Trace Id is missing

Den moderna attackytans uppbyggnad

Sex områden som organisationer behöver hantera

I takt med att världen blir mer uppkopplad och digital blir cybersäkerheten mer komplex. Organisationer flyttar mer infrastruktur, mer data och fler appar till molnet, stöder distansarbete och interagerar med ekosystem från tredje part. Följaktligen måste säkerhetsteamen nu försvara en bredare, mer dynamisk miljö och en utökad uppsättning attackytor.

Hotaktörer drar fördel av denna komplexitet genom att utnyttja luckor i en organisations skydd och behörigheter för att utföra en stor mängd attacker i snabb takt. Attackerna är ofta mångfasetterade och täcker flera delar av en organisations verksamhet och infrastruktur. Samordningen mellan angriparna ökar också i det växande landskapet av cyberbrott som en tjänst (CaaS). Under 2022 blockerade Microsofts Digital Crimes Unit 2 750 000 webbplatsregistreringar så att man skulle ligga steget före de kriminella aktörer som planerade att använda dem för globala cyberbrott.1

Om man vill hänga med i dagens hotutveckling måste man se till att skydda alla huvudsakliga attackytor, däribland e-post, identiteter, slutpunkter, Sakernas Internet (IoT), molnet och externt. Ur ett säkerhetsperspektiv är du inte starkare än din svagaste länk – och angriparna blir bara bättre och bättre på att hitta dina svagheter. Den goda nyheten är att du kan stoppa de flesta hot genom att implementera grundläggande säkerhetsåtgärder. Faktum är att vi har kommit fram till att grundläggande säkerhetshygien fortfarande skyddar mot 98 % av cyberattackerna.2

Fyra personer som har samlats kring en skärm diskuterar cybersäkerhet. Statistik på bilden: ”1 timme och 42 minuter: Mediantiden det tar för en angripare att börja röra sig i sidled inom ditt företagsnätverk när en enhet har komprometterats” och ”98 % av cyberattackerna kan förhindras med grundläggande säkerhetshygien” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

En fullständig överblick över hoten från början till slut är grunden för god säkerhetshygien. Med rätt hotinformation får säkerhetsteam en helhetsbild av hotlandskapet, vilket gör att de kan ligga steget före nya hot och ständigt förbättra sitt försvar. Och om hotaktörerna bryter sig in är holistisk hotinformation avgörande för att ta reda på vad som hände och förhindra att det händer igen.

Nedan kommer vi att diskutera hottrender och utmaningar relaterade till sex huvudsakliga attackytor i en organisation: e-post, identitet, slutpunkter, IoT, moln och den externa attackytan. Mot slutet kommer vi att återkomma till hur rätt hotinformation kan ge säkerhetsteamen en kraftfull fördel i kampen mot cyberhoten.

För de flesta organisationer är e-post en oumbärlig del av den dagliga verksamheten. Tyvärr är e-post fortfarande en av de främsta hotvektorerna. I 35 % av incidenterna med utpressningstrojaner 2022 ingick användning av e-post.4 Angriparna utför fler e-postattacker än någonsin tidigare – 2022 ökade andelen nätfiskeattacker med 61 % jämfört med 2021.5

Angriparna använder nu ofta också legitima resurser när de utför sina nätfiskeattacker. Detta gör det ännu svårare för användare att skilja på riktiga och skadliga e-postmeddelanden, vilket ökar sannolikheten för att ett hot tar sig in. Medgivandebaserade nätfiskeattacker är ett exempel på denna trend, där hotaktörer missbrukar legitima molntjänstleverantörer för att lura användare att ge tillstånd att komma åt konfidentiella data.

