IT-säkerhet: Anatomin av en attack

Måns Nilsson

Hur många gånger har du fått ett mail som hävdar att du har fått ett paket som du inte har något minne av att ha beställt? Eller att Skatteverket vill ge dig pengar, men bara om du matar in din kreditkortsnummer först? De flesta mail av denna karaktär som når oss tror jag att vi avfärdar direkt som något skumt. Tyvärr kommer ju dock ibland den där dagen då man sovit dåligt, ätit lite för mycket lunch, eller är allmänt okoncentrerad. Där och då dyker det upp ett mail med en länk som man bara inte kan motstå att klicka på. Du upptäcker förmodligen ganska snabbt efter att du har klickat att detta inte var riktigt vad du hade förväntat dig. Det är ungefär nu som du snabbt stänger igen locket på din laptop eller startar om din dator för att sedan låtsas som om ingenting har hänt. Tyvärr är det nästan aldrig en bra idé.

Säkerhetspodden_vecka7_660x409

I en phishing-attack är du målet

I en värld där alla fräcka IT-säkerhetsattacker och sårbarheter måste ha ett namn så har vi här lyckats bli utsatta för en ”phishing-attack”. Analogin går ut på att angriparen är ute och fiskar, och att du är fisken, målet, maten – ja, du förstår. Denna typ av attack är vanligt förekommande och ofta förvånansvärt framgångsrik.

Syftet med attackerna varierar, men möjligheterna för angriparen är oändliga.

För att förstå hur illa det kan gå, vilka drastiskt konsekvenser det kan få bara att klicka på en länk i ett mail, så behöver vi titta på hur vi som företag designar vår säkerhetsinfrastruktur.

Brandväggen skyddar bara åt ett håll

När man tittar på ett företags infrastruktur så kommer ofta den berömda brandväggen upp som den oändligt trygga muren som skyddar vårt bolag från alla dumheter som finns utanför.

Designproblemet som uppstår är att vår mur skyddar oss från dumheter från utsidan till insidan, men oftast inte tvärtom. När vi klickar på länken så kommer ju begäran från insidan, och den kommer således att släppas ut. Nu har vi helt plötsligt en möjlighet att gå från insida till utsida obehindrat, eftersom kommunikationen startade från insidan.

Användarnamn och lösenord räcker långt

Det finns en rad möjligheter för en angripare att få fotfäste i din dator. Beroende på vad syftet med attacken är så kanske det är ditt användarnamn och lösenord som attackeraren är ute efter, eller möjligheten att installera skadlig mjukvara. Låt oss säga att det är ditt lösenord hen är ute efter. Vad kommer man åt med hjälp av användarnamn och lösenord? Tja, enbart med ditt användarnamn och lösenord har angriparen nu tillgång till din e-post, dina kontakter, ditt företags VPN, åtkomst till dina applikationer, dina lagrade filer på företagets gemensamma fil-area, och så vidare.

En angripare behöver i många fall bara komma över ett användarnamn och lösenord för att påbörja en bred attack mot din verksamhet.

Med dagens hot och risker behöver vi en tydlig strategi som hanterar hur vi försvarar oss mot växande IT-säkerhetsrisker. Hur skyddar vi vår infrastruktur? Hur hanterar vi ett intrångsförsök? Vilka risker finns i just vår verksamhet?

Vad kan du som användare göra för bättre IT-säkerhet?

Proffstips: Så skyddar du dig

  1. Du har hört det förut: klicka inte på länkar eller bifogade filer som ni inte är säkra kommer från en betrodd källa. Titta noga på avsändaradressen. Du kan ofta inspektera meddelandets headers om du är osäker, det ger en tydligare bild av avsändarens identitet.
  2. Fler-faktorsinloggning till känsliga system är bra att ha. Det kan förefalla omständligt att behöva autentisera sig igenom exempelvis din mobil, men det försvårar en attack avsevärt.
  3. Ta kontakt med din IT-personal så fort något händer, försök skapa en kultur på ditt bolag där det inte är tabu eller skamligt att rapportera något som du inte förstår eller är osäker på.

 

Den här texten är skriven av Jesper Larsson @J3SP3R2 från Säkerhetspodcasten.
Publiceringen sker i samarbete mellan Säkerhetspodcasten och Better Business.