Den tryckta upplagan av Datormagazin rymmer mycket, till exempel fasta avdelningar där du bland annat återfinner säkerhetskrönikor. Den du kan läsa nedan publicerades i nummer 9-2017.
Under presidentvalet i USA 2016 uppstod en serie attacker och läckt information, som bland annat resulterade i en ökad oro kring hotet mot röstningssystemet. Detta visade sig bara vara ett startskott för vad som komma skulle. Allt sedan dess har liknande händelser ägt rum i samband med valen i Nederländerna och Frankrike. Vi har tidigare påstått att cybervärlden är den senaste fronten på valens slagfält. Nu har det varit val i Tyskland, och nästa år är det Sveriges tur. Vad har vi att vänta oss på cyberfronten? Och ännu viktigare, vilka förebyggande åtgärder kan vi vidta? Nedan följer en lista över de händelser vi troligast kommer att stöta på i samband med kommande val.
Nätverksintrång: Nätverksintrång genomförs ofta för att få tag på information – vanligen med syftet att göra känslig information publik för att exempelvis skada en politisk kandidats rykte. Vanliga måltavlor är politiska partier, offentliga organisationer eller företag med tydliga intressen att påverka policyprocesser. Social manipulation och nätfiske är fortsatt de mest lyckosamma typerna av attacker – en trend som troligen inte kommer att avta inom en snar framtid.
Dataläckage: Ideologiskt motiverade hackare kan komma att försöka släppa känslig eller konfidentiell information i informationsfrihetens namn, genom att hänvisa till att hen gör allmänheten en tjänst. De får tag på den här informationen genom till exempel nätfiske, social manipulation, nätverksintrång, dataextrahering eller rentav genom samarbeten med insiders för att stjäla dokument.
Hacktivism: Hacktivister motiveras vanligen av uppmärksamhet, antingen riktad mot dem själva eller mot den sakfråga de försöker uppmärksamma. De vanligaste typerna av attacker är DoS-försök, vanställning av hemsidor och läckage av data genom SQL-injektion. Hacktivister kan också använda sociala medier för att få uppmärksamhet för frågan, och skapa så kallade ”Twitterstormar” där tweets från flera Twitterkonton riktas mot en viss målgrupp eller används för att skapa en trend på sociala medier.
Falsk medierapportering: Vi har ju hört talas om ”fake news”, och hotaktörer kan faktiskt skicka ut falsk information för att påverka den politiska opinionen eller för att påverka en viss politisk kandidats rykte. De kan använda flera olika sorters kanaler, däribland etablerade onlinemedier eller -sajter, eller göra det via falska sociala medier-konton på Linkedin, Facebook och Twitter.
Inflytelserika organisationer och individer med anknytning till offentliga eller politiska institutioner kan alltså falla offer för dylika attacker.
Med kunskap om detta i bagaget, så kommer här fem steg som IT-säkerhetsansvariga på organisationer kan vidta för att förebygga risk:
- Uppdatera personalens säkerhetsmedvetande med lämplig utbildning om bland annat nätfiske, för att reducera antalet nätverksintrång och dataläckage.
- Säkra information som syns utåt, för att reducera risken att information ofrivilligt delas.
- Bevaka misstänkt aktivitet såsom att information som inte använts tidigare plötsligt används, eller att information används när anställda traditionellt sett inte är på jobbet, i syfte att identifiera exempelvis potentiella insiderhot.
- Identifiera fake- eller skämtprofiler på sociala medier som utger sig för att vara chefer eller andra kända personer i din organisation, alternativt organisationen i sig, i syfte att hindra hotaktörer från att ta över identiteter för att påverka opinionen.
- Spåra uppkomsten av hacktivister och bedöm risknivån, så att organisationen kan vidta nöd vändiga åtgärder för att proaktivt stärka sitt försvar och minska sin sårbarhet.
Det har funnits en hel del oro när det kommer till cyberhot i samband med val, och reaktionerna har varit olika. Många säkerhetsföretag har varnat och uppmanat till vaksamhet. Den nederländska regeringen reagerade genom att räkna alla valröster manuellt, istället för elektroniskt som tidigare, i syfte att undvika onödigt risktagande. Många är potentiella måltavlor för dessa attacker, men det finns fortfarande mycket som kan göras för att mildra riskerna.
Rick Holland
Säkerhetsexpert och VP Strategy på Digital Shadows