Utan möjligheten att korrelera e-postsignaler med bredare incidenter för att visualisera attacker kan det ta lång tid att upptäcka en hotaktör som tagit sig in via e-post. Då kan skadan redan vara skedd. Mediantiden det tar för en angripare att få åtkomst till en organisations privata data är bara 72 minuter.6 Detta kan leda till stora förluster på företagsnivå. E-postintrång hos företag (BEC) kostade uppskattningsvis 2,4 miljarder USD i justerade förluster 2021.7

En person som skriver på en bärbar dator. Statistik på bilden: ”72 min: mediantiden det tar för en angripare att komma åt dina privata data om du faller offer för ett nätfiskemeddelande” och ”61 % ökning av nätfiskeattacker från 2021 till 2022” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

Förutom skyddsmekanismer som webbadresskontroll och inaktivering av makron, spelar utbildning av medarbetarna en stor roll för att förhindra påverkan från hot. Simulerade e-postmeddelanden med nätfiske och utbildningsmaterial om hur man identifierar skadligt innehåll (även när det verkar legitimt) är viktiga förebyggande säkerhetsåtgärder. Vi förväntar oss att hotaktörer kommer att fortsätta att öka kvaliteten på den sociala manipuleringen i sina e-postattacker, genom att utnyttja AI och andra verktyg för att förbättra övertalningsförmågan och anpassningen av skadliga e-postmeddelanden. Och detta är bara ett exempel – i takt med att organisationerna blir bättre på att hantera dagens e-posthot fortsätter hoten att utvecklas.

I dagens molnbaserade värld har säker åtkomst blivit viktigare än någonsin. Därför är en djup förståelse av identitetshanteringen i hela din organisation, exempelvis hanteringen av behörigheter för användarkonton, arbetsbelastningsidentiteter och deras potentiella säkerhetsrisker, av största vikt, särskilt då attackernas frekvens och kreativitet ökar.

Antalet lösenordsattacker ökade till uppskattningsvis 921 attacker per sekund 2022 – en ökning med 74 % från 2021.8 På Microsoft har vi också sett att hotaktörerna blir alltmer kreativa när det gäller att kringgå multifaktorautentisering (MFA), med hjälp av tekniker som angripare-i-mitten-nätfiskeattacker och tokenmissbruk, och därigenom få tillgång till organisationers data. Nätfiskekit har gjort det ännu lättare för hotaktörer att stjäla autentiseringsuppgifter. Microsofts Digital Crimes Unit har observerat en ökning av nätfiskekitens sofistikeringsnivå under det senaste året, i kombination med mycket låga inträdeshinder. En säljare erbjöd exempelvis nätfiskekit för så lite som 6 USD per dag.9

Att hantera identitetsattackytan handlar inte bara om att skydda användarkonton – utan även molnåtkomst och arbetsbelastningsidentiteter. Komprometterade autentiseringsuppgifter kan vara ett kraftfullt verktyg för hotaktörer för att orsaka förödelse i en organisations molninfrastruktur.

Bild på en person i ett digitalt cybersäkerhetsmöte som diskuterar säkerhetsrisker för anslutna enheter. Statistik på bilden: ”3 500: genomsnittligt antal anslutna enheter i ett företag som inte skyddas av en agent för identifiering och åtgärd på slutpunkt” och ”1,7 miljoner USD: medianvärde för risken på årsbasis för dataläckor på grund av mobila nätfiskeattacker” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

Angripare kommer ofta åt tredjepartskonton eller andra mycket privilegierade konton som är kopplade till en organisation, och använder sedan dessa autentiseringsuppgifter för att infiltrera molnet och stjäla data. Även om arbetsbelastningsidentiteter (identiteter som tilldelats programvarubelastningar som appar för åtkomst till andra tjänster och resurser) ofta förbises i behörighetsgranskningar, kan identitetsinformation som är gömd i arbetsbelastningar ge en hotaktör tillgång till en hel organisations data.

Allt eftersom identitetslandskapet fortsätter att expandera förväntar vi oss att attacker som riktar sig mot identiteter kommer att fortsätta växa både i volym och variation. Detta innebär att en omfattande förståelse av identitet och åtkomst kommer att fortsätta att vara verksamhetskritiskt.

