search bubble news heart bars angle-right angle-up angle-down Twitter Facebook linkedin close clock map-marker calendar
  • Fokus

Hoten utvecklas och blir mer och mer sofistikerade

Spam, hackade hemsidor, anställda som Edward Snowden som olovligen tar med sig information. Det finns mängder av exempel där IT-säkerheten inte klarat att möta hoten. Här är de viktigaste hoten.

Överbelastningsattacker

DDoS-attacker (Distributed Denial of Service), som är en form av överbelastningsattacker, har ökat under lång tid och är väldigt vanliga. En sådan attack går till så att man ställer en väldigt liten fråga som kräver ett väldigt stort svar och så låtsas man vara någon annan och då kommer svaret till den man låtsas vara. Sen gör man så tillräckligt många gånger tills den angripnes internetlina är fylld och ingenting kan gå åt något håll. De här attackerna har blivit enklare att utföra eftersom hackarna har upptäckt att det finns gott om sidor på internet som beskriver hur man gör och där kan man också beställa och betala för att få attacker utförda.

– Det är förmodligen mest unga privatpersoner bakom de här hemsidorna, säger Robert Jonsson. Vi har sett att attackerna väldigt ofta riktar sig mot kommuner och myndigheter. Det är svårt att se varifrån de kommer, men de vi har sett är förmodligen väldigt lokala och kommer både från enskilda och mer organiserade grupper.

DDoS-attacker är ett mycket enkelt sätt att snabbt få effekt och kräver ingen speciell kompetens hos angriparen. Den här typen av dataintrång är förstås något som en advokatfirma som tar kontroversiella uppdrag och syns i media kan råka ut för och det har inträffat. Om man antar att de flesta advokatbyråer har enkla system med en väg ut på internet betyder det att en DDoS-attack kan släcka ner hemsidan, e-posten och all kontakt med internet.

– För tio år sedan spelade det inte så stor roll om det inte gick att skicka e-post, men så är det inte i dag. Går mejlservern ner kan vi inte jobba längre, säger Per Furberg.

Men överbelastningsattackerna är inte det värsta som kan hända.

– Informationsintrång är värre eftersom advokater har tystnadsplikt. Det kan bli väldigt trista konsekvenser om känslig information kommer ut, säger Lars Perhard, advokat och IT-rättsspecialist på Wersén & Partners, som ingick i arbetsgruppen som på Advokatsamfundets uppdrag tog fram rapporten ”Externa IT-tjänster vid advokatverksamhet” 2011.

Riktade attacker

– Riktade attacker och APT, Advanced Persistent Threat, är det stora nya hotet. Men det andra, överbelastningsattacker, ändrade hemsidor och elak kod i allmänhet, finns kvar i bakgrunden, säger Per Hellqvist, säkerhetsexpert på det globala IT-säkerhetsbolaget Symantec och en av Sveriges mest kända IT-säkerhetsprofiler.

En riktad attack kan gå till så att man lurar dig att klicka på en bilaga i ett e-brev eller en länk som tar dig till en webbsida som har elak kod. Koden infekterar din maskin och öppnar den för ”elakingen”. Sedan samlar de på sig allt som kan vara intressant, till exempel databasfiler, Excelark och kundregister. De kopierar hem det, tittar vad de fått och försöker hitta köpare. Ibland hamnar informationen på internetauktioner. Ibland säljs den till konkurrenter eller tillbaka till företaget som den har stulits från i någon slags utpressningsattack.

APT är en precisionsinriktad attack där någon har fått ett uppdrag av en stat, en underrättelsetjänst eller en konkurrent som vill åt dig specifikt. Grupperna som sysslar med APT:er har stor plånbok, mycket kunnigt folk och gott om tid på sig.

Om de vill ta sig in på Stora Företaget AB kanske de tar omvägen via underleverantörer som förmodligen inte har råd med lika hög skyddsnivå. Sedan när underleverantören samverkar med det stora företaget följer de med eller stjäl de information från det lilla företaget som kan underlätta en attack mot det stora företaget.

– Det är här många svenska företag kan komma in i bilden och det gäller även advokater. De får legal information, uppgifter om kommande uppköp, företagssammanslagningar, upphandlingar och stämningar. Det kan röra sig om börspåverkande bedrägerier som att sprida ut rykten. Får jag reda på att två företag håller på att gå ihop eller att en chef håller på att sparkas kan jag tjäna pengar på det, säger Per Hellqvist.

