Jana Thorén

Jana Thorén

Expert IT-säkerhet

Vad händer nästa år på säkerhetsfronten? Året närmar sig sitt slut och det är hög tid att tjuvkika in i 2022 och se vad det bjuder på.

Men först en tillbakablick på 2021. Under året har vi sett en ökad mängd ransomeware och phishingattacker. Några av de händelser som fick plats i media var såklart Coop och leverantören Kaseya. Det resulterade i att Coops butiker stängdes och stora intäkter gick förlorade. Ett allvarligt fall av ransomware genom phishing riktades även mot Colonial Pipeline, en distributör av olja i USA, som tvingades att stänga ner sin verksamhet. Nedstängningen fick stora konsekvenser på samhället, bland annat genom att flygbolag inte fick fram bränsle och därför inte kunde lyfta.

Vid sidan av phishing är bristande uppdateringar en väg in i verksamheters skyddade miljöer för en angripare. Regelbundet får vi information om zero-days och andra allvarliga sårbarheter som aktivt används för att komma förbi de skydd som finns. Med den takt som sårbarheter presenteras krävs det aktivt arbete för att hålla sig uppdaterad. Senast dagarna före Lucia släpptes information publikt om sårbarheten Log4j som då utnyttjades av angripare. Vi har ännu inte sett de fulla effekterna av denna sårbarhet.

Nedstängningen fick stora konsekvenser på samhället, bland annat genom att flygbolag inte fick fram bränsle och därför inte kunde lyfta.

Vi har fått en uppdaterad säkerhetsskyddslag som bland annat pekar på en skyldighet att revidera och utfärda viten för brister i säkerhetsskyddet. Behovet av en uppdaterad säkerhetsskyddslag är stort då vi har sett en ökad aktivitet och nya hot mot Sveriges säkerhet under året som gått. Vi har sett flera fall där SÄPO informerat om informationsstölder och spioneri under året.

Inför 2022: sårbarheterna fortsätter

Under 2021 såg vi fall där en driftsstörning hos en molnleverantör fick långtgående konsekvenser för kunder som använde plattformen eller tjänsten i fråga. I och med att en allt större del av driften sker i gemensamma lösningar, kommer vi att se en ökad mängd hot som en följd av delad miljö kombinerat med bristande säkerhetsåtgärder.

Inför 2022 ser vi också vissa mönster inom utvecklingen av området identitets- och behörighetshantering (IAM). Intresset för att få ordning på sin identitetshantering är fortsatt ökande. Inom IAM ser vi ett fortsatt behov av intelligenta autentiseringslösningar som inte förlitar sig på användarnamn och lösenord. Autentisering och identifiering behöver också bli enklare och samtidigt säkrare.

För personliga identiteter kommer fokus att vara på att ha rätt nivå på autentisering i förhållande till den information man vill komma åt och på mekanismer för att höja autentiseringen när informationen får ett högre skyddsvärde. Men hänsyn kommer också att behöva tas för användning av automatiserade processer, som robotar och andra artificiell intelligens-baserade processer.

I och med att en allt större del av driften sker i gemensamma lösningar, kommer vi att se en ökad mängd hot som en följd av delad miljö kombinerat med bristande säkerhetsåtgärder.

Säkerhetsarkitekterna ser inte heller något slut på sårbarheter, ransomware och zero day attacks: Vi lämnar ett år som dominerats av ransomware, attacker på logistikkedjor och en aldrig sinande ström av zero day-sårbarheter i framför allt Microsofts produkter men även i en rad av de mer högprofilerade säkerhetsprodukterna.

Inget tyder på att mängden zero days kommer att minska eller att ransomware-aktörerna kommer att lägga handskarna på hyllan. Vi ser dessa som de fortsatt största hoten mot företag och organisationer i deras jakt på pengar.

Marknaden för zero days kommer att öka i takt med att ransomware-aktörerna betalar allt bättre, vilket leder till att vår försvarsförmåga kommer att behöva sträcka sig bortom de vanliga intrångsskydden. Därför behöver vi alla öka våra försvarsförmågor under 2022.

Ett annat hot vi ser under det kommande året är ökande insiderhot. Ransomware-aktörerna har redan börjat betala insiders för att plantera skadlig kod, vilket gör det än viktigare att börja strama åt behörigheter, arbeta med zero trust som mindset och ha koll på vem som gör vad i miljön.

När det kommer till insiderhot är möjligheten att upptäcka och förhindra otillåten åtkomst ett av de effektivaste skydden.

CGI SOC bekräftar ett ökat hot från ransomware där inte bara data hålls krypterat, utan där attackerande part även tar en kopia av all data och hotar att släppa den till allmänheten om inte lösensumman betalas. Det finns idag bättre möjligheter än bara för ett par år sedan att skydda sig mot ransomware och även att återställa miljön efter ett genomfört angrepp. Men den förbättrade beredskapen kan också leda till alltmer sofistikerade attacker och kombinationer av angrepp som vi bör vara beredda på under året. För många företag och organisationer kan ett angrepp få långtgående konsekvenser och det är därför viktigt att i tid se över sitt skydd och sin beredskap.

Ur ett säkerhetsperspektiv ser vi att den nya säkerhetsskyddslagstiftningen från den 1 december i år gör att vi får fler förfrågningar från kunder om hur vi kan hjälpa dem att förbättra sitt säkerhetsskydd. Vi ser också att hoten från de av Säkerhetspolisen utpekade länderna, Ryssland, Kina och Iran, fortsätter. Detta tillsammans gör att behovet av att förutse och bemöta hoten ständigt ökar.

När jag träffar kunder brukar jag ofta få frågan: Vilka nya hot ser ni? Mitt svar kan nog sammanfattas i spaningen: ”Det nya är inte nytt. Det är samma hot som blir mer sofistikerade”.

About this author

Jana Thorén

Jana Thorén

Expert IT-säkerhet

Jana Thorén leder CGI:s Cyber Security Practice i Skandinavien, där hon utvecklar tjänster och produkter som hjälper företag och organisationer att bygga upp och behålla optimal säkerhet. Jana har arbetat inom säkerhetsområdet i närmare 20 år och haft både interna och externa roller som till ...