top of page

Från deepfakes till Zero Trust: ITS Nordic ger perspektiv på IT-säkerhet 2023 och förväntningar inför 2024



I dagens samhälle utgör digitala hot en ständig utmaning. Zacharias Dale, konsultchef på ITS Nordic som erbjuder IT-säkerhetstjänster, delar med sig av sina insikter om det aktuella läget och framtida trender inom IT-säkerhet. Med fokus på utvecklingen under 2023 och förväntningarna inför 2024 ger Zacharias sitt perspektiv på de ökande ransomware-attackerna, ökade säkerhetsinvesteringarna, utmaningarna med intern upptäckt av dataintrång, implementeringen av Zero Trust-principen och den växande hotbilden från artificiell intelligens.


Enligt IT-säkerhetsföretaget Check Point Softwares studie 2023 Cyber Security Report framgår det att 71 procent av världens företag har blivit utsatta för en ransomware-attack och att snittkostnaden för en sådan attack i Skandinavien låg på 1,9 miljoner USD. Vad innebär ransomware-attacker och tror ni att dessa attacker kommer att fortsätta under 2024?

Ransomware som fenomen har genomgått en förändring från att vara en okonventionell form av digital lek till att bli en sofistikerad och lukrativ affärsverksamhet för kriminella. Det nya begreppet "ransomware as a service" exemplifierar detta skifte, där kriminella företag specialiserar sig på att erbjuda ransomware-attacker som tjänster till potentiella angripare. Detta har omvandlat det från en isolerad händelse till en global verksamhet vars påverkan sträcker sig långt bortom enskilda användares eller företags digitala sfär.


Den kritiska frågan som nu uppstår är: kommer dessa ransomware-attacker att fortsätta prägla det digitala landskapet under 2024? Mönstret från tidigare år, kombinerat med den eskalerande professionaliseringen av ransomware som affärsverksamhet, antyder tyvärr att hotet kommer att bestå och eventuellt öka i omfattning. Att förstå dynamiken bakom dessa attacker och implementera robusta säkerhetsåtgärder blir därmed avgörande för företag och organisationer som strävar efter att skydda sina digitala tillgångar och undvika de ekonomiska konsekvenserna av en potentiell ransomware-attack.


I samma studie framgår det att endast en tredjedel av företagen upptäckte dataintrånget genom sina egna säkerhetsteam, 67% av intrången rapporterades av en välvillig tredje part eller av angriparna själva. När angriparna avslöjade ett intrång kostade det organisationen nästan en miljon USD mer jämfört med intern upptäckt. Vad gör det för skillnad att upptäcka dataintrång internt kontra externt?

Att endast en tredjedel av företagen lyckades upptäcka dataintrången genom sina egna säkerhetsteam belyser en oroande verklighet inom IT-säkerhet. Det framkommer tydligt att det finns ett påtagligt behov av förbättringar inom upptäckten av hot. Den faktiska siffran, att 67 procent av dataintrången rapporterades av en välvillig tredje part eller till och med av angriparna själva, öppnar upp en oroande aspekt av denna dynamik. Skillnaden mellan att upptäcka dataintrång internt och externt kan bäst förstås genom att undersöka de potentiella konsekvenserna av varje scenario. När företag själva kan identifiera och reagera på ett dataintrång i realtid, har de möjlighet att avvärja hotet innan det växer till en fullskalig attack. Det interna upptäcktsläget möjliggör en snabb respons där säkerhetsteamet kan isolera och neutralisera hotet, vilket minimerar skadorna och potentiella ekonomiska konsekvenser.


Å andra sidan, när dataintrång rapporteras av externa parter, tenderar det att indikera att intrånget redan är långt gånget och kanske till och med redan har avslöjats av angriparna själva. Denna situation leder till en förlängd tidsperiod där angriparna kan agera ostört inom systemet och öka skadans omfattning. Därmed ökar kostnaderna för att återställa systemet och hantera de potentiella förlusterna.Förebyggande åtgärder blir därför avgörande för att minska riskerna och konsekvenserna av dataintrång. Övervakningssystem och säkerhetstjänster som kan detektera ovanliga aktiviteter i realtid är oumbärliga för att stärka intern upptäckt. Genom att implementera dessa förebyggande åtgärder kan organisationer skydda sig mot stora ekonomiska förluster och minska den tid det tar att upptäcka och åtgärda potentiella hot.


Enligt IBM:s Cost of Data Breach Report 2023 planerar 51 procent av organisationerna som deltog i undersökningen att öka sina säkerhetsinvesteringar, vad tänker ni kring det?

Den här siffran markerar en betydande övergång från att se IT-säkerhet som en kostnad till att betrakta det som en nödvändig och viktig investering. Den ökande medvetenheten om vikten av att skydda digitala miljöer är resultatet av en komplex samverkan av faktorer. Under pandemin befann sig organisationer och deras medarbetare i en situation där arbete på distans blev normen, vilket skapade nya sårbarheter och potentiella inkomstkällor för cyberkriminella. Att hacka hemifrån är helt enkelt bekvämt för angripare och gör det möjligt att genomföra attacker i global skala utan att behöva närma sig fysiskt. Detta har resulterat i en ökad efterfrågan på effektiva säkerhetsåtgärder, drivet av den påtagliga risken för dataintrång och ekonomiska förluster.


