Cyberbrottsligheten utgör ett allt större hot mot företag av alla storlekar och inom skilda branscher. Med internet och teknik integrerat i nästan alla delar av vår vardag, är det inte oväntat att kriminella anpassar sig för att utnyttja dessa möjligheter.
Det är avgörande att företag är medvetna om de olika typerna av cyberbrott och de potentiella skador de kan åsamka organisationen, personalen och kunderna. Endast med den insikten kan man vidta nödvändiga förebyggande åtgärder för att skydda sig.
Vad innebär cyberbrottslighet?
Cyberbrottslighet definieras som varje form av brottslig aktivitet som använder datornätverk, inklusive internet, som huvudsakligt verktyg för att genomföra brottet. Cyberkriminella använder metoder som hacking och andra tekniska strategier för att stjäla information och pengar, lura individer och företag, samt störa tjänster. Cyberbrott kan ske när datorer eller datanätverk används som redskap för att bryta mot lagen. Ofta begås dessa brott på distans, vilket gör dem svåra att upptäcka och spåra.
De negativa konsekvenserna och kostnaderna för cyberbrott
Enligt prognoser från Cybercrime Magazine förväntas kostnaderna relaterade till cyberbrott nå 10,5 biljoner dollar per år 2025, jämfört med 3 biljoner dollar 2015. Detta gör cyberbrott till en av de dyraste brottsformerna globalt sett.
Enligt FBI:s rapport om internetbedrägerier från 2021, står utpressning, identitetsstöld, dataintrång, utebliven betalning och leverans samt nätfiske (inklusive vishing, smashing och pharming) för mer än hälften av dessa kostnader.
Bedrägerier via e-post, så kallade Business Email Compromise (BEC) eller Email Account Compromise (EAC), utgjorde 2,3 miljarder dollar av de totala 6,9 miljarder dollar. Dessa bedrägerier går ut på att en angripare utger sig för att vara en högt uppsatt person eller anställd inom ett företag för att lura mottagaren att överföra pengar eller känslig information såsom företagshemligheter, finansiella rapporter och annan konfidentiell data.
Utöver ekonomiska förluster, utsätts företag för skador på sitt rykte efter en cyberattack. Människor blir mindre benägna att lita på dem och deras produkter eller tjänster. Dessutom kan känsliga personuppgifter om anställda och kunder äventyras, vilket kan leda till ansvar om oaktsamhet upptäcks hos företaget.
Vanliga former av cyberbrottslighet
I en ständigt föränderlig digital värld kan en mängd olika cyberhot få allvarliga konsekvenser för företag om de inte hanteras på ett korrekt sätt. Att förstå de olika typerna av cyberbrott, från skadlig programvara och ransomware-attacker till nätfiske och identitetsstöld, är det första steget i att skydda företag och deras data från cyberkriminella.
Nätfiske
Nätfiske är en av de vanligaste metoderna som hackare och cyberbrottslingar använder för att stjäla information. Nätfiskebedrägerier innebär vanligtvis att brottslingar utger sig för att vara legitima företag eller organisationer för att få tag i offrets känsliga uppgifter, såsom lösenord och kreditkortsnummer.
E-postmeddelanden som används för nätfiske är ofta utformade för att se ut som om de kommer från en legitim källa, exempelvis en bank, Skatteverket eller en myndighet, för att lura mottagarna att lämna ifrån sig personlig information.
Dessa bedrägerier innefattar oftast ett e-postmeddelande eller telefonsamtal som informerar mottagaren om att denne omedelbart måste uppdatera sin kontoinformation, annars riskerar kontot att spärras. Denna form av bedrägeri har ökat kraftigt under de senaste åren eftersom den är enkel att genomföra och svår att spåra tillbaka till förövaren. IT-säkerhetsföretaget Wandera rapporterade att en ny nätfiskesida skapas var 20:e sekund.
Detta innebär att tre nya nätfiskesidor skapas varje minut, vilket utsätter företag för potentiella risker. Det bästa sättet att undvika att bli lurad är att utbilda anställda om varningssignalerna för nätfiske-e-post och skapa riktlinjer för hur de ska agera om de misstänker att ett e-postmeddelande kan vara falskt.
