2022-11-21

Är personerna i videomötet verkligen dina kollegor eller deepfakeversioner kontrollerade av ryska hackers? Och vad händer när vem som helst utan teknisk kompetens kan köpa färdiga malwares och göra automatiserade datainrång? Vi berättar om tre av de senaste trenderna inom cyberbrottslighet, och hur du skyddar dig.

Redan 2019 lurades en brittisk chef på ett stort europeiskt energibolag att föra över 220 000 euro till bedragare. Han trodde att han pratade med bolagets vd på telefon, men det var istället en deepfake-version av vd:ns röst, som enligt den brittiska chefen hade samma satsmelodi och vaga tyska accent som vd:n.

Begreppet deepfake syftar på att med hjälp av artificiell intelligens läsa in egenskaper hos en människa, exempelvis utseende, kroppsspråk och röst, för att sedan kunna skapa exempelvis ett videoklipp (eller en röst som i exemplet ovan) som ser ut att föreställa personen ifråga. Eftersom videon är helt konstgjord kan skaparen få personen att säga och göra vad som helst. Syftet med deepfakes är alltifrån att skoja eller driva med kändisar och offentliga personer, till att försöka lura och manipulera tittaren genom att få denne att tro att personen i videon säger något som hen aldrig har sagt.

Så skyddar du dig

Än så länge är deepfakes relativt lätta att känna igen; oftast är det något som ”känns fel”, exempelvis onaturliga ansiktsrörelser, hackighet i videon, stel blick och så vidare. Men det är bara en tidsfråga innan kvaliteten på en deepfake är lika bra som en vanlig video och då handlar det om att tillämpa klassisk källkritik. Hur rimligt är det personen säger? Vem tjänar på att det sägs? Verkar det för bra (eller dåligt) för att vara sant?

Malware över disk

Enligt en undersökning från Cisco Talos, Ciscos avdelning för IT-säkerhetsanalys, är ransomware inte längre den vanligaste formen av cyberangrepp. Istället intas förstaplatsen av commodity malware, alltså skadlig kod som vem som helst kan köpa färdig och använda för cyberattacker. Tillgängligheten och ”användarvänligheten” tros vara anledningen till uppgången, och förväntas enligt Cisco Talos leda till ett ökat antal mindre cyberbrott riktade mot småföretag och privatpersoner. Summorna i dessa fall är mindre och brottet är att jämföra med rån eller stöld.

Så skyddar du dig

Som med all malware handlar det om att inte ge det en chans att installeras på din digitala enhet, och då gäller sunt cyberförnuft: klicka inte på länkar i mail du inte är 100 procent säker på var de kommer ifrån, ladda inte ner appar och andra filer från sajter som verkar det minsta osäkra, stoppa inte in okända eller på annat sätt misstänkta usb-minnen eller minneskort i datorn och sist men inte minst; låna inte ut din digitala enhet till någon som inte är minst lika cyberförnuftig som du själv.

Attackerad i molnet

Företagens flytt av data och applikationer till molnet har pågått länge, och med ökat hem- och distansarbete under pandemin har användandet av molntjänster accelererat. Men i samma takt har cyberattackerna mot molnleverantörer ökat. Enligt en undersökning från molnsäkerhetsföretaget Ermetic svarade hela 98 procent av de tillfrågade företagen att de drabbats av minst ett molnrelaterat dataintrång de senaste 18 månaderna. Att anförtro företagets digitala tillgångar till olika molnleverantörer kräver i allt större utsträckning att du måste bedöma risken för att respektive molnleverantör ska bli attackerad. Men vad värre är; de flesta molnleverantörer har underleverantörer som också kan bli hackade och utgöra en väg in till din leverantör för hotaktören. Och att hålla koll på alla underleverantörer och deras säkerhetspolicyer är ett i det närmaste omöjligt uppdrag.

Så skyddar du dig

Det här är ett snårigt problem att komma runt, men för att minska riskerna bör du välja färre och större leverantörer som har ett gediget och väldokumenterat säkerhetsarbete och ett bra track record vad gäller cyberintrång. Samtidigt är de stora leverantörerna större måltavlor, så även om de förmodligen är svårare att bryta sig in hos utsätts kunder till exempelvis Office 365 eller Google Workspace för en större mängd phishingförsök. 

Riktigt känslig data kanske inte ska läggas i molnet över huvud taget, utan ligga väl förborgad i företagets nätverk med strikt åtkomstkontroll och datadiod implementerad. Men det kräver att ni har ett kontinuerligt säkerhetsarbete, goda rutiner och rätt kompetens.

Mer från IT-bloggen

Händer med mobil

IT-säkerhet

Är jobbmobilen en säkerhetsrisk?

Man på kontor lutar sig framför dator

Erbjudande

IT-Tekniker

Från 399 kr/mån

Kvinnor på mörkt kontor med surfplatta och laptop

IT-säkerhet

Datadriven affär = hållbart

Utvalda produkter för företaget