{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Norge er et av de mest digitaliserte landene i verden. Samtidig har den teknologiske utviklingen brakt med seg nye sårbarheter. Det krever en større forståelse for og håndtering av cyberrisiko.
Cyber security kan deles inn i ulike typer: Informasjonssikkerhet, nettverkssikkerhet, applikasjonssikkerhet, operasjonell sikkerhet, hendelseshåndtering og opplæring av sluttbruker. Felles er at det handler om å sikre kronjuvelene i samfunnet, i bedriftene og for privatpersoner.
Et cyberangrep er handlinger gjort via nettet av kriminelle som har et ondsinnet mål. Nettkriminelle angriper andre datamaskiner, nettverk eller informasjonssystemer.
Datakriminalitet er ulike former for cyberangrep, se avsnittet om vanligste former for cyberangrep. Det får store konsekvenser for enkeltpersoner og virksomheter hele tiden.
Tips politiet om du har blitt utsatt for svindel/bedrageri.
Datasikkerhet er et samlebegrep for metoder og verktøy som sikrer at digitale tjenester eller digital informasjon ikke blir stjålet eller går tapt. Det kalles også for IT-sikkerhet, IKT-sikkerhet, cybersikkerhet og IT security.
IT er teknologi hvor informasjon bearbeides, lagres, samles inn, overføres og formidles som tekst, lyd eller digitale bilder.
Informasjonssikkerhet gjelder både analog og digital informasjon. Det handler om hvordan organisasjoner sikrer informasjon og tjenester, hvilke rutiner og prosesser de bruker. Konfidensialitet, integritet og tilgjengelighet er de prioriterte målene. Sentralt her er sikkerhetsledelse og risikostyring. Sikkerhetskultur er også viktig, da angrep foregår i hele virksomheten, ikke bare teknisk.
Trussellandskapet og ulike aktører kan deles inn etter motivasjonen deres. Dette fordi de i mange tilfeller vil bruke like verktøy og teknikker for å nå målene sine. Det er den ønskede sluttilstanden som ofte varierer, og hva de ønsker å få ut av et innbrudd eller et angrep.
Etterretningsdrevne trusselaktører stjeler informasjon som vil gi en motpart økonomisk eller politisk fordel.
Tyveri og salg av tilganger (f.eks. identiteter, brukernavn og passord) eller gjennom direkte utpressing av ofre gjennom ransomware.
Hacktivister utfører angrep for å øke sin offentlige profil og øke bevisstheten om saker de brenner for. Dette gjør de gjennom tjenestenekt (angrep som gjør det umulig for brukerne å komme inn i tjenesten igjen) og vandalisering av nettsteder.
Skade, ødelegge eller på annen måte undergrave integriteten og tilgjengeligheten til data og systemer.
Hacking er som vann. Hackerne finner alltid en vei inn. Å beskytte seg mot fremmede blir mer og mer komplisert for virksomhetene. Data som stjeles og legges ut på det åpne nett har skutt i været. Det har gått fra å være en irritasjon til å bli en eksistensiell trussel og toppledernes store bekymring.
– Det stilles helt nye krav til robusthet og motstandsdyktighet, sier Jan Henrik Straumsheim. Det er også oftere tema i krise- og beredskapsøvelser. 3000 ganger har datalekkasjer ligget ute på det åpne nettet i 2021.
DoS står for Denial of Service. På norsk kaller man dette tjenestenekt-angrep. Angrepet skjer når noen sender så mye data, eller kjører prosesser som er så krevende for serveren at den ikke har nok ressurser til å svare på forespørsler fra andre brukere. Dette fører til at brukere ikke får tilgang det systemet de prøver å nå.
En enkel måte å se for seg dette på er om man tenker på serveren som en resepsjonist: Om alt for mange ber resepsjonisten om å hente papirer fra skriveren, vil de lengre bak i køen måtte vente lenge, eller bli bedt om å komme tilbake neste dag. Dette skjer også i IT-verden og for brukere fremstår det som at serveren er nede. Dette skjer om man sender mye data. Om noen ber resepsjonisten om å skrive om et langt notat, får man samme effekt – det tar lang tid før de i køen får hjelp, eller de får aldri hjelp – men er tilsvarende at man ber serveren gjøre en ressurskrevende oppgave.