Det stora antalet enheter i dagens hybridmiljö har gjort det svårare att skydda slutpunkterna. Det som inte har förändrats är att skyddet av slutpunkter – särskilt ohanterade enheter – är avgörande för en stark säkerhetsstatus, eftersom en enda kompromettering kan ge hotaktörer tillgång till din organisation.

Allt eftersom organisationerna har infört BYOD-principer (”Bring Your Own Device”) har antalet ohanterade enheter ökat. Det har i sin tur lett till att attackytan för slutpunkter nu är större och mer exponerad. I genomsnitt finns det 3 500 anslutna enheter i ett företag som inte skyddas av en agent för slutpunktsidentifiering och åtgärd.11

Ohanterade enheter (som är en del av ”skugg-IT”-landskapet) är särskilt attraktiva för hotaktörerna eftersom säkerhetsteamen saknar den synlighet som krävs för att skydda dem. På Microsoft har vi kommit fram till att det är 71 % mer sannolikt att användare blir infekterade på en ohanterad enhet.12 Eftersom de ansluter till företagsnätverk ger ohanterade enheter också angriparna möjligheter att inleda bredare attacker mot servrar och annan infrastruktur.

Ohanterade servrar är också potentiella vektorer för slutpunktsattacker. År 2021 observerade Microsoft Security en attack där en hotaktör utnyttjade en server som inte uppdaterats med korrigeringar, navigerade genom kataloger och upptäckte en lösenordsmapp som gav åtkomst till autentiseringsuppgifter för konton.

Fyra personer som diskuterar cybersäkerhet. Statistik på bilden: ”921: Lösenordsattacker per sekund 2022, en ökning med 74 % från 2021” och ”93 % av Microsofts undersökningar under återställning efter utpressningstrojaner avslöjade otillräcklig kontroll av behörighetsåtkomst och lateral förflyttning” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

Angriparen loggade sedan in på flera enheter i hela organisationen för att samla in och exfiltrera stora mängder data, bland annat immateriella rättigheter. Detta gav troligtvis angriparen möjlighet att hota att publicera informationen om den efterföljande lösensumman inte betalades. Den här strategin kallas ”dubbel utpressning” och är ett oroande scenario som vi har sett allt oftare under det senaste året.13 Även om lösensumman betalas finns det ingen garanti för att data kommer att dekrypteras eller ens returneras.

Eftersom antalet slutpunkter fortsätter att växa kommer hotaktörerna utan tvekan att fortsätta att se slutpunkter (särskilt ohanterade sådana) som attraktiva mål. Förbättrad synlighet och säkerhetshygien för slutpunkter kan därför vara mycket värdefullt för organisationerna.

En av de mest förbisedda attackvektorerna för slutpunkter är IoT (Sakernas Internet), där flera miljarder enheter, både stora och små, ingår. IoT-säkerhet omfattar fysiska enheter som ansluter till och utbyter data med nätverket, till exempel routrar, skrivare, kameror och andra liknande enheter. Det kan också handla om driftenheter och sensorer (driftteknik, eller ”DT”), till exempel smart utrustning på produktionslinjer.

I takt med att antalet IoT-enheter växer, ökar även antalet säkerhetsrisker. År 2025 förutspår IDC att 41 miljarder IoT-enheter kommer att finnas i företags- och konsumentmiljöer.15 Eftersom många organisationer förstärker säkerheten för routrar och nätverk för att göra det svårare för hotaktörerna att göra intrång på dem, så framstår IoT-enheter som ett enklare och mer lockande mål. Vi har ofta sett att hotaktörer utnyttjar säkerhetsrisker för att förvandla IoT-enheter till proxyservrar, så att de kan få fotfäste i nätverket med hjälp av en exponerad enhet. När en hotaktör väl har fått tillgång till en IoT-enhet kan aktören övervaka nätverkstrafiken i jakt på andra oskyddade tillgångar, röra sig lateralt och infiltrera andra delar av målets infrastruktur, eller utföra rekognoscering som en del av planerandet av storskaliga attacker mot känslig utrustning och enheter. I en studie rapporterade 35 % av säkerhetsexperterna att en IoT-enhet hade använts för att utföra en bredare attack mot deras organisation under de senaste två åren.16