Dataintrång
Hacking innebär att skaffa obehörig tillgång till ett datorsystem för att infektera offrets datorer eller kringgå säkerhetsåtgärder. Hackare – personer som använder sin kunskap för att utnyttja svagheter i ett datorsystem – kan orsaka olika problem för företag, från att ta sig in i deras datorsystem till att komma åt konfidentiell information.
De kan till och med förstöra företagens rykte genom att sprida privat information och utöva hot. Dessa hackare kallas ofta hacktivister. Det finns tre huvudtyper av hacking: vit hatt-hacking (etisk hacking), svart hatt-hacking och grå hatt-hacking.
- Vit hatt-hackare använder sin kunskap för att hitta buggar i programvara innan illasinnade användare gör det. De rapporterar felen så att de kan åtgärdas.
- Svart hatt-hackare skapar program avsedda att ta sig in i andras datorer, stjäla information och sälja den på darknet.
- Grå hatt-hackare använder metoder som hamnar någonstans mittemellan dessa två. De försöker identifiera svagheter i ett system, men deras tillvägagångssätt kan bryta mot lagar eller etiska normer.
Kryptokapning
Kryptokapning är en form av cyberbrott där hackare olagligt utnyttjar andras datorer och nätverk för att utvinna kryptovaluta. Enligt data från SonicWall ökade det globala antalet kryptokapningar till 66,7 miljoner under första halvåret 2022, en ökning med 30 % jämfört med samma period 2021. Finanssektorn drabbades hårdast, med en ökning på 269 %.
Ett stort problem med kryptokapning är den överdrivna belastningen på CPU-användningen, vilket kan göra att system blir betydligt långsammare eller till och med kraschar helt. Ofta sker detta innan företaget ens är medvetet om attacken. Organisationer kan skydda sig mot denna typ av brott genom att låta en IT-säkerhetsexpert regelbundet kontrollera systemet för onormalt höga CPU-användningsnivåer.
Spoofing
Detta är en form av cyberbrottslighet där någon döljer sin identitet online för att vilseleda eller lura någon annan. Denna typ av brott kan inkludera falska e-postmeddelanden, telefonnummer, profiler på sociala medier och annonser. Ett exempel är när en person skickar ett e-postmeddelande som ser ut att komma från en kollega på jobbet och begär känslig information i VD:ns namn.
Spoofers kan också skapa webbsidor som ser ut att vara relaterade till ditt företag, men som är avsedda att samla in personlig information. Det bästa sättet att undvika dessa bedrägerier är att kontrollera länkarna innan man klickar på dem eller skickar information. Man bör också vara försiktig med oönskade e-postmeddelanden som begär lösenord, kontonummer eller annan känslig data.
Utpressningsprogram
Utpressningsprogram är en form av skadlig programvara som angriper datorsystem, låser information och kräver betalning för att låsa upp den. När en dator har blivit infekterad med utpressningsprogram, uppmanas användaren vanligtvis att betala en lösensumma för att få en dekrypteringsnyckel som behövs för att öppna datorn och återfå kontrollen över informationen.
Den genomsnittliga kostnaden för en ransomware-attack ligger på över 4 miljoner dollar, medan en destruktiv attack i genomsnitt kostar över 5 miljoner dollar. Ransomware-infektioner kan ofta förebyggas genom att följa grundläggande säkerhetsrutiner, som att hålla operativsystemet uppdaterat och undvika att klicka på misstänkta länkar eller bilagor från okända avsändare.
Cross-site scripting
Cross-Site Scripting (XSS) är en säkerhetsrisk på webben som uppstår när en angripare injicerar skadliga skript i en betrodd webbplats eller webbapplikation. XSS kan ge angripare kontroll över en användares session, stjäla deras inloggningsuppgifter och samla in värdefull data.
Angripare kan till exempel placera skadlig kod på en sårbar webbplats och vänta tills en ovetande användare loggar in, och därefter utföra kommandon som kan avslöja information från offrets dator. Dessa sårbarheter tillåter ibland angripare att kapa en session och helt ta över offrets identitet.
