gjordes tillgänglig på bred front.
Inom den cyberkriminella världen ser det liknande ut och nu ökar användningen snabbt. Därtill blir användningen mer och mer avancerad, vilket innebär att hotbilden ökar inom flera områden.
Generellt beskrivet så är AI-drivna cyberangrepp sådana där AI använts antingen i utvecklingen av en cyberattack och/eller som en komponent av själva cyberangreppet eller attackmetoden. AI används oftast för att förbättra och förenkla utvecklingsprocessen samt för att spetsa till existerande attackmetoder eller skadlig programkod.
• Utveckling och leverans av skadlig kod, där generativ AI används för att skriva programkoden. Växande avvändning, speciellt av oerfarna och mindre kunniga hackare.
• För avancerat nätfiske och social manipulation. Generativ AI används för att skapa traditionellt material som förfalskade dokument, text, bilder och video men även deepfakematerial. AI används också för att kartlägga och analysera kommunikationsmönster och inhämta personlig information som sedan kan användas för avancerat nätfiske och social manipulation.
• Intrång samt övervakning av system. Svagheter och säkerhetsbrister finns i nästan alla IT-miljöer och med AI har cyberbrottslingar nya och otroligt kraftfulla verktyg för att knäcka lösenord, övervaka trafik och göra sårbarhetssökningar.
• Maskeringsverktyg för att cyberattacker som tex användning av skadlig kod, intrång, datastöld, etc inte ska upptäckas. Många säkerhetssystem bygger på att identifiera en cyberattack genom programkod, mönsterigenkänning, tillvägagångssätt, mm. En mycket bekymmersam möjlighet med AI är att det möjliggör för dynamiska attacker, där en skadlig programvara på egen hand ständigt ändrar sitt beteende, signatur, programkod, mm för att undvika att bli upptäckt. AI skulle tom kunna analysera de säkerhetsverktyg som används och använda denna information som hjälp för att bättre kunna kamouflera attacken.
Det kan kännas både hotfullt och nästan hopplöst att konstatera hur hotbilden ständigt förändras och ökar. Lyckligtvis ökar även användningen av AI kraftigt inom cybersäkerhetsbranschen och har för ett stort värde i förmågan att hantera både gamla och nya hot.
Infostealer-malware, även kallade Infostealers eller bara Stealers växer i populäritet på den cyberkriminella marknaden och öppnar dörren för ännu större cyberrisker. Det visar också tydligt hur kriminella samarbeten fördjupas ytterligare.
Infostealers används i allt större utsträckning och anses, av vissa, vara ett av de största cyberhoten idag. Kortfattat kan man beskriva Infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har Infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja den stulna informationen.
Den information man fokuserar på att stjäla är olika typer av användarnamn, lösenord, systeminställningar, cookies, loggfiler, mm som kan användas för att logga in eller åtminstone få fotfäste i ett företags IT-system. Därifrån iscensätts sedan andra cyberattacker eller andra bedrägliga aktiviteter. Den typiska köparen av informationen som en Infostealer kommit över är således andra cyberkriminella som, efter köptransaktionen, inleder en cyber-, utpressnings- eller bedrägeriattack.
Att lyckas stjäla och snabbt sälja aktuella sessionskakor är speciellt högt upp på önskelistan då dessa betingar ett högt pris. Med aktuella sessionskakor kan man nämligen ”kidnappa” en pågående inloggning och därmed kringgå tex multifaktorsautentisering som finns för att skydda system och IT-miljöer mot otillåten inloggning, vilket naturligtvis är otroligt allvarligt!
På Infostealermarknaden finns både hackare som är specialiserade på att stjäla och sälja stulen information men också de som erbjuder Infostealers-som-tjänst. Köparen erbjuds i det senare fallet en färdig Infostealertjänst med allt från kundsupport, mjukvaruuppdateringar till detaljerad dokumentation, vilket innebär att även de kriminella med lägre teknisk kompetens kan använda avancerade Infostealers.
Mycket av informationen som stjäls med Infostealers kanske aldrig kommer till användning men blotta tanken att mycket information själs är såklart oroväckande. Vad som dock är otroligt allvarligt är att, enligt en rapport, 90% av företag som haft cyberintrång har förlorat inloggning/behörighetsdata till en Infostealer före intrånget. Detta visar tydligt att Infostealers är ett mycket allvarligt problem då dessa bidrar till att större cyberattacker kan genomföras.
En sökning på en populär men undanskymd digital handelsplats visade att milliontals Infostealerloggar är till salu, vilket kan anses vara ett tecken på att mognadsgraden är hög i det cyberkriminella ekosystemet där Infostealers alltså spelar en viktig roll.