Tyvärr är IoT ofta en svart låda med begränsad insyn för organisationer, och många saknar ordentliga IoT-säkerhetsåtgärder. 60 % av säkerhetsexperterna nämnde IoT- och DT-säkerhet som en av de minst skyddade aspekterna av deras IT- och DT-infrastruktur.17

Bild av nätverksportar på en dator. Statistik på bilden: ”41 miljarder IoT-enheter förväntas finnas i företags- och konsumentmiljöer år 2025” och ”60 % av säkerhetsexperterna säger att IoT- och DT-säkerhet är en av de minst skyddade aspekterna av deras IT- och DT-infrastruktur” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

IoT-enheterna innehåller själva ofta farliga säkerhetsrisker. Microsofts hotinformation visade att 1 miljon anslutna enheter som är offentligt synliga på Internet kör Boa-webbservern, en föråldrad programvara som inte stöds, men som fortfarande används i stor utsträckning på IoT-enheter och i SDK:er (Software Development Kit).18

Ett växande antal länder uppmärksammar dessa blinda fläckar och kräver förbättringar av IoT-enheternas cybersäkerhet.19,20 Denna reglering är ett tecken på det ökade fokuset på IoT-säkerhet, då både företag och konsumenter blir allt mer oroade över IoT-enheternas säkerhetsrisker. Även om IoT för närvarande står i rampljuset utökas cybersäkerhetsföreskrifterna också på andra områden, vilket gör det ännu mer angeläget för organisationerna att få synlighet över sina attackytor.

Organisationerna flyttar i allt högre grad infrastruktur, programutveckling, arbetsbelastningar och stora mängder data till molnet. Att skydda molnmiljön innebär att man försvarar en rad tjänster, bland annat SaaS, IaaS och PaaS, som finns utspridda i flera olika moln. Med tanke på bredden och fördelningen av de tjänster som är involverade kan det vara svårt att få rätt nivå av synlighet och skydd vid varje lager.

Många organisationer har problem med att få synlighet från början till slut i hela molnekosystemet, särskilt eftersom data allt mer finns i hybridmiljöer och flera moln. Alltför ofta innebär denna brist på synlighet att det finns säkerhetsbrister. På Microsoft har vi kommit fram till att 84 % av organisationerna som drabbades av utpressningstrojanattacker inte integrerade sina multimolntillgångar med sina säkerhetsverktyg, vilket är ett allvarligt förbiseende.21

Den utbredda övergången till molnet har också ökat antalet nya attackvektorer som cyberbrottslingarna kan utnyttja, och många får åtkomst via luckor i säkerheten för behörigheter. Okända kodbaserade säkerhetsrisker i program som utvecklats i molnet har ökat risken för kompromettering dramatiskt. Det har gjort att den främsta molnattackvektorn vi ser i organisationer nu är molnapputveckling.

Bild av en person som sitter på en offentlig plats med en bärbar dator. Statistik på bilden: ”895 man-in-the-middle-nätfiskeattacker upptäcks varje månad av Microsoft Defender for Cloud Apps, i genomsnitt” och ”84 % av organisationerna som drabbades av utpressningstrojanattacker integrerade inte sina multimolnmiljöer i verktygen för säkerhetsåtgärder” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

Med hjälp av en ”shift-left”-säkerhetsmetod, en metod där säkerhetsplaneringen ingår i de tidigaste stadierna av apputveckling, kan organisationer stärka sin säkerhetsstatus och undvika att introducera dessa säkerhetsrisker från första början.