Det finns tre typer av XSS – lagrad XSS, reflekterad XSS och DOM-baserad XSS (Document Object Model).
- En lagrad XSS-attack (persistent) utnyttjar bristen på validering av inmatad information och dåliga autentiseringsmekanismer. Angripare använder denna typ av sårbarhet för att ladda upp skadlig programvara eller stjäla cookies som innehåller känslig information som lösenord och kreditkortsnummer.
- En reflekterad XSS-attack (icke-persistent) utlöses när ett offer klickar på en länk på den attackerade webbplatsen. Den länken kör ett skript i offrets webbläsare som innehåller skadlig kod. Offrets webbläsare skickar sedan skriptet tillbaka till den attackerade servern.
- En DOM-baserad XSS-attack utnyttjar svagheter inom DOM eller hur webbläsare analyserar HTML-dokument. Denna attack syftar till att tvinga webbläsaren att göra ändringar som skapar sårbarheter genom att manipulera JavaScript-objekt, till exempel XMLHttpRequest- eller WebSocket-instanser.
För att skydda sig mot alla tre typerna av cross-site scripting måste företag använda sig av säkra kodningsmetoder som linting och säkerställa korrekt validering av all inmatad data.
Identitetsstöld
Identitetsstöld inträffar när en person använder någon annans personliga information, såsom namn, personnummer, bankkontonummer och kreditkortsinformation, för att begå bedrägerier eller andra brott. Bedragare kan skada offrets goda rykte, förstöra deras kredithistorik och leda till år av återhämtning från identitetsstöld.
Identitetstjuvar samlar in personlig information på olika sätt, bland annat genom att hacka datorer, stjäla post, använda kameror för att filma skärmar och göra falska kopior av ID-handlingar. De använder sedan denna information för att utge sig för att vara offret och ta kontroll över deras ekonomi genom att få tillgång till bankkonton online, öppna nya kreditlinjer, ansöka om lån i offrets namn med mera.
För att undvika identitetsstöld är det bäst att hantera alla dokument som innehåller känslig information på ett säkert sätt. Det innebär att strimla dokument med konfidentiell information innan de slängs och att aldrig slänga gamla räkningar innan man noggrant har kontrollerat att de inte innehåller någon känslig data.
Bedrägeri med leverantörsreskontra
Vid bedrägerier med leverantörsreskontra utger sig en bedragare för att vara en av företagets leverantörer och begär betalning för varor eller tjänster som aldrig har levererats. Dessa bedrägerier lyckas ofta eftersom den falska fakturan skickas till en ekonomiavdelning som inte känner leverantören personligen.
Företag är ofta mest sårbara för bedrägerier med leverantörsreskontra när de växer och går från att vara ett litet till ett medelstort eller stort företag. Bedragaren kan utge sig för att vara en anställd som begär pengar för företagets räkning, eller de kan till och med gå så långt som att skapa falska fakturor som ser legitima ut.
När det gäller cyberbrottslighet är det viktigt att företag har kontrollmekanismer på plats och förlitar sig på flera personer inom organisationen. Till exempel bör flera signaturer krävas för alla betalningar som överstiger ett visst belopp.
Skadlig programvara
Skadlig programvara är ett program eller programkod som är utformat för att störa datorernas funktion, samla in känslig information från datorsystem eller få fjärrkontroll över en dator. Skadlig programvara upptäcks ofta inte omedelbart, är svår att ta bort och kan orsaka betydande skador på datorsystem genom att infektera filer, ändra data och förstöra systemverktyg.
Det är också viktigt att vara medveten om att skadlig programvara kan kamouflera sig som legitim programvara för att göra det enklare för användare att installera den på sina datorer. Exempel på skadlig programvara är virus, maskar, trojaner, spionprogram och adware.
Social manipulation
Social manipulation är konsten att manipulera människor för att de ska lämna ut konfidentiell information eller ge tillgång till referenser. Social manipulation sker genom att förövaren utger sig för att vara en kollega, ringer telefonsamtal, skickar e-postmeddelanden eller använder snabbmeddelanden för att vinna offrets förtroende.