Infostealers sprids genom de olika och ofta väldigt kreativa sätt som vi beskrivit i denna blogg vid tidigare tillfällen. Nätfiskeattacker, malvertising och sökmotorförgiftning är några exempel men även falska CAPTCHA-formulär, AI-verktyg och mjukvaror har använts.
Moderna cybersäkerhetsverktyg, med konstant övervakning och incidentberedskap är snart ett måste för alla företag. Även utbildning av personalen för att öka både riskmedvetenheten och kunskapen om hur skadliga program sprids är bra ett sätt att öka er motståndskraft.
Hör av er så hjälper er!
Trots alla redogörelser om alltmer avancerade cyberattacksmetoder så framkommer det, i en nyligen publicerad rapport, att ett beprövat tillvägagångssätt som nätfiske, fortsatt är mycket framgångsrikt. Enligt rapporten så tredubblades klickandet på nätfiskelänkar under 2024, mycket pga nya och mer finurliga nätfiskemetoder.
Så trots att de cyberhotet ökar i komplexitet, pga ökad teknisk utveckling, kriminella samarbeten och användning av AI så måste vi fortsatt utbilda personalen för att stärka motståndskraften mot nätfiske.
Under lång tid fokuserades uppmärksamheten och utbildningsinsatser kopplade till nätfiske på att få personalen att inte klicka på okända länkar i mail. Tyvärr så har hotbilden förändrats och komplicerats. Det är dock inte nätfiskelänkarna som förändras utan hur exponering, placering och distribuering av nätfisket och skadlig kod numera görs.
Det finns otaliga sätt, utöver mail, för nätfiskeattacker såsom social manipulation, malvertising, sökmotorförgiftning, mm. I vissa fall kan dessa kombineras för att få användare att vaggas in i en falsk trygghet och tappa uppmärksamheten mot de varningstecken som finns.
Två metoder som ökar kraftigt är Malvertising, onlineannonser med skadlig kod, och framförallt Sökmotorförgiftning, där hackers manipulerar resultat från sökmotorer så att falska hemsidor med onda uppsåt hamnar överst bland sökresultaten. Typiskt ser dessa falska annonser och hemsidor ut att komma från legitima och välkända organisationer. Sökmotorer var faktiskt den största källan för lyckade nätfiskeattacker under 2024.
Sökmotorförgiftningens framgång bygger på att väldigt få användare är beredda på att de översta träffarna i sina sökresultat är illvilligt planterade och falska hemsidor med skadlig kod eller falska inloggningssidor.
Andra sätt som cyberkriminella framgångsrikt också använder för storskaligt nätfiske är kopplat till sociala medier, kommentarsfält, onlineforum, mm så man kan väl säga att komplexiteten ökar, även för en förhållandevis enkel cyberattacksmetod.
Utbildning av personalen för att öka både riskmedvetenheten och kunskapen om nätfiskeutvecklingen är ett sätt att öka er motståndskraft. Moderna cybersäkerhetsverktyg är också verkningsfulla.
Hör av er så hjälper er!
I en ny rapport från Världsekonomiskt forum konstateras att 1 av 3 tillfrågade företagsledare svarar att deras största oro är cyberspionage och risken för att känslig information stjäls. Cybermiljön har blivit alltmer komplex, vilket beror bland annat på ökad geopolitisk oro och att cyberkriminalitet har blivit alltmer avancerad, där cyberkriminella blir mer professionella, organiserar sig och arbetar som företag och exempelvis erbjuder ”ransomware-as-a-service”. Detta innebär att även brottslingar med begränsad teknisk kompetens kan utföra avancerade cyberattacker.
En slutsats som nämns är att riskerna är så stora att ingen organisation klarar av att lösa dem på egen hand utan att det krävs samarbete.
Hör av dig om du vill ha tips på hur ett samarbete kan stärka er motståndskraft eller vill veta mer om era sårbarheter!
Samtidigt som vi ser att cyberhot och attackkomplexitet ständigt ökar anger många företag att de både har svårt att rekrytera och behålla personal med cybersäkerhetskompetens. Denna brist på kompetens är en riskfaktor som företagsledningar måste börja ta på största allvar och agera innan det är för sent.
En global studie visar tydligt att cybersäkerhetskompetens i allt större utsträckning är en bristvara. Företag har både svårt att hitta och behålla personal inom cybersäkerhet. Svenska företag angav dessutom detta i högre grad än företag i närliggande länder.