Molnlagring är en annan allt vanligare attackvektor, eftersom felaktiga behörigheter kan sätta användardata i riskzonen. Dessutom kan molntjänstleverantörerna själva komprometteras. År 2021 påbörjade Midnight Blizzard (en ryskkopplad hotaktörsgrupp, tidigare känd som NOBELIUM) nätfiskeattacker mot en molntjänstleverantör i ett försök att kompromettera och utnyttja privilegierade myndighetskundkonton.22 Detta är bara ett exempel på ett modernt molnhot, och vi förväntar oss att se fler molnöverskridande attacker i framtiden.

Idag omspänner en organisations externa attackyta flera moln, komplexa digitala försörjningskedjor och enorma ekosystem från tredje part. Internet är nu en del av nätverket, och trots den nästan ofattbara omfattningen måste säkerhetsteamen försvara sin organisations närvaro på hela Internet i samma grad som allt som finns bakom deras brandväggar. I takt med att allt fler organisationer tillämpar principerna för Nolltillit har skyddet av både interna och externa attackytor blivit en utmaning i Internetskala.

Den globala attackytan växer jämsides med Internet och utökas dag för dag. På Microsoft har vi sett bevis på denna ökning i många olika typer av hot, som nätfiskeattacker. År 2021 ledde Microsofts Digital Crimes Unit avlägsnandet av mer än 96 000 unika nätfiskewebbadresser och 7 700 nätfiskekit, vilket ledde till identifiering och nedstängning av över 2 200 skadliga e-postkonton som användes för att samla in stulna autentiseringsuppgifter från kunder.24

Den externa attackytan sträcker sig långt bortom en organisations egna tillgångar. Den omfattar ofta leverantörer, partner, ohanterade personliga medarbetarenheter som är anslutna till företagets nätverk eller tillgångar samt nyförvärvade organisationer. Följaktligen är det viktigt att man är medveten om sina externa anslutningar och exponering så att man lättare kan hantera potentiella hot. En Ponemon-rapport från 2020 visade att 53 % av organisationerna hade utsatts för minst en dataläcka som orsakats av en tredje part under de senaste två åren, vilket kostade i genomsnitt 7,5 miljoner USD att åtgärda.25

 Bild på två personer i ett möte som diskuterar cyberattacksrelaterad datakompromettering. ”Statistik på bilden: 1 613 cyberattacksrelaterade datakomprometteringar år 2021, fler än alla datakomprometteringar år 2020” och ”53 % av organisationerna har utsatts för minst en dataläcka som orsakats av en tredje part från 2018 till 2020” – från artikeln om den moderna attackytan
Ta reda på mer om den här bilden i infografiken för den moderna attackytans uppbyggnad

I takt med att infrastrukturen bakom cyberattackerna växer har det blivit mer brådskande än någonsin att synliggöra hotinfrastrukturen och inventera Internetexponerade tillgångar. Vi har upptäckt att organisationer ofta har svårt att förstå omfattningen av sin externa exponering, vilket resulterar i betydande blinda fläckar. Dessa blinda fläckar kan få förödande konsekvenser. År 2021 upplevde 61 % av företagen en utpressningstrojanattack som ledde till åtminstone en partiell driftstörning i verksamheten.26

På Microsoft uppmanar vi ofta kunderna att granska sin organisation utifrån och in när de utvärderar säkerhetsstatusen. Utöver VAPT (Vulnerability Assessment and Penetration Testing, utvärdering av säkerhetsrisker och penetrationstestning), är det viktigt att få djup insyn i din externa attackyta så att du kan identifiera säkerhetsrisker i hela din miljö och det utökade ekosystemet. Om du var en angripare som försökte ta dig in, vad skulle du kunna exploatera? För att kunna skydda din organisations externa attackyta behöver du känna till hela dess omfattning.