Vad som är ännu mer intressant är att medvetenheten om cyberhot inte bara ökar inom företagsvärlden, utan även bland individer och samhället som helhet. Det digitala landskapets sårbarhet har blivit en allmän angelägenhet och allmänheten har börjat förstå att en ökad nivå av digital säkerhet är avgörande för samhällets stabilitet och individernas integritet. Företag inser att de, i en tid av ständig förändring och ökad komplexitet, måste vara proaktiva och ständigt förbättra sina försvar för att undvika att bli den svagaste länken i den globala säkerhetskedjan.


Zero Trust-principen implementeras i allt större utsträckning, vad innebär det egentligen?

Zero Trust-principen representerar en fundamentalt ny syn på säkerhet inom digitala nätverk och har under senare år vuxit i popularitet och implementering. I dess kärna innebär Zero Trust att man inte automatiskt litar på någon eller någonting, varken inom eller utanför nätverket. Till skillnad från den traditionella föreställningen om en säkerhetsparameter som omger organisationens IT-miljö och antar istället att hot kan finnas överallt, även inom det interna nätverket. Att utgå från att allt är potentiellt skadligt innebär en djup förändring av säkerhetskulturen. Istället för att förlita sig på förtroendet för användare och enheter inom nätverket, kräver Zero Trust att varje interaktion och varje resursbegäran måste verifieras innan tillgång beviljas. Detta innebär att även interna användare och enheter betraktas som potentiella hot och deras identitet och syften måste kontinuerligt valideras.


Implementeringen av Zero Trust är krävande och kan uppfattas som resursintensiv, eftersom den kräver en noggrann granskning av befintlig säkerhetspraxis och tekniska arkitekturer. Att ständigt verifiera användares och enheters identitet, samt att övervaka och granska trafiken inom nätverket, ökar den administrativa arbetsbördan. Trots detta är fördelarna betydande och väl värda ansträngningen. Genom att implementera Zero Trust höjs säkerhetsnivån avsevärt. Det blir betydligt svårare för angripare att röra sig fritt inom nätverket eller få tillgång till känslig information. Dessutom ökar principen organisationens förmåga att upptäcka avvikande beteenden och hot i realtid, vilket möjliggör snabbare respons och minimerar potentiella skador.


Vad säger ni om AI och framtidens hotbild?

Framtiden för IT-säkerhet präglas utan tvekan av den ökande rollen som artificiell intelligens (AI) spelar inom cyberkriminalitet. Automatiseringen och förbättringen av cyberattacker genom AI-teknologi har skapat en mer sofistikerad och snabbt föränderlig hotbild. AI möjliggör att attacker skräddarsys och automatiseras på ett sätt som tidigare var svårt att föreställa sig. Hackare kan till exempel använda AI för att analysera enorma datamängder och identifiera potentiella sårbarheter inom systemen. Denna effektivisering gör att attacker kan genomföras snabbare och mer målinriktat, vilket ökar risken för skadliga konsekvenser.


En annan oroande aspekt är förmågan att fejka röster och utföra mer sofistikerade sociala ingenjörsattacker. Genom att använda AI-drivna röstgeneratorer kan angripare skapa överraskande realistiska deepfake-röster, vilket ökar risken för bedrägeri och manipulering av målgruppen. Dessutom kan AI användas för att generera trovärdiga falska meddelanden eller e-post som är svårare att skilja från äkta kommunikation. Ökad medvetenhet och utbildning om potentiella hot som AI kan medföra är helt klart kritiskt. Genom att förstå riskerna kan användare och organisationer bättre skydda sig och implementera säkerhetsåtgärder som minimerar sårbarheterna. Investeringsstrategier inom IT-säkerhet bör också omfatta lösningar som utnyttjar AI för att förutse och förhindra hot. AI-baserade säkerhetssystem kan analysera stora mängder data i realtid och identifiera mönster eller avvikelser som indikerar potentiella attacker. Genom att delvis använda samma teknik som används av angripare kan företag stärka sina egna försvarslinjer.


Avslutningsvis: Hur ska man som företag och privatperson förhålla sig till den här utvecklingen?

För att möta den ständigt utvecklande cyberhotbilden bör både företag och privatpersoner vidta proaktiva åtgärder. Det inkluderar investeringar i moderna säkerhetstjänster, implementering av Zero Trust-principen för kontinuerlig verifiering av varje nätverksinteraktion och ökad medvetenhet om olika cyberhot och säkerhetsprinciper. Starka och unika lösenord, regelbunden programuppdatering, säkra nätverksanvändningar samt deltagande i säkerhetsgemenskapen är också avgörande. Företag bör utveckla och testa katastrofplaner, noga granska tredjepartsleverantörers säkerhetsåtgärder och aktivt stödja informationsdelning inom säkerhetsgemenskapen. Genom att kollektivt arbeta mot dessa mål kan vi skapa en säkrare digital framtid!

121 visningar0 kommentarer
bottom of page