DDoS står for Distributed DoS, på norsk distribuert tjenestenekt-angrep, og betyr at en kan oppnå samme resultat, men at angrepet kommer fra mer enn én maskin. Vanligvis er dette forbundet med botnets (robot-nettverk) som sender store mengder data til internett-tjenester for å gjøre disse utilgjengelig for brukere.
Et ransomware- eller løsepengevirus-angrep er en av de vanligste og mest omtalte typene av cyberangrep. Det innebærer at en form for skadelig programvare (malware) installeres på enheten og krypterer filer eller tilgangen på systemer. Deretter vil aktøren bak angrepet kreve løsepenger for å dekryptere filene. I noen tilfeller krever de også løsepenger for å ikke publisere filer åpent på nett. For at et ransomware-angrep skal være mulig må angriperen få tilgang til et system eller nettverk, kryptere filene og deretter kreve løsepenger fra offeret. Kravet om løsepenger legges ofte igjen sammen med de krypterte filene.
Phishing er en type angrep som belager seg på sosial manipulering og utnytter menneskene bak teknologien. Typisk sender en trusselaktør en melding til offeret som er laget for å lure offeret til å oppgi informasjon angriperen er ute etter, eller til å kjøre et program som gir trusselaktøren tilgang til maskinen.
Phishing kalles ofte nettfiske eller phisking på norsk. Et typisk eksempel på phishing er når en mottar mail der noen utgir seg for å være en afrikansk prins og som har valgt deg til å hjelpe han med å overføre penger ut av Afrika. Om du betaler et lite gebyr, kan du tjene masse penger da prinsen er villig til å dele den store summen med deg siden du hjelper han. De pengene ser man naturlig nok aldri noe til.
Phishing gjøres normalt mot et stort antall ofre, mens spearphishing (kalt målrettet nettfisking på norsk) derimot, rettes normalt mot en eller et særdeles lite utvalg av ofre, og er ekstremt spesifisert for disse menneskene. For eksempel kan trusselaktøren benytte navn av venner og bekjente for å legitimere seg og vekke mindre oppsikt med sine henvendelser. Offeret vil dermed bli lettere påvirket til å klikke, åpne, laste ned eller ellers agere på det trusselaktøren sender.
Man in the middle angrep eller “MITM attack” betegnelsen på angrep hvor trusselaktøren lytter til eller avskjærer kommunikasjonen mellom to parter (enten to brukere eller bruker og applikasjon) som tror de kommuniserer direkte med hverandre. Målet med angrepet er å styre kommunikasjonen og å stjele informasjon.
Informasjonen som trusselaktøren er ute etter kan for eksempel være påloggingsinformasjon, betalingsinformasjon eller annen informasjon fra offeret som kan benyttes til økonomisk gevinst. Et godt bilde på hvordan MITM-angrep fungerer er at postmannen din åpner et brev med kontodetaljer, noterer de ned, før han forsegler brevet og leverer det videre. Da har postmannen fått opplysningene, som vedkommende kan utnytte, uten at hverken avsender eller mottaker aner det.
Et drive-by angrep eller “drive-by download” skjer når en form for programvare lastes ned og installeres på en enhet uten at det var intensjonen fra brukerens side. De kan skje helt under radaren som et virus eller under forkledning som en ekte nedlastning. Hensikten med programvaren som infiserer enheten er å stjele informasjon eller å skade data.
Passord brukes til å autorisere brukere i de aller fleste informasjonssystem og er dermed et ettertraktet mål for hackere. Det finnes flere tilnærminger for å skaffe seg ettertraktede passord. Avlytting i ukrypterte nettverk, fysisk overvåking av bruker, sosial manipulering og gjetting er noen av de. Det finnes programmer som muliggjør «brute-force angrep» som tester flere tusen passord basert på reglene for det spesifikke systemet man prøver å aksessere.
