Cyber-partneren i PwC påpeker at flere har tatt grep etter at Russland invaderte Ukraina.
– Cyber-trusler har kommet høyere opp på to do-listen, men det syndes fortsatt med det grunnleggende. Det handler om gjenbruk av svake passord, bedrifter glemmer å kvitte seg med gamle og sårbare systemer, og mange har svake rutiner for sikkerhetsoppdateringer, sier han.
Ifølge Straumsheim er det tre måter hackere lurer seg unna en standard tofaktorautentisering på.
Kan ha nådd toppen
Det er fortsatt løsepenger som dominerer når det handler om digital utpressing.
– I verste fall betyr det kroken på døra om man ikke har sikkerhetskopiering på stell, sier Staumsheim.
2022 har gitt betydelige utfordringer for dette økosystemet, eksempelvis den russiske krigen i Ukraina, politi- og justisarbeid på tvers av landegrenser mot disse trusselaktørene, svingninger i verdien av ulike kryptovalutaer og ikke minst interne lekkasjer, konflikter og sabotasje som har bidratt til å splitte flere av disse gruppene.
Straumsheim og PwC Global Threat Intelligence har oversikt over lekkasjer fra bedrifter som har blitt lagt ut på det åpne nettet. Antallet i fjor var omtrent det samme som året før.
– Det kan tyde på at vi har nådd toppen av løsepenge-pandemien. Trusselaktørene må endre seg for å tjene gode penger på kriminell aktivitet. Vi lurer på hva som blir det neste store etter løsepenger?
Det seneste året har PwC-partneren sett at bedrifter er blitt lurt for flere titalls millioner kroner, og han mener at digitale bedragerier fortsatt får for lite oppmerksomhet.
– Det er ofte en kombinasjon av svakheter som ikke-konfigurerte IT-systemer og at de kriminelle klarer å få en fot på innsiden og får loset pengene inn på en konto de disponerer, sier Schou Straumsheim.
Fem trender
Cyber-partneren trekker frem fem hackertrender for 2023.
Flere og flere tar i bruk skytjenester. For hackerne blir det viktigere å stjele tokens, og få kontroll på brukeridentiteter. Trusselaktørene går etter digitale identiteter og privilegerte tilganger, så vel som skymiljøer, for å komme inn i nettverk.
– De siste dagene har vi hjulpet en norsk bedrift hvor trusselaktørene kom seg inn på tilfeldig konto som hadde administrative rettigheter som satte dem i stand til å gjøre alt de ville. Det er viktig at de riktige menneskene har de rette tilgangene, sier han.
Hackerne dirker ikke lenger opp døren og går lydløst inn. De knuser vinduene, kommer seg inn, stjeler det de skal ha og løper ut igjen.
– Når bedriftene har funnet et forsvar, har ofte trusselaktørene funnet en ny vei inn allerede, sier Straumsheim.
Kina-baserte hackere går målrettet etter telekomaktører for å understøtte deres politikk. Iran går etter dissidenter og hacker seg inn på mobilen til opposisjonelle. Nord-Korea angriper jobbsøkere og kryptobørser.
– Etter Russlands invasjon av Ukraina ser vi en gjenoppblomstring av hacktivisme.
Spørsmålet tusenvis av bedrifter får, er om de vil betale for å få tilbake sine data eller om de vil at de får lagt ut sine mest hemmelige data på det åpne nettet?
Det er ifølge Schou Straumsheim en økende grad av spesialisering her blant hackere. Noen er gode på forhandlinger, andre på det tekniske ved selve datainnbruddet, og andre kan kjøp og salg av kompromitterte systemer. Han mener at det på dette området fortsatt er stor risiko for norske virksomheter.
– Dette gjelder særlig når det handler om datalekkasjer hvor person- og helseopplysninger kommer på avveie. Dette kan også gjelde viktige personer i næringslivet og i politikken. Det er også et tidsspørsmål før vi ser