Ny rapport: 850.000 kortoplysninger handles online

Foto: Shutterstock
Foto: Shutterstock

Skrevet af J. Bøgen

Derudover viser data også, at man kun har fire dage, før de it-kriminelle er inde i dit system.

Den nye globale trusselsrapport for andet halvår af 2023 fra Fortinet er dyster læsning, hvis man som virksomhed er træt af hackerangreb.

Rapporten viser nemlig, at it-kriminelle rykker hurtigere og hurtigere på at udnytte sikkerhedsbrister (43 procent hurtigere end sidste år).

Det betyder, at der i gennemsnit går under 5 dage, før hackere bryder igennem sårbarheden og er inde i virksomheders systemer.

”De it-kriminelle og statssponsorerede aktører er blevet langt mere effektive til at reagere på sårbarheder, hvor vi nu ser timer eller få dage mellem en sårbarhed bliver offentliggjort til et exploit er klar. Især platforme som kan give adgang internt i virksomhederne, har det seneste år været i søgelyset hos de ondsindede aktører, hvor der også har været kritiske 0-day angreb. Vi kan derfor ikke længere patches os ud af det, som vi tidligere har gjort”, fortæller Christian Rutrecht, Cybersikkerhedsekspert hos Fortinet Danmark.

Vi lapper for langsomt

Selvom de it-kriminelle er blevet hurtigere, så er det ikke altid at de behøver at være det. Faktisk er kun 41 procent af de kendte sårbarheder nye. Mange af sårbarhederne er helt op til 15 år gamle, men de er bare aldrig blevet lappet/patchet.

Ifølge Rutrecht, er det er én af de indsatsområder, som it-branchen skal blive bedre til, og han anbefaler, at man lader sig inspirere af den forbrugerrettede teknologisektor.

“Generelt er der stadig en stor udfordring med manglende patching, enten fordi det ikke prioriteres, eller at man ikke kan patche. Det er på tide, at vi stiller krav til automatiske patches, hvor det er muligt, som vi kender det fra vores browsere, mobiler, tv’er etc. Hos Fortinet har vi det seneste år tilføjet automatisk patch management på vores Fortigate firewalls for at løse problemet for vores kunder og samarbejdspartnere”, fortæller Rutrecht.

Mange er medskyldige i it-kriminalitet uden at vide det

Det er ikke kun inden for patching af sårbarheder, som vi skal stramme op, ifølge rapporten.

Data peger på, at virksomheder er ramt af det man kalder ’alert fatigue’, hvor man bliver sneblind på trusler i it-systemer, fordi der hver dag er så mange, at man overser kritiske angreb.

I gennemsnit er virksomheder knap tre måneder (85 dage) om at lukke ned for botnets, der har infiltreret virksomheden, fra at virksomhedens it-sikkerhedssystem har opdaget botnettet.

I den periode anvendes virksomhedens systemer til at angribe andre virksomheder som en del at et nu endnu større og kraftigere botnet.

Og det har konsekvenser.

”Når vi ser på botnet telemetry, er det bekymrende at vi i gennemsnit kan se, at fra vi detekterer eller blokerer udgående botnet trafik, så går der 85 dage før infektionen fjernes eller ikke er til stede længere. Det er et problem, da botnet agenterne anvendes til at angribe andre virksomheder samt organisationer, og at de potentielt har kapabilitet til at medvirke til malware- og ransomware angreb”, fortæller Rutrecht.

I mørke netkroge handles der betalingskort, viden og koordineres angreb

Udover at se på data fra konkrete it-angreb har Fortinet også afdækket og analyseret de samtaler, der foregår mellem it-kriminelle på The Dark Webs lukkede fora på nettet.

Her kan Fortinet konstatere, at der på nuværende tidspunkt handles flere end 850.000 kortoplysninger og flittigt diskuteres angreb på især uddannelsesinstitutioner og finansielle virksomheder.

Mens flere end 3.000 kendte sårbarheder udveksles for at øge effekten af angreb. For Rutrecht er især fokus på uddannelsessektoren noget, der er nyt.

”Organiseret kriminalitet og identitetstyveri er flyttet online. I 2023 har vi desværre set en eksponentiel stigning i tyveri af identitet og betalingsoplysninger på individer i Danmark med brug af sociale medier, herunder Smishing (SMS) og Vhishing (telefonopkald). Globalt kan vi se, at der er et mål for at ramme uddannelsesinstitutioner. Det skyldes til dels, at man har været særligt succesfuld med netop den type angreb i USA og England grundet ejerskab af typisk det offentlige. Her er tendensen desværre manglende budgetter til de nødvendige sikkerhedsforanstaltninger, og behovet for adgang til data, som ikke kan genskabes uden at betale løsesum i mange tilfælde”, fortæller Rutrecht.

Hele Fortinets trusselsrapport kan hentes gratis her.