Mobila enheter

Ett av de största problemen för IT-säkerheten är BYOD, när anställda använder sina egna smarta mobiler, bärbara datorer och surfplattor i arbetet. Denna utveckling har gått snabbt och eskalerar fortfarande. Det har lett till att stora mängder känslig information befinner sig utanför företagens skyddade väggar.

– Den starkaste trenden är att det är så ofantligt mycket lättare att tappa bort information i dag eftersom man alltid har så mycket med sig. En mobiltelefon är mer kraftfull än en dator var för 15 år sedan och du har väldigt ofta mycket information på den. Samma sak gäller för bärbara datorer och surfplattor, säger Robert Jonsson.

Per Hellqvist bekräftar att förutsättningarna för IT-säkerheten helt har förändrats.

– De informationssäkerhetsansvariga sliter sitt hår och undrar vem som har vilken information var, säger han. Det är verkligen värsta möjliga läget. Man har mejlen i telefonen och man sparar med sig bilagor i bärbara datorer och surfplattor för att ha med sig och jobba på resan. Företaget har kanske byggt upp en jättesnygg säkerhetslösning på kontoret, men sen tar de anställda lokala kopior som de mejlar till sina hotmail-adresser för att kunna jobba hemifrån på kvällen. Allt sprids vind för våg.

Risken för att känslig information försvinner har också ökat om advokater glömmer mobilen i taxin, tappar bort en USB-sticka eller blir bestulna på sina bärbara datorer.

Situationen blir inte bättre av att många dessutom blandar privat och arbetsrelaterad information på sina mobiler, surfplattor och bärbara datorer. Det gör att IT-säkerheten på en advokatbyrå i dag är mycket mer beroende av användarna och hur de hanterar sina system.

– Användarna påverkar säkerheten i allt högre grad, säger Mattias Hanson. Många gånger är det slarv och oförstånd, att man inte tänker igenom innan. Man synkar sitt konto så att man skickar allting till något stort IT-företag och det var kanske inte ens meningen. Helt plötsligt finns känslig information där man inte vill ha den. Därför måste advokatbyråer ha tydliga riktlinjer för vad som gäller när gränsen mellan fritid och arbete suddas ut.

Trådlösa nätverk och e-post

Att använda trådlösa nätverk och e-post för känslig information innebär en stor säkerhetsrisk. Per Furberg jämför säkerheten i e-post med att skicka vykort.

– Vi skulle aldrig acceptera att advokater skickade sin kommunikation i form av vykort, säger han. Jag har i alla sammanhang försökt ifrågasätta varför vi gör på det här viset. Varje gång jag försöker ta upp frågan med en advokat eller en klient så säger de: ja, visst har du rätt i det, men vi gör ändå så här. Billigaste nivå och sämsta säkerhet vinner tills det kommer någon föreskrift eller krav. Det gäller även vid infrastrukturbyggen av olika slag och i molnet.

Per Furberg konstaterar dock att det inte räcker att skydda sin egen e-post genom att kryptera den. Är inte mottagarens e-post också krypterad kan känslig information ändå läcka ut.

Lars Perhard bekräftar att advokatbyråer tar risker genom att använda okrypterad e-post för känslig information, men än så länge har han inte hört talas om någon incident.

– Om man talar om e-posthanteringen så är det bara att vänta på att den första stora smällen kommer. Det är jätteproblematiskt, säger han.

Per Hellqvist varnar också för e-post och trådlösa nätverk. Han säger att det till och med är säkrare att surfa med mobilen på 3G- eller 4G-nätet än att använda trådlösa nätverk.

– Det är jättevanligt att man mejlar hem jobbet till hotmail-adressen så att man kan fortsätta jobba där hemma eftersom det måste bli klart i morgon bitti, säger han. Det där är inte särskilt smart, eftersom informationen kan komma på villovägar på massor av sätt. Hemma kanske du har ett trådlöst nätverk som inte är skyddat och är lätt att lyssna av. Eller säg att du kommer till ett hotell eller en flygplats och kopplar upp dig på det trådlösa nätverket. Det man inte tänker på är att alla i det öppna nätverket kan lyssna av din trafik om den inte är krypterad.

Spam

Spam är samma typ av bedrägerier som alltid har funnits. Det är bara ett nytt medium. När alla system blir för säkra riktar bedragarna in sig på den svagaste länken, männi­skan. Robert Jonsson menar att det inte spelar någon roll hur säkra system du har. Så länge det finns en människa där kommer bedragarna att kunna lura någon.

