Tyveri af forretningshemmeligheder er motivet bag mere end hvert 4. it-sikkerhedsbrud, og det er især produktionsvirksomheder er er udsat for den type hacking.

Selvom finansielle motiver stadig er hovedårsagen til de fleste sikkerhedsbrud, findes den største stigning i erhvervsspionage. De viser tal fra Verizons 2017 Data Breach Investigations Report.

”I Danmark lever vi af vores viden og innovation. Derfor er vi desværre særligt interessante for hackere, der lever af at stjæle forretningskritiske data, og sælge dem videre til konkurrerende virksomheder,” siger Christian Wernberg-Tougaard, formand for IT-Branchens sikkerhedsudvalg.

Pas på den tålmodige hacker

I modsætning til de organiserede it-kriminelle grupper, der typisk går efter løsesum eller hurtige pengeoverførsler, er it-industrispionerne langt svære at identificere og få ram på.

”De her hackere er ofte fastansat af lande eller store kriminelle netværk, og har derfor ikke noget behov for hurtige penge. Det er tålmodige hackere, der planlægger deres angreb over lang tid, og metodisk arbejder sig længere og længere ind i virksomhedens systemer uden at efterlade ret mange spor,” udtaler Christian Wernberg-Tougaard.

Ifølge Verizon kunne over 90% af al it-industrispionage sidste år henføres til statsstøttede hackergrupper.

Virksomhederne blev typisk inficeret via e-mails. Hvis vedhæftningen blev åbnet, blev et ondsindet program installeret på ens enhed. Men i modsætning til it-kriminelle, der hurtigt ville overtage ens pc og f.eks. kræve løsesum, vil en it-spion blot se det som første fase af et længere forløb.

De vil efterfølgende bruge god tid på langsomt at kompromittere andre medarbejderes udstyr og stille og roligt arbejde sig usynligt længere ind i virksomhedens datahjerte, hente de forretningskritiske data, og forlade det hele uset igen – gerne med en bagdør åben, så de altid kan komme tilbage igen.

Sådan stopper du en tålmodig hacker

Man skal naturligvis gøre alt for at holde it-spionerne ude af sit netværk i første omgang. Her handler det om at have opdateret sine systemer, have sikkerhedssoftware klar og scanne e-mails for skadelige programkode og være agtpågivende overfor social engineering.

”Udover mulige bagdøre via inficerende e-mails, benytter de kriminelle i større og større grad social manipulation (social engineering) til at tiltuske sig adgang til systemer og data. Derfor er det ikke kun vigtigt at fokusere på teknik men også på mennesker,” fremhæver Christian Wernberg-Tougaard.

Lykkedes det for en hacker at komme ind på i et system, er det dog vigtigt, at man kan isolere denne. Der findes mange leverandører som kan bistå med at lave forsvarsværker og contingency planer, men det mest effektive er at forebygge at de kriminelle aldrig når så langt.

”Som virksomhed skal man tage sikkerheden seriøst. Der er brug for, at it-sikkerhed kommer på bestyrelsesagendaen, og at man investerer tid og penge i at forstå, hvad fremtidens trusler indebærer, og hvordan man i dag kan beskytte sine data mest effektivt,” siger Christian Wernberg-Tougaard afslutningsvist.

 

Du kan læse hele Verizons 2017 Data Breach Investigations Report her.
 

 

Kommentarer

Nyheder fra IT-Branchen

Ny mulighed: Tilkøb til et it-udbud

Klagenævnet for Udbud slår i en ny afgørelse fast, at...

Hackeren går efter dine forretningshemmeligheder

Tyveri af forretningshemmeligheder er motivet bag mere...

Nyt formandsteam for bæredygtighed og CSR

IT-Branchens udvalg for bæredygtighed og CSR har fået...