SQL-injection er en angrepsmetode som benytter spørrespråket «SQL» som brukes til databasehåndtering. Selve angrepet dreier seg om å utføre SQL spørringer mot en database for å hente ut, endre eller slette informasjon. Informasjonen kan også utnyttes til andre typer angrep. Angriperne bruker som regel et input-felt på en nettside eller applikasjon og eksperimenterer med ulike spørringer mot databasen, og bruker metategn fra SQL for å kjøre kommandoer. Angrepet blir gjort mulig ved at det brukeren skriver i input-felt blir brukt direkte i spørringene mot databasen, og angrep kan dermed avverges ved at nettstedet eller applikasjonen utvikles med relativt enkle skadebegrensende tiltak.
Avlyttingsangrep, «sniffing» eller «snooping» er når nettverkstrafikk på en eller flere måter avlyttes. Avlyttingen utføres ofte på usikre nettverk i det offentlige rom og mobiltelefoner og datamaskiner er de mest utsatte enhetene. Angriperen er som regel ute etter personlig informasjon, for eksempel kredittkortinformasjon eller passord. I passive avlyttingsangrep lytter man vilkårlig i trafikk som passerer gjennom nettverket, mens i aktive utgir angriperen seg som en pålitelig enhet, nettside eller applikasjon.
Et av angrepene som omtales ofte i media er direktørsvindel. Direktørsvindel er at noen utgir seg for å være en person fra ledelsen i bedriften i en epost eller SMS for å få uvitende medarbeidere til å utføre overføringer. Svindlerne er som regel grundig i sine undersøkelser om bedriften og dens ansatte før angrepet skjer. Dette gjøres for eksempel for å kunne signere e-posten eller SMS-en slik offeret vanligvis ville gjort, ordlegge seg likt og i tillegg henvise til andre navngitte nøkkelpersoner i bedriften slik at mistanken om svindel skal svekkes. Et kjennetegn fra direktørsvindel skapes et inntrykk av at overføringen haster slik at ofrene ikke skal ha tid til å stille spørsmål til henvendelsen.
Siden undersøkelsen i 2019 har en lang rekke store norske virksomheter blitt utsatt for katastrofale datainnbrudd og angrep, og mange har brukt store ressurser på å gjenopprette data, investere i nye løsninger, og ikke minst bygge opp igjen mer robust forsvarsverk. Likevel responderer ikke markedet så negativt som mange hadde fryktet. Aksjekurser påvirkes gjerne i en kortere periode, men henter seg gjerne inn på relativt kort tid. Eksempler: Norsk Hydro, Volue, Akva Group m.f. Det er mange faktorer som påvirker markedsverdien av et selskap. Datainnbrudd og angrep er noe alle virksomheter utsettes for. Man kan nesten spekulere i om markedsreaksjonen gjenspeiler en forventning om at ingen er trygge, og at så lenge ikke virksomheten opphører å eksistere så vil skaden kun være kortvarig.
En ung gutt kom seg i 2019 inn i dagbladets nettavis og redigerte artikler og skrev usanne ting om blant andre Erna Solberg.
Den 19. mars 2019 ble Hydro utsatt for et massivt angrep og ingen ansatte kom seg på nettverket uansett enhet. Angrepet paralyserte Hydro og det kostet dem over 350 millioner kroner.
I 2017 ble svært mange nordmenn infisert med viruset «WannaCry» som angrep både bedrifter og private gjennom en svakhet i Microsoft sitt operativsystem. Om en bruker klikket på viruset ble også alle andre maskiner i det samme nettverket smittet.
I 2018 ble Helse Sør-Øst utsatt for et massivt dataangrep. De kan fortsatt ikke med sikkerhet si om det ble stjålet sensitive pasientopplysninger, og PST har innstilt etterforskningen. Angrepet avslørte at det var betydelige svakheter i datasikkerheten.
9. januar 2021 ble Toten kommune angrepet av hackere og datasystemene ble satt ut av spill i en måned. Angrepet kostet kommunen over ti millioner og ansatte måtte jobbe med penn og papir i starten. Trolig kom sensitiv informasjon på avveie.
Norfund ble svindlet for 100 millioner kroner. Hackerne kom seg inn i systemene og overtok korrespondansen mellom mottaker og Norfund.
Stortinget ble utsatt for omfattende IT-angrep høsten 2020 da det var innbrudd på e-post-kontoene til flere stortingsrepresentanter og ansatte. I 2021 ble de igjen hacket og data ble hentet ut av systemet deres.