Gärningsmannen ber sedan om information såsom lösenord och personliga identifieringsnummer (PIN). Data visar att 98 % av alla cyberbrott innehåller någon form av social manipulation.
Offer luras inte bara att lämna ifrån sig sin egen information, utan de kan även omedvetet avslöja företagets affärshemligheter och immateriella rättigheter genom social manipulation. Att ha en välplanerad strategi, där alla är medvetna om riskerna, är ett effektivt sätt att förebygga denna typ av brott.
Bedrägerier med teknisk support
Vid den här typen av bedrägeri utger sig bedragaren för att vara representant från ett välkänt företag och ringer upp potentiella offer och påstår att de har hittat ett flertal problem med deras dator. Dessa problem kan omfatta allt från skadlig programvara till virus som måste åtgärdas mot en avgift. Offret visas en guide som liknar legitima felmeddelanden och program.
Därefter luras offret att ge fjärråtkomst till sitt system, vilket ger bedragaren möjlighet att ta ut mer pengar eller till och med stjäla personlig information. FBI rapporterade att ett par i Maine förlorade 1,1 miljoner dollar efter att ha fått en popup-varning som informerade dem om att deras dator hade blivit hackad och att ett försök hade gjorts att äventyra deras bankinformation.
Bedragare riktar in sig på människor i stressade situationer som är sårbara och villiga att betala vad som helst för att skydda sig själva. Offren inser inte alltid att de har blivit lurade förrän det är för sent, eftersom de har fått programuppdateringar av bedragaren som har gett dem intrycket att de är skyddade. Bedragarna lyckades övertyga paret att flytta pengar från sitt pensionskonto till Coinbase för förvaring innan de avbröt all kommunikation med dem.
IoT-hacking
IoT-hacking är en av de vanligaste formerna av cyberbrott och kan orsaka fysisk skada. Denna typ av hackning sker när en hackare använder en enhet som är ansluten till internet, till exempel en smart termostat eller ett kylskåp. Hackaren tar sig in i enheten och infekterar den med skadlig programvara, som sprider sig i hela nätverket.
Hackarna använder sedan det infekterade systemet för att starta en attack mot andra system i nätverket. Dessa attacker kan ofta resultera i stöld av information från de här enheterna och ge hackare tillgång till din känsliga data. Risken för IoT-hacking uppstår eftersom dessa enheter är byggda med begränsad säkerhet och ofta har begränsad processorkraft, minne och lagringskapacitet. Detta gör dem mer sårbara än andra system.
Piratkopiering av programvara
Piratkopiering av programvara innebär att olagligt kopiera, sprida eller använda programvara utan upphovsrätt eller lagligt tillstånd. Det kan ske genom att ladda ner program från en illegal webbplats, kopiera ett program från en dator till en annan eller sälja kopior av programvara.
Piratkopierad programvara påverkar företagens lönsamhet genom att hindra dem från att tjäna pengar på sina produkter. En studie från Software Alliance visade att 37 % av all programvara som är installerad på datorer är olicensierad eller piratkopierad. Eftersom detta är en utbredd global problematik, är det viktigt att företag har en fullständig förståelse för hur det kan påverka dem och vilka lösningar som finns för att skydda sig.
Trojanska hästar
Trojanska hästar är en typ av virus som utger sig för att vara ett legitimt program och som installerar sig på din dator utan ditt medgivande. När det körs kan det ta bort filer, installera annan skadlig programvara och stjäla information som kreditkortsnummer.
Nyckeln till att undvika trojanska hästar är att endast ladda ner program från välkända webbplatser, som företagets egen webbplats eller auktoriserade partners.
Avlyssning
Avlyssning innebär att i hemlighet lyssna på eller spela in samtal utan alla parters vetskap eller medgivande. Detta kan ske via telefon, med en dold kamera eller till och med via fjärråtkomst.
Avlyssning är olaglig och kan utsätta dig för bedrägerier och identitetsstöld. Du kan skydda ditt företag genom att begränsa vad anställda delar via e-post och personligen. Kryptering av konversationer kan också hjälpa, liksom användning av programvara som hindrar obehöriga användare från att komma åt nätverksresurser på distans.
