Har du en ryss i nätet?

Har du en ryss i nätet?
Bjarke Alling, CEO i Liga Software Aps

MYCKET STOR. Så stor är risken för myndigheter och privata organisationer att utsättas för cyberbrott och cyberspionage – enligt centret för cybersäkerhet i militärens underrättelsetjänst i Danmark. En stor del av hotet kommer från Ryssland. Men även om centret för cybersäkerhet talar om detta i versaler så är företagens medvetenhet om faran medioker – och man är tveksam till att investera i IT-säkerhet.

 

Sammanfattning:
  • Det kalla kriget lever vidare i cyberrymden och hotet från Ryssland är verkligt.
  • Enligt centret för cybersäkerhet är risken för myndigheter och privata organisationer att utsättas för cyberbrott och cyberspionage MYCKET stor.
  • Om inte styrelser inför motåtgärder KOMMER ryska organisationer att försöka ta över och manipulera deras nätverk.
  • För ledningsteam finns det ett antal möjliga motåtgärder att beakta och vidta.

Cyberspionage och cyberkriminalitet är ett mycket stort hot mot danska företag och organisationer.

Det kan hända vilken organisation som helst – även de största. Dessutom talar militärens underrättelsetjänst i Danmark i versaler i en rapport från 2017 – det finns en allvarlig risk.

 

Detta skriver centret för cybersäkerhet

  • Cyberspionage riktat mot offentliga och privata mål förblir det allvarligaste cyberhotet mot Danmark.
  • De berättar om ett mycket aktivt hot mot danska intressen.
  • Hoten kommer huvudsakligen från utländska stater.
  • Cyberspionagehoten mot danska myndigheter och privata företag är MYCKET STORA.
  • Cyberkriminalitetshoten ökar i omfattning och komplexitet, inklusive de från den organiserade brottsligheten.
  • Cyberkriminalitetshoten mot danska myndigheter och privata företag är MYCKET STORA.

Utdrag ur rapporten: Cyberhoten mot Danmark, centret för cybersäkerhet, militärens underrättelsetjänst i Danmark, februari 2017.[1]

 

Modern krigföring: General Gerasimovs doktrin

I en omtalad essä som offentliggjordes 2013 i den ryska Voyenno-Promyshkennyy-kuriren beskriver den ryska generalen Gerasimov hur modernt krig har förändrats. Essän har undertiteln ”Nya utmaningar kräver en omprövning av formen och tillvägagångssättet för stridsoperationer”.

En av de viktigaste poängerna är att användningen av militärt våld inte längre är det enda som gäller, numera tillkommer även politiska, diplomatiska, ekonomiska och andra ”icke-militära metoder” – något som ofta har större genomslag än militära åtgärder.

I essän skriver Gerasimov att detta kompletteras med dolda militära operationer, inklusive informationskonflikts- och informationsoperationer.

Och hur ter sig detta i verkligheten?

 

Putin och piraterna

Drottning Margrethe den första anklagades för att alliera sig med pirater för att irritera fienden och uppnå sina mål när hon låg i strid med Hansan.

Mycket tyder på att Putin använder samma piraktaktik som drottningen. Men det har aldrig helt bevisats att Drottning Margrethe stod bakom pirataktiviteten i Östersjön, likaså kan man inte heller bevisa att det faktiskt ÄR Putin och co som ger instruktioner till samtidens pirater och deras ständiga inblandning i andra staters angelägenheter.[2]

De flesta har hört talas om hur ryska hackare påverkade det ryska valet. Men det går att titta närmare på detta.

 

London calling: ryska attacker mot brittiska medier, telekommunikations- och energisektorer

I England bekräftade nyligen chefen för landets National Cyber ​​Security Center nyligen att ”rysk inblandning” under det senaste året har inkluderat attacker på

  • engelska medier – Twitter har bekräftat att mer än 400 falska twitterprofiler med ryskt ursprung som har försökt påverka Brexit-debatten.
  • telekommunikations och energisektorn.

”Det är uppenbart att Ryssland försöker underminera det internationella systemet.”, sa chefen för NCSC, Ciaran Martin, den 15 november till tidningen The Guardian.

 

Ryska hackers fick tillgång till danska försvarets e-post

CFCS känner till att det har skett upprepade försök till cyberspionage mot utrikesdepartementet och försvarsdepartement.

