Gå til hovedindhold

Cyberangreb bliver stadigt mere almindelige. Både store og små virksomheder bliver udsat for angreb, og ofte lækker hackere følsomme eller private oplysninger. Det anslås, at der forekom 668 databrud i USA i 2018, hvor mere end 22 millioner poster blev eksponeret, i henhold til Statista. Databrud frembyder alvorlige risici for virksomheder, leverandører og kunder, men der er en endnu større trussel, der er ved at overtage cybersfæren: avanceret vedvarende trussel eller APT. Vi forklarer, hvad APT er, hvad advarselstegnene er, og hvordan du kan sikre din virksomhed og dens data.

Hvad er en ATP (avanceret vedvarende trussel)?

En APT er et langsigtet angreb, der har til hensigt at at finde og udnytte meget følsomme oplysninger. En hacker får adgang til computerens netværk og bruger meget tid derinde, hvor hun eller han overvåger bevægelser, vigtige brugere og data. Hackere arbejder hårdt på at undgå at blive opdaget og kan bruge avancerede værktøjer til at skjule sig.

Disse angreb er ikke tilfældige. Hackere forbereder sig nøje og udser sig ofre. Ofrene omfatter typisk større organisationer eller myndigheder, der håndterer tophemmelige data, som f.eks. militærplaner, økonomiske data eller patenter.

Det er vigtigt at bemærke, at hackere kan indlede angreb og bruge metoder, der ikke er avancerede eller vedvarende. Nogle aktører benytter en anden taktik end vedholdenhed. De foretrækker en mere diskret og hemmelighedsfuld tilgang i håbet om, at deres tiltag går ubemærket hen, så de ikke behøver at sætte vedholdende angreb i gang. Andre misbruger administrative værktøjer i stedet for at bruge avancerede, skræddersyede værktøjer i den indledende fase af angrebet. Den evige udvikling i cyberangreb understreger behovet for at bruge testet, pålidelig sikkerhedssoftware.

5 advarselstegn på APT

Disse angreb kan være meget avancerede og svære at opdage. Hvordan ved du, om din virksomhed er offer for APT’er, især når man tager i betragtning, at cyberkriminelle stræber efter, at deres aktiviteter ikke kan spores? En kombination af advarselstegn kan potentielt give dig besked om en APT. Det er dog også vigtigt at samarbejde med en erfaren udbyder af cybersikkerhed og benytte målrettede anti-APT-værktøjer til at finde og eliminere ulovlige angreb. Almindelige advarselstegn omfatter følgende:

1) Målrettede spear-phishing-e-mails

Hackere har brug for en vej ind i dit system, og ofte brugere de e-mails til det formål. De vælger emner, der med en vis sandsynlighed fanger interessen hos de medarbejdere, de går efter, baseret på deres forarbejde inden angrebet. Meddelelserne kan omfatte en inficeret vedhæftet fil eller et link, der downloader et program, som giver adgang til dit system.

Dette kaldes spear-phishing-svindel på grund af den meget målrettede karakter. Dette adskiller sig fra typiske phishing-svindelnumre, der distribueres kritikløst, ikke er tilpassede og forsøger at lokke et stort antal mennesker til at dele personlige oplysninger eller data. Spear-phishing er rettet mod specifikke personer i bestemte virksomheder, og "spear-phishere" bruger ofrenes personlige oplysninger til at fremstå mere tillidsvækkende og give deres budskaber troværdighed. Alle e-mails med vedhæftede filer, der sendes til højtstående ledere i et firma, bør få advarselslamperne til at blinke. Derfor er det meget vigtigt at gøre medarbejdere opmærksomme på farerne ved phishing og de risici, der er forbundet med at åbne vedhæftede filer og klikke på links i uønskede meddelelser.

2) Mærkelige logins

Spor og evaluer login på netværket. Hvis der er mange logins efter arbejdstid, eller hvis der er andre usædvanlige loginmønstre, er det en anledning til bekymring. Det gælder især, hvis disse logins er for personer på ledelseniveau med adgang på højt niveau i dit netværk. De mærkelige tidspunkter for login kan skyldes, at de er foretaget af cyberkriminelle i udlandet på den anden side af jordkloden i en anden tidszone. Det kan også være, fordi de foretrækker at slå til, når der er få, eller måske ingen, mennesker på kontoret, der kan opdage og stoppe deres aktiviteter.