DDoS
En Distributed Denial of Service (DDoS)-attack riktas mot en tjänst eller ett system och översvämmar målet med fler förfrågningar än vad systemet kan hantera. Den här typen av attack riktas mot en organisations webbplats och försöker överbelasta den genom att skicka ett stort antal förfrågningar samtidigt. Den massiva mängden förfrågningar tvingar servrarna att stängas av, vilket gör det omöjligt för användare att få tillgång till informationen.
Hackare använder DDoS som en form av protest mot webbplatser och deras sätt att hantera information, även om dessa attacker också används för utpressning i vissa fall. DDoS-attacker kan också vara en del av cyberspionagekampanjer som är utformade för att stjäla data från en organisation, snarare än att förstöra den.
APT
Advanced Persistent Threats (APT) är en typ av cyberattack som är mycket riktad, uthållig, sofistikerad och resurskrävande. APT:er används vanligen för att stjäla information från en organisation i ekonomiskt syfte.
Cyberattacker med APT kan pågå i månader eller år. De infiltrerar nätverk, utvinner data och skickar sedan ut informationen utan att upptäckas. Vanliga mål inkluderar myndigheter, universitet, tillverkningsföretag, högteknologiska industrier och försvarsleverantörer.
Svart hatt SEO
Svart hatt SEO är en typ av spam där marknadsförare använder oetiska metoder för att ranka högre i sökresultat. Svart hatt-metoder kan inkludera överdriven användning av nyckelord, osynlig text och cloaking, som lurar sökmotorernas algoritmer att tro att en sida är relevant när den i själva verket inte är det.
Den här typen av marknadsföring är olaglig eftersom den bryter mot Google Search Essentials (tidigare riktlinjer för webbansvariga) genom att missbruka deras ranking system. Som ett resultat kan de som använder svart hatt SEO straffas eller få sin webbplats borttagen från sökmotorns resultatsida (SERP).
Skydd mot cyberbrottslighet
Det är avgörande att ha en omfattande policy för cybersäkerhet på plats. Den bör innehålla riktlinjer för anställda om hur de ska agera när de får tillgång till företagets system och vilka konsekvenserna blir om de inte följer dem. Policyn bör vara tydligt förklarad för alla anställda och uppdateras regelbundet för att säkerställa att den håller jämna steg med de senaste säkerhetshoten.
Här följer några andra åtgärder som kan vara värdefulla för att skydda sig mot cyberbrott:
- Samarbeta med en professionell tjänsteleverantör som har kunskap om de senaste teknikerna och processerna.
- Säkerhetskopiera all data på en separat plats.
- Uppdatera systemen regelbundet med de senaste patcharna och uppdateringarna.
- Genomför en årlig granskning av era programvarulicenser
- Använd ett välrenommerat antivirusprogram som söker efter skadliga program såsom virus, spionprogram, maskar, trojaner och rootkits.
- Installera webbfiltreringsprogram som hindrar olagligt eller olämpligt innehåll från att komma in i nätverket.
- Kryptera alla enheter som lagrar känslig information för att förhindra obehörig åtkomst.
- Utveckla en process för automatisk övervakning av systemloggar, så att ni vet om ett intrångsförsök sker.
- Begär systemgranskningar regelbundet från professionella för att säkerställa att era system inte är sårbara.
- Implementera teknik för Data Loss Prevention (DLP) som skyddar informationen innan den lämnar nätverket genom att kontrollera vad användare kan kopiera, klistra in och spara på externa enheter.
Sammanfattning
Organisationer kan skydda sig mot cyberbrott genom att implementera starka policyer för cybersäkerhet och dataskydd, genomföra regelbundna bedömningar av cyberhot, uppdatera programvara, använda antivirusprogram, öka medarbetarnas utbildning och medvetenhet samt använda verktyg som kan automatisera cybersäkerhetsprocesser.
Företag kan också samarbeta med tjänsteleverantörer som erbjuder säkra molnmiljöer och hanterade säkerhetstjänster som kan hjälpa dem att skydda sig mot cyberattacker.