Zero Trust er en sikkerhetsstrategi som ser på cybersikkerhet og sikkerhetsarkitektur på en ny måte.
Med det grunnleggende prinsippet, “never trust, always verify” endrer Zero Trust fokus fra perimeterbasert tilnærming til en sikkerhetsmodell hvor tillit etableres mellom ressurser og konsumenter ved behov. Zero Trust inneholder designprinsipper som sikrer en helhetlig og koordinert cybersikkerhetsstrategi som bygger på påstanden: «trusler finnes både på innsiden og utsiden av det tradisjonelle nettverket til enhver tid».
Zero Trust validerer kontinuerlig tilliten til brukere, enheter og nettverksressurser, samtidig integreres omfattende sikkerhetsmonitorering med granulær, dynamisk og risikobasert tilgangskontroll.
Zero Trust benytter analyse basert på informasjon fra flere kilder, samt automasjon og orkestrering ved respons ved sikkerhetshendelser på en effektiv og koordinert måte gjennom hele infrastrukturen.
Formålet er å fokusere på beskyttelse av kritiske ressurser, som data, i sanntid for å håndtere et dynamisk trusselbilde. Denne datasentriske sikkerhetsmodellen gjør det mulig å implementere prinsippet med minste mulige privilegium ved enhver tilgangsvurdering. Denne fremgangsmåten er essensiell når spørsmålene om hvem, hva, når, hvor og hvordan skal besvares ved vurderinger av tilganger til ressurser.
Zero Trust øker motstandsdyktigheten mot aktuelle angrepsmetoder, noe den tradisjonelle sikkerhetsmodellen ikke er bygget for.
Sikkerhetshendelsene, vist i figuren over, utnytter svakheter i programvare, mangler rundt identitetshåndtering og segmentering. Risikoen øker for tilgang for uvedkommende til verdifull informasjon eller for å påvirke driften av kritiske operasjoner i organisasjonen. Slike hendelser viser svakheten med den tradisjonelle sikkerhetsstrategien som fokuserer på beskyttelse av perimeteren. Det er ikke lenger tilstrekkelig strategi mot dagens sikkerhetstrusler, og virksomheter må implementere en moderne og mer omfattende sikkerhetsarkitektur som Zero Trust.
Zero Trust er også den store trenden blant teknologileverandørene, noe som gir arkitekturen et rykte som et “buzzword”. Teknologileverandørene fokuserer på sine egne kapabiliteter som passer inn i Zero Trust-arkitekturen og utelater resten. Det finnes ingen leverandører som kan levere alle kapabiliteter og komponenter innenfor Zero Trust. Det er derfor nødvendig å benytte kapabiliteter fra flere leverandører.
Verdien av en Zero Trust-strategi som et virkemiddel mot det stadig økende trusselbildet har derimot blitt sett av flere:
De amerikanske myndigheter har etter flere alvorlige angrep pekt ut Zero Trust som et nødvendig tiltak i det offentlige gjennom “Executive order on Improving the Nation's Cybersecurity”
Det engelske National Cyber Security Centre (NSCS) har gitt ut anbefalinger om å innføre “Zero Trust architecture design principles”
Nasjonal sikkerhetsmyndighet har i sin rapport om Nasjonalt digitalt risikobilde 2021 pekt ut Zero Trust som en viktig tilnærming for å bekjempe ondsinnede aktører.
det er en moderne sikkerhetsstrategi som er tilpasset for nåtidens tjenester og tjenesteutvikling.
arkitekturen er dynamisk og kan tilpasse seg nye behov.
arkitekturen gjør et innbrudd så kostbart i tid og ressurser at angripere gir opp
arkitekturen gjør det vanskelig for angripere å bevege seg lateralt bedriftens systemer om de først har fått fotfeste.
arkitekturen begrenser utfallet og nedslagsfeltet av et eventuelt omfattende skadevareangrep
arkitekturen benytter høy grad av automasjon som begrenser behov for bemanning og kompetanse
Trenger du hjelp med Zero Trust og sikkerhetsarkitektur? Vi kan hjelpe deg.
IAM hjelper deg å effektivt styre identiteter og brukerrettigheter. IAM (Identity and access management) er selve fundamentet som understøtter økt informasjonssikkerhet, personvern og etterlevelse, og samtidig ivaretar virksomhetens effektivitet og produktivitet.