Ett konkret exempel på hur hotet från Ryssland har spillt över till Danmark är att en hacker grupp med nära anknytning till den ryska staten hackade sig in på mailkonton som tillhörde vissa anställda i det danska försvaret under 2015 och 2016.

 I samband med detta sa försvarsminister Claus Hjort Frederiksen följande till Berlingske Tidende:

”Det är mycket tydligt att det sker. Det är inte små hackergrupper som gör det för att det är kul. Det är kopplat till underrättelsetjänster eller centrala delar i den ryska regeringen och det sker en evig kamp för att hålla dem borta”, sa försvarsministern.

Läs centret för cybersäkerhets rapport om de ihållande angreppsförsöken här.

 

Kinesiska hackers är fokuserade på industrispionage

Då hoten från ryska hackare (deras regering) mest handlar som att skapa instabilitet samt ekonomisk brottslighet som t.ex. ransomware, står Kina och kinesiska hackare framför allt för industrispionage.

”Kina har en stor potential för att utföra cyberspionage. Flera kinesiska myndigheter, inklusive den kinesiska militären blev offentligt kritiserade i västvärlden för att ligga bakom omfattande spioneri via internet mot en rad olika mål utomlands. Kina använder sin cyberkapacitet att få tillgång till information med ekonomisk, politisk och militär betydelse”, skriver CFCS.

 

Så kan man beskriva hoten mot privata och offentliga aktörer

Målen för hackarna är inte endast offentliga organ utan även privata organisationer. Även privata aktörer är sårbara för industrispionage eller egendomsbrott.

Hoten som offentliga och privata aktörer är utsätts för beskrivs av centret för cybersäkerhet sammanfattningsvis som:

  • cyberspionage
  • aktiemanipulation/läckage av insiderinformation
  • utpressning/destruktiva attacker

 

Uttalande från Troels Ørting

Troels Ørting är den tidigare chefen för Europols europeiska centrum mot it-brottslighet – och är nu chef för säkerhetsavdelningen på den internationella storbanken Barclay’s.

”Det finns tre faktorer som man har i åtanke när man är kriminell. De är: Vad är risken, vinsten och investeringen? Och här är vinsten hög, risken låg och investeringen hanterbar”, sa han på en konferens om it-säkerhet som arrangerades av ingenjörsföreningen i september enligt IT-sidan Version2.

IT-brottsligheten har enligt Troels Ørting helt förändrat den traditionella bilden av brottsligheten där både offer och brottsling kan hittas innanför landsgränsen eller polisens territorium.

”De normala resurserna vi har, gränshinder och liknande – de fungerar inte. ”Samarbetet mellan myndigheter, dels nationellt, dels i Europa och även globalt, är så dåligt att det faktisk är riskfritt att vara en cyberbrottsling. Polisen fångar årligen en handfull, och det är oftast några stora fiskar – men generellt sett är det riskfritt. Jag vet vart ifrån angreppen kommer – attackerarna talar som regel ryska – och jag har ingen som jag kan ta upp detta med.”, sa Troels Ørting Jørgensen enligt Version2.

Och när det är först när man börjar gräva som man börjar upptäcka att man faktiskt är utsatt för angrepp:

”Ju mer man investerar, desto mer ser man.”, sa han på konferensen.

 

Fyra tänkbara scenarier

Vad finns det för tänkbara scenarier i förhållande till danska företag?

1) Man kan tänka sig att aktör Y vill ta över företag X genom ett fientligt övertagande.

Hackergruppen Z attackerar firma X genom att göra en nätfiskeattack, vilket gör att aktiekursen faller genom dataläckaget som sker. Den lägre aktiekursen gör det enklare för aktör Y för att genomföra det fientliga övertagandet.

2) Man kan tänka sig att aktör B spekulerar i att aktiekursen för företag C kommer att falla (inom en snar framtid). Hackergruppen D attackerar företaget genom att göra en överbelastningsattack, vilket leder att de blir oförmögna att ge önskad service till sina kunder under fem dagar. Aktiekursen faller och aktör B får sin vinst.

3) Man kan föreställa sig att företaget M befinner sig i en konkurrenssituation med företaget L. Genom en nätfiskeattack som utförs av hackare kan företag M följa företag L:s produktutveckling och lansera en konkurrerande tidigare.