Följder av detta är inte bara att fler cyberintrång härrörs till brist på cybersäkerhetskompetens utan tyvärr också att cyberattacker får större konsekvenser, inte minst för företagsledare. Studien visar nämligen att många höga chefer förlorat sitt arbete eller sin position till följd av en cyberattack.
Vi på Addera erbjuder analys, rådgivning och toppmoderna cybersäkerhetsstjänster.
Ett exempel på hur man kan öka sin cybersäkerhet är att vår övervakning och incidentberedskap, veckans alla dagar och dygnets alla timmar. Tjänsten är en enorm trygghet och stöd för er egen säkerhetspersonal så de vet att cybertryggheten är stor, även när de är lediga. Har ni ingen egen cybersäkerhetspersonal så är våra tjänster, med konstant övervakning och beredskap, en förutsättning för att kunna stå emot när cyberattackerna blir fler, större och mer sofistikerade.
Hör av dig så berättar vi mer om cybertrygghet.
Allt fler organisationer uppger att de har utsatts för deepfake-bedrägerier vilket visar att deepfake inte längre är ett tänkbart framtidsproblem.
Det händer nu. Idag.
Det har talats om att vi i framtiden riskerar att mötas av AI-genererade bedrägerier där telefonsamtal och tom videokonferenser skulle kunna lura personer att de talar med sin chef eller kollega. Rösten är den rätta, informationen är korrekt och t.o.m. privata ämnen tas upp under samtalet.
Målet: att få personer att föra över pengar eller att avslöja hemlig information.
Välkommen till en värld där deepfakes nu händer på riktigt.
En undersökning nyligen gjord av Deloitte visar att cirka 15 procent av cheferna säger att cyberbrottslingar har riktat in sig på deras företags finansiella eller redovisningsdata med hjälp av deepfakes minst en gång under det senaste året, medan ytterligare 11 procent säger att de har sett flera deepfake-bedrägerier.
Utbildning av personalen för att öka medvetenheten om social manipulation och om deepfake är ett verkningsfullt sätt att öka motståndskraften. Tydliga rutiner och processer för utbetalningar av större belopp är också otroligt viktiga.
Allt fler organisationer ropar efter hjälp för att hantera cyberattacker som allt oftare händer utanför kontorstid. Rapport visar på tydligt samband mellan när säkerhetspersonalen inte är på plats och ökning av cyberattacker.
En rapport som nyligen publicerades avslöjar att cyberkriminella allt mer fokuserar sina ransomwareattacker till nätterna, när IT-avdelningar och cybersäkerhetsexperter är lediga.
Även om jourfunktioner finns så är sårbarheten mycket större. Händelseförloppet är snabbt och skadorna enorma om en attack inte stoppas eller hanteras omedelbart.
Vi på addera erbjuder övervakningstjänster och incidentberedskap, veckans alla dagar och dygnets alla timmar. Tjänsten är en enorm trygghet och stöd för er egen säkerhetspersonal så de vet att cybertryggheten är stor, även när de är lediga. Har ni ingen egen cybersäkerhetspersonal så är våra tjänster, med konstant övervakning och beredskap, en förutsättning för att kunna stå emot när cyberattackerna blir fler, större och mer sofistikerade.
Cyberattackerna fortsätter att öka över hela världen. Cyberkriminella blir allt mer sofistikerade och får mer resurser och större motivation då deras kriminalitet tyvärr både är framgångsrik och enormt lukrativ. Sverige är inget undantag så företagsledningar måste öka sin kunskap om vad cybersäkerhet verkligen innebär.
Check Point Research (CPR) har nyligen släppt en rapport om trender för cyberattacker under andra kvartalet 2024. I rapporten framkommer det att ökningen av cyberattacker under årets andra kvartal är den högsta på två år och att vi i Sverige också ser en kraftig ökning.
I rapporten framkommer det att antalet veckovisa attacker mot företagsnätverk globalt har ökat med 30 procent under årets andra kvartal 2024, jämfört med andra kvartalet 2023. I jämförelse med årets första kvartal syns en ökning på 25 procent. Sverige är inget undantag, då en ökning på 62 procent gentemot samma period föregående år har observerats.
Den ökade mängden attacker visar att de cyberkriminella aktörerna blir alltmer sofistikerade och uthålliga. Det finns en rad anledningar till ökningen, bland annat cyberkriminellas användning av
Även ekonomisk motivation lyfts som en bakomliggande orsak till attackerna, liksom geopolitiska spänningar och sårbarheter i leveranskedjor.