Spam som vill få oss att utföra handlingar eller avslöja konfidentiell information, så kallad ”phishing”, har många avsändare, enligt Robert Jonsson.

– Spam-mejlen har blivit mycket snyggare, säger han. Ett av de tidigare svenska phishing-mejlen som kom var från Nordea och avsändaren var ”Freudkampavdelningen”. Det var nog inte så himla många som gick på det. Men i dag är de mycket skickligare och det enda sättet som du kan veta att det inte kommer från banken är att banken aldrig skulle skicka ut den typen av meddelande.

I dag får många av oss massor med spam som oftast har syftet att sälja något. Enligt Robert Jonsson är det ganska få avsändare som skickar ut dessa spam.

– För några år sedan lyckades man stoppa en av de största spammarna och det blev genast en väsentlig dipp i hur mycket spam som kom ut, säger han. Min gissning är att det inte är så hemskt många aktörer som livnär sig på att skicka ut den här typen av spam. Men de som finns skickar ut gigantiska mängder och de lever på att det finns mängder av sårbara datorer som de kan installera allt skräp på så att de kan skicka ut spam via dem.

Spionage

Visselblåsaren Edward Snowden avslöjade 2013 USA:s omfattande IT- och telespionage och bekräftade det många misstänkte. Svenska Försvarets radioanstalt, FRA, som pekas ut som en av NSA:s viktigaste samarbetspartner, har uppgett att utländska underrättelseorganisationer genomförde dataintrång mot flera svenska företag och myndigheter förra året. Attackerna ska ha genomförts genom att plantera skadlig kod på offrens datorer, något som gjort det möjligt att avlyssna eller ta kontroll över dem.

Per Furberg är inte förvånad över Snowdens avslöjanden som bland annat har pekat på att flera av de stora IT-företagen i USA samarbetar med NSA.

– Det bara bekräftar vad alla som verkligen kan området redan visste, men sedan har det här blivit en politisk grej. Jag tycker att det finns en viss naivitet hos många när det gäller detta.

Lars Perhard ser en risk för att vissa advokatbyråer kan bli utsatta för industrispionage.

– Det finns mycket kompetens på marknaden som är i orätta händer. Jag kan tänka mig att advokatbyråer som är inblandade i stora transaktioner, patentlicensieringar eller liknande är exponerade för sånt här spioneri, säger han.

Robert Jonsson ser det som självklart att andra länder bedriver industrispionage i Sverige.

– Svenska företag är utsatta för industrispionage, men de berättar inte det om vi frågar dem. Vi vet att det finns aktörer som försöker komma över information för att utnyttja det i förhandlingar och liknande, men det är svårt att säga om de är direkt statsstödda eller om det är något liknande. Det finns säkerhetsföretag som arbetar med att hitta sårbarheter, så kallade Zero day, i programvara och som är det viktigaste du måste ha för att göra intrång. Sedan säljer de den informationen till underrättelsetjänster.

Molnet

Att företag inte längre äger sin egen infrastruktur utan köper den i form av molntjänster är den största förändringen under senare år, enligt Mattias Hanson.

– Det här kräver högre kunskap hos användarna än det gjorde förut, säger han. Många företag outsourcar hela sin verksamhet och det kräver kunskap om vem som äger informationen, var den finns rent fysiskt och hur den är skyddad.

Efter avslöjandena om NSA:s övervakning har svenska företag ändrat säkerhetsstrategier kring molntjänster. En ny rapport från analysföretaget Radar visade att 10 procent av svenska företag helt har stoppat sina planer på att köpa molntjänster och ytterligare 22 procent undviker eller har en återhållsam inställning till amerikanska outsourcing- och molntjänster.

– Du bör välja plattform med omsorg, säger Per Hellqvist. Köper du den billigaste molntjänsten ökar risken att någon i samma server har intrång och då kanske den som gör intrång även hittar din information där. Det värsta som kan hända är att känslig information blottläggs och ditt varumärke skadas kraftfullt.

Robert Jonsson påpekar att många outsourcing-affärer går i flera led. Det innebär att den som äger informationen kanske inte vet vem av alla underleverantörerna som förvaltar den.

– Informationen är mycket mer spridd och sammanvävd i dag och sambanden mycket mer komplicerade, säger han. Många är beroende av molntjänster på nätet, vilket innebär att om de tappar kontakten med internet kan kanske inte verksamheten fortgå.

Annons
Annons