4) Man kan föreställa sig att företaget H hackar sig in i företaget J för tillgång till dess e-postkorrespondens och börjar övervaka den. Genom att låtsas vara direktör K kan de sedan lura ekonomiavdelningen att genomföra en stor betalning till en illegitim mottagare, s.k. ”CFO-fraud”

 

”Vi kan bekräfta att Maersk IT-system är nere på flera platser och affärsenheter.” Vi bedömer situationen för närvarande.”

Maersk på Twitter kl. 5.21 den 27. juni 2017.

 

Hög hotnivå, medelmåttig medvetenhet om farorna

Trots den tydliga hotbilden är företag och myndigheter är inte tillräckligt övertygade om faran.

En global undersökning av IT-personal [3] från december 2015 visar att det finns en allvarlig obalans mellan hoten så som IT-personal upplever dem – och den information som ges till den högsta ledningen, samt de underlag som lämnas till den högsta ledningen inför beslutsfattande.

 

  • 60 % menar att verksamheten som de arbetar för har en säkerhet som kan komprometteras.
  • 75 % anger att det är budgeten som är det största hindret för en god säkerhet
  • 53 % av VD:s tar beslut utan hänsyn till cybersäkerhet
  • 1/3 av VD:s tar inte emot regelbundna rapporter om cybersäkerhet
  • 43 % av ledningsteam tar inte emot säkerhetsrapporter

 

 

Man har gjort framsteg sedan dess, men det är inte tillräckligt:

I PwCs Cybercrime Survey 2017[4] –  har 250 danska och 100 norska företagsledare, IT-chefer och säkerhetsspecialister delat med sig av sin syn på olika frågor som rör cyberkriminalitet.

 

Huvudpunkter i studien:

  • 77 % av de tillfrågade har utsatts för så kallade nätfiskeattacker
  • 74 % av de tillfrågade är mer bekymrade över cyberhot nu än vad de var för 12 månader sedan.
  • ENDAST 32 % svarar att de tror att ledningen har ett stort fokus på att uppnå den rätta balansen mellan hoten mot organisationen och företagets investeringar i cybersäkerhet.
  • Respondenterna räknar med en genomsnittlig budgetökning på 25 % i budgeten till cyber- och informationssäkerhet – en ljuspunkt i mörkret.

 

Samtidigt har General Gerasimov och hans kollegor befäst sina positioner och förbättrat sina redskap

 

Ett exempel: Estland

Estland är ett europeiskt föregångsland när det gäller nationella och organiserade initiativ för att förbättra cybersäkerheten – ett exempel att inspireras av.

För att stärka skyddet av den kritiska infrastrukturen har Estland bildat kommissioner med sektorspecifika experter och organiserat flera övningar – inklusive realistiska cybersäkerhetsövningar för privata och offentliga aktörer att öva på att samarbeta och identifiera luckor – övningar som har involverat mer än 20 organisationer. [5]

 

Vilka åtgärder bör övervägas på styrelsenivå?  

Specifikt kan företagen vidta följande åtgärder:

  • avancerad övervakning och analys av all nätverkstrafik
  • kryptera sina egna data
  • arbeta målinriktad med hantering av säkerhetskopiering och återställning
  • Införa tvåfaktorsinloggningsmetoder på alla ställen där det passar – det räcker inte längre med endast ett lösenord! (Vilket har varit sant länge).
  • genomföra fullskaliga säkerhetsövningar, t.ex. omotiverad nedstängning av systemet.

Jag kommer att beskriva de fem ovanstående poäng i detalj i nästa blogginlägg. Anmäl dig till Ligas nyhetsbrev för att ta emot nästa artikel när den publiceras.

Om du gärna vill delta i debatten så kan du hoppa över till Linkedin: linkedin.com/pulse/har-du-en-russer-i-nettet-bjarke-alling

[1] Läs hela rapporten här.

[2] Flera exempel beskrivs här.

[3] Hela undersökningen kan läsas här.

[4] Läs mer om PWC:s undersökning här.

[5] Läs mer om Estlands beredskap här.

Direktør Bjarke Alling Liga Software ApS

 

Vill du veta mer om cybersäkerhet och identitetshantering?

Vänta inte med att kontakta Bjarke Alling på ba@liga.com eller på +45 40 13 91 05

Bjarke Alling är grundare av Liga ApS och Liga Software ApS och har flera års erfarenhet av IT-tjänster för företag i Norden.