Ingen virksomhet kan fungere uten IT-systemer, og mange IT-systemer har tilgangsstyring som skal administreres. Skal alle ha tilgang til lønnsdata? Skal alle ha tilgang til personopplysninger? Listen over krav og føringer for tilgangsstyring er lang, og er i tillegg relevant ved revisjon, og for å etterleve av gjeldende lovverk. Det stilles krav til at virksomheten kan dokumentere at IT-tilganger er administrert på en god måte, og i henhold til f.eks. eksisterende styringssystem eller relevante standarder som ISO 2700X, CIS18, NIST og lignende. Data er grunnlaget for å opprette en digital identitet og tildele tilgangsrettigheter
For å sikre dataintegritet er det vanligvis HR- eller lønnssystemet som er kilden for data om nyansettelser, endringer i stillinger og fratredelser, de såkalte joiner, mover, leaver-prosessene, som HR har kontroll på.
IAM-løsningen oversetter data fra HR til en digital identitet for den enkelte medarbeider (konsulent, leverandør, besøkende etc.). Samtidig knyttes grunnleggende IT-tilganger automatisk til identiteten basert på den ansattes organisasjonstilhørighet, fysiske plassering, stilling etc. Brukerkonto opprettes automatisk, og tilgangsrettigheter tildeles. Automatisering av disse prosessene gjennom IAM-løsningen sparer IT-avdelingen og andre i virksomheten for mye arbeid.
Å administrere og dokumentere ansattes tilgang til relevante IT-systemer og applikasjoner kan være en utfordrende øvelse. Mange opplever at de må håndtere den enkelte ansattes brukertilgang på tvers av digitale miljøer som blir stadig mer komplekse å navigere i. Det er derfor et økende behov for å effektivisere de mest grunnleggende prosessene for brukeradministrasjon.
PwC ser på identitets- og tilgangsstyring som en kompleks disiplin som krever mer enn bare IT- og teknologikompetanse. Vellykkede IAM-prosjekter krever et helhetlig perspektiv der mennesker, systemer og teknologier knyttes sammen. Derfor er IAM langt fra kun et IT-prosjekt. IAM-løsninger påvirker hele virksomheten, og IAM-prosjekter som feiler mislykkes typisk fordi det ikke er gjennomført en tilstrekkelig analyse av virksomhetens behov for styring av identiteter og tilganger.
Virksomheter bør ikke først kjøpe en IAM-løsning, i den tro at dette er noe de som jobber med IT kan håndtere. Suksessfaktoren ligger i å forberede seg godt, og ved å analysere de faktiske behovene.
PAM er essensielt i en Zero Trust-strategi. Et av grunnprinsippene i en Zero Trust-strategi er at du skal anta at det allerede er et brudd på sikkerheten og at angripere har tilgang. Det er også en strategi som baserer seg på lagvis beskyttelse for å sikre systemer.
Når hackere angriper en organisasjon og får fotfeste på innsiden, går de typisk etter «priviligerte kontoer» – administrasjonsbrukere med adgang til organisasjonens mest kritiske funksjoner og systemer. Det kan for eksempel være kontoer med tillatelse til å utføre store pengetransaksjoner, installere ny programvare, administrere brukere eller gi adgang til data som er bevisst sperret for andre brukere.
Med Privileged Access Management (PAM) minimerer du muligheten for misbruk av tilgangen til kritiske systemer. Dette gjøres blant annet gjennom oppsett av systematiske sikkerhetsmekanismer, logging av aktivitet og minimering av angrepsflaten ved hjelp av avansert tilgangsstyring og passord-håndtering.
En white hat hacker er en etisk hacker. En snill hacker som hjelper til med å finne sikkerhetshull i systemer. De hjelper virksomhetene med å beskytte seg mot kriminelle hackere som kalles black hat hackers. White hat hackere scanner nettverket etter malware (skadevare) og prøver å hacke informasjonssystemene ved å bruke metoder som black hats ville ha gjort. De vil også prøve å lure ansatte til å klikke på lenker som leder til malware-angrep. Etisk hacking er mer enn bare penetrasjonstesting. White hats er en av hovedgrunnene til at større organisasjoner har mindre nedetid enn mindre organisasjoner som ikke bruker like mye ressurser på å sikre seg.