Så här kan Microsoft hjälpa till


Dagens hotlandskap förändras ständigt, och organisationer behöver en säkerhetsstrategi som kan hänga med i utvecklingen. Ökad organisatorisk komplexitet och exponering, tillsammans med ett stort antal hot och låga hinder för inträde på cyberbrottsmarknaden, gör det mer angeläget än någonsin att skydda alla sårbara områden inom och mellan varje attackyta.

Säkerhetsteam behöver kraftfull hotinformation för att försvara sig mot dagens stora mängd hot i ständig utveckling. Rätt hotinformation korrelerar signaler från olika platser, vilket ger relevant sammanhang för aktuellt attackbeteende och trender, så att säkerhetsteam framgångsrikt kan identifiera säkerhetsrisker, prioritera varningar och avbryta attacker. Och om ett intrång inträffar är hotinformation avgörande för att förhindra ytterligare skada och förbättra försvaret så att en liknande attack inte kan inträffa igen. Enkelt uttryckt kommer organisationer som utnyttjar mer hotinformation att vara säkrare och mer framgångsrika.

Microsoft har en unik överblick över det föränderliga hotlandskapet med analyser av 65 biljoner signaler dagligen. Genom att korrelera dessa signaler i realtid mellan attackytor ger hotinformationen som är inbyggd i Microsoft Security-lösningarna en inblick i den växande utpressningstrojan- och hotmiljön, så att du kan se och stoppa fler attacker. Med avancerade AI-funktioner, som Microsoft Security Copilot, kan du dessutom ligga steget före de nya hoten och försvara din organisation i maskinhastighet. Det ger ditt säkerhetsteam möjlighet att förenkla det komplexa, upptäcka det som andra missar och se till att allt skyddas.

  1. [1]

    Microsofts rapport om digitalt försvar 2022, s. 18

  2. [2]

    Microsofts rapport om digitalt försvar 2022, s. 108

  3. [3]

    Microsofts rapport om digitalt försvar 2022, s. 21

  4. [4]

    2022 Verizon Data Breach Investigations Report, s. 28

  5. [6]

    Microsofts rapport om digitalt försvar 2022, s. 21

  6. [7]

    2021 FBI Internet Crime Report, s. 3

  7. [8]

    Microsofts rapport om digitalt försvar 2022, s. 2

  8. [9]

    Microsofts rapport om digitalt försvar 2022, s. 19

  9. [10]

    Microsofts rapport om digitalt försvar 2022, s. 14

  10. [11]

    Microsofts rapport om digitalt försvar 2022, s. 92

  11. [16]

    ”The State of IoT/OT Cybersecurity in the Enterprise” 2021 Ponemon Institute Research Report, s. 2

  12. [17]

    ”The State of IoT/OT Cybersecurity in the Enterprise” 2021 Ponemon Institute Research Report, s. 2

  13. [18]

    2022 Microsoft Cyber Signals Report, s. 3

  14. [21]

    Microsofts rapport om digitalt försvar 2022, s. 16

  15. [22]

    Microsofts rapport om digitalt försvar 2022, s. 37

  16. [23]

    Microsofts rapport om digitalt försvar 2022, s. 95

  17. [27]

    2021 Identity Theft Resource Center Annual Data Breach Report, s. 5

Relaterade artiklar

Tre sätt att skydda dig mot utpressningstrojaner

Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Utforska de tre bästa sätten att förstärka nätverkets säkerhet mot utpressningstrojaner redan idag.

Den unika säkerhetsrisken för IoT/OT-enheter

I vår senaste rapport belyser vi hur den ökande IoT/OT-anslutningen leder till större och allvarligare sårbarheter som de organiserade cyberhotsaktörerna kan utnyttja.

IT- och OT-konvergens

Den ökande mängden IoT i omlopp medför ökad risk för driftteknik med en rad potentiella sårbarheter och exponering för hotaktörer. Ta reda på hur du skyddar din organisation.

Följ Microsoft Security