3) Omfattende trojanske heste, der kommer ind ad bagdøren

Hackere implementerer trojanske heste, der kommer ind ad bagdøren, for at beholde adgangen til computere. Det er softwareprogrammer, som gør det muligt for hackere at oprette fjerntilslutning til computerne i kompromitterede netværk og sende eller modtage kommandoer. Det svarer til, at man lader bagdøren stå åben, så der altid er en vej ind, også selvom legitimationsoplysninger for login ændres.

4) Oplysninger flyttet

Hackere er i dit system af en årsag: De er ude efter bestemte oplysninger. Hold øje med, om store mængder af oplysninger flyttes rundt. Måske er der udskiftet filer, eller data er blevet flyttet fra server til server. Se efter data, der bevæger sig mellem computere på samme interne netværk, og data, der flyttes til eksterne computere. Hold øje med usædvanlige forbindelser, herunder forbindelser til eksterne ressourcer.

5) Data klumpet sammen og klar til eksport

Se efter store filer, som ikke er det rigtige sted. Ofte grupperer og komprimerer hackere data på ét sted, inden de eksporteres ud af dit system. Denne proces gør det nemmere for dem at flytte større mængder data ad gangen. Et andet tegn på, at hackere forbereder eksport af datapakker, er, at de komprimerede data vises i et arkiveringsformat, virksomheden typisk ikke bruger. Vær opmærksom på filtypenavnene for pakker af data.

Tip til at forhindre APT

Selv om APT’er er sofistikerede, kan din virksomhed sagtens træffe forholdsregler for at forhindre dem. Brug disse fire tip til beskyttelse mod ATP'er.

Sørg for, at dine medarbejdere lærer om phishing-svindel, og hvordan man forholder sig til det

Mange APT'er starter med en falsk e-mail, der skaffer sig adgang til dit system. Implementer et uddannelsesprogram, der lærer medarbejderne, hvad man skal kigge efter, hvad man skal gøre, og hvem der skal have besked, hvis man ser noget mistænkeligt. Den bedste måde at minimere risici på er at standse et angreb, før det starter.

Sørg for, at alle sikkerhedsrelaterede programrettelser er installeret

APT-hackere forsøger at udnytte enhver svaghed i systemet, hvilket er grunden til, at det er så vigtigt at køre opdateringer på alle cybersikkerhedsprogrammer. Hvis du undgår eller udsætter opdateringer og programrettelser, gør du din virksomhed sårbar overfor angreb.

Bedre sikring af dine mest følsomme data

Overvej at træffe ekstra sikkerhedsforanstaltninger med dine mest følsomme oplysninger. Tildel ikke automatisk administratorrettigheder til personalekonti, hvis de pågældende medarbejdere ikke har brug for dem. Begræns adgangen til og redigeringsmuligheder for data for at reducere sandsynligheden for utilsigtede ændringer. Sørg for, at dine mest rentable data er de sværeste at finde og kopiere.

Arbejd med en internetsikkerhedsvirksomhed

Håndterer din virksomhed følsomt materiale? Du har brug for en cybersikkerhedsvirksomhed, der har erfaring i at håndtere APT’er. Denne type virksomheder kan få adgang til dine behov, implementere sikkerhedsforanstaltninger og aktivt overvåge dit digitale fodspor for at sikre den mest omfattende sikkerhed, der er mulighed for.

APT'er kan være særdeles ødelæggende for en virksomhed. Hvis du mener, at din virksomhed er i fare, imødegår du bedst risici ved hjælp af en erfaren cybersikkerhedsvirksomhed. Se efter en, der tilbyder både APT Intelligence Reporting og den support, du skal bruge til at identificere og stoppe trusler.


5 advarselstegn på avancerede, vedvarende trusler, og hvordan man kan forebygge APT’er

Avanceret vedvarende trussel er et langsigtet angreb, der lokaliserer og udnytter de følsomme oplysninger. Få mere at vide om 5 advarselstegn på avancerede, vedvarende trusler og tip til at forhindre APT.
Kaspersky Logo