Etisk hacking («ethical hacking»), penetrasjonstesting, og «red teaming» er effektive metoder for å teste virksomhetens evne til å forebygge og oppdage angrepsforsøk. For å skape størst verdi for virksomheten bør slike tester gjennomføres så realistisk som mulig. Dette vil gi virksomheter mulighet til å prioritere tiltak basert på realistiske trussel-scenarioer, og dermed redusere risiko. I tillegg til å teste tekniske forsvarsmekanismer vurderes også menneskelige og organisatoriske faktorer. Hensikten er å gi en helhetlig vurdering av sikkerhetstilstanden på en så realistisk måte som mulig.
En god tilnærming for å vurdere en virksomhets innsats og modenhet rundt informasjonsssikkerhet vil være å gjennomføre modenhetsvurdering eller helsesjekk. PwCs helsesjekk tilbyr en systematisk tilnærming og fokuserer blant annet på virksomhetens arbeid innen sikkerhetsstyring, og å gjennomføre tester med utvalgte kontroller.
Helsesjekken gjennomføres for å kunne gi en vurdering om dagens arbeid og innsats rundt informasjonssikkerhet er modent og riktig dimensjonert. Basert på de svake områdene innen informasjonssikkerheten som avdekkes kan man gi anbefalinger til hastetiltak i tillegg til tiltak som bør utføres på lengre sikt.
Ved å innhente svar på sentrale spørsmål rundt informasjonssikkerhet og virksomhetens policy før vi sammenligner nivået opp mot relevante standarder som ISO 27001, CIS CSC og NSMs grunnprinsipper for IKT-sikkerhet vil PwC kunne tilby verdifull innsikt som sikrer at bevisstheten rundt modenhetsnivået rundt de ulike informasjonssikkerhetsrisikoene blir belyst. Dette er avgjørende for at virksomheten, på alle nivå, kan ta gode valg og sette inn tiltak der det er nødvendig.
Sikkerhetskulturen er et virkningsfullt og naturlig virkemiddel for bevisstgjøring rundt informasjonssikkerhet. Sikkerhetskulturen vil ikke minst bidra til å understreke hvor viktig det er at alle tar del i forsvaret mot cyberangrep. Ved å kombinere teknologi, gode interne prosesser og menneskelig opplæring via sikkerhetskultur gjør man jobben til de trusselaktørene betydelig vanskeligere.
Målet er at sikkerhet skal bli forankret høyt på agendaen både hos ledelse og andre ansatte. Kulturen vil innebære å jobbe med de ansatte, forstå risikoene som finnes rundt informasjonssikkerhet, veilede ledelsen og ikke minst utarbeide opplæringsmateriell/opplæringsprogram som kan spesifiseres for alle roller og funksjoner i virksomheten.
En sikkerhetskultur som sikrer bevisstgjøring fører til at ansatte blir oppmerksom på risikoer som: phishing, datalekkasjer, direktørsvindel, ukrypterte nettverk og ulåste enheter.
Business Continuity Management (BCM) er en prosess som hjelper organisasjoner med å identifisere potensielle trusler og risikoer, og planlegge for å sikre at virksomheten kan fortsette å operere under uforutsette omstendigheter. Dette kan inkludere alt fra naturkatastrofer og tekniske problemer til cyberangrep og pandemier.
BCM handler om å ha en plan for å gjenopprette virksomheten raskt etter en uventet hendelse. Dette kan omfatte å ha en alternativ arbeidssted, backup av data og informasjon, og en kommunikasjonsplan for å informere kunder, ansatte og leverandører.
Formålet med BCM er å beskytte organisasjonen mot uforutsette hendelser som kan true virksomhetens overlevelse og omdømme. Ved å implementere en BCM-plan kan organisasjoner redusere risikoen for tap av inntekter og kunder, samt sikre at de oppfyller sine juridiske og regulatoriske krav.
BCM er en viktig del av en organisasjons samlede risikostyringstrategi, og kan bidra til å bygge tillit og troverdighet blant kunder, ansatte og interessenter.
Partner | Cyber Security & Privacy, PwC Norway
Tlf: 415 26 290