Den stora ökningen av cyberattacker globalt, särskilt ransomware, är en tydlig signal till verksamheter om att ytterligare prioritera sin cybersäkerhet och skräddarsy sina strategier för att effektivt kunna hantera det föränderliga hotlandskapet. Tre områden som tydligt identifieras som viktiga är:
Vill du veta mer om hur ni kan stärka er motståndskraft mot det växande cyberhotet?
Vårt erbjudande bygger på en metod och ett arbetssätt bestående av tre byggstenar; Kunskap, Verktyg och Planering.
Hör av dig så berättar vi mer om kunskapens betydelse och om hur ni får tillgång till några av marknadens mest avancerade cybersäkerhetsverktyg.
Hotbild och attackkomplexiteten ökar ständigt men klassiska och förhållandevis enkla metoder är fortsatt mycket effektiva och således farliga för företag och organisationer. Ett exempel, som nyligen beskrevs av Computer Sweden, är att USB-baserade attacker fortsätter att vara effektiva – och nu ännu farligare med hjälp av AI.
Low tech hacking kan väl bäst beskrivas som att de är allt annat än high tech. Det är inte de högprofilerade moderna attackmetoderna som ”alla i branschen” är rädda för. Istället är det klassiska och tekniskt mycket enkla metoder, såsom USB-minnen laddade med skadlig kod.
Många har nog fått usla nätfiskemail och vi kan ganska enkelt identifiera ett nätfiskemail som är av dålig kvalitet. Det kan vara uppenbart låg språklig kvalitet, stora grammatiska felaktigheter, låg kvalitet på design/layout eller uselt dolda länkar.
Ändå börjar, som vi tidigare berättat om, 90 procent av cyberattacker mot företag med ett nätfiskemail.
Anledningen är att cyberkriminella i större och större utsträckning lyckas höja kvaliteten på innehållet. Metoden de använder stavas generativ AI. Med hjälp av AI blir nätfiskemail av mycket högre kvalitet och i kombination med ökad kreativitet och förbättrad social manipulation blir attackerna alltmer sofistikerade och därmed mycket svårare att identifiera.
Dessutom finns indikationer på att det avsiktligen sprids nätfiskemail av dålig kvalitet för att lägga ut rökridåer. Våra mänskliga sinnen och varningssystem påverkas därmed så att attacker av högre kvalitet, som ser mer äkta och förtroendeingivande ut, då inte fångas upp av mottagaren.
För att dra nytta av människans svaghet och godtrogenhet så använder cyberkriminella dessutom aktuella och samhällsövergripande händelser för att lyckas kapa vår information. Timing och innehåll kan vara avgörande för att en nätfiskeattack lyckas.
Det finns flertalet sätt för företag att öka sin motståndskraft, både mot nätfiske men framförallt för att minska konsekvenserna av att en medarbetare klickar på fel länk. Hör av dig så berättar vi mer om cybertrygghet.
Vi ser dagligen rapporter om företag och organisationer som fått en enormt kostsam cyberattack och ett intrång emot sig. Inte sällan är avgörande faktorer stulna/knäckta lösenord eller svaga inloggningsskydd. Således kan ingen längre förlita sig på att skydda sina system eller information med lösenord. Starkare inloggningsskydd är nödvändigt för att undvika risken att bli hackarnas nästa offer.
Lösenord är såklart ett bra sätt att göra en identifikation. Problemet är bara att det inte längre ger ett tillräckligt bra skydd eftersom en obehörig med tillgång ett knäckt/stulet lösenord enkelt kan logga in och utge sig för att vara legitim användare. Situationen blir då kritisk och snabbt eskalerande när du inte kan se skillnad på vanliga användare och cyberbrottslingar som loggat in med stulna/knäckta inloggningsuppgifter.
Multifaktorautentisering (MFA) är ett sätt att bekräfta användarens identitet genom att använda en kombination av två eller flera olika slags komponenter. Ett användarlösenord till en dator, applikation, information, måste vid multifaktorsautentisering kompletteras med ytterligare identifiering för att inloggning ska beviljas. En traditionell metod är att en verifieringsförfrågan skickas till en annan enhet, tex användarens mobiltelefon. En hacker som försöker logga in olagligt måste således både ha tillgång till flera av användarens olika enheter och dessutom de olika lösenord som är kopplade till dessa för att lyckas.
Tyvärr är den traditionella MFA inte heller tillräcklig längre och det är viktigt att förstå att all sorts multifaktorsautentisering inte är jämförbara ur ett cybersäkerhetsperspektiv. Hotbilden ökar i takt med säkerhetsutvecklingen och därför är det essentiellt att er autentiseringsmetod kan stå emot dagens sofistikerade nätfiskeattacker, malware, mannen-i-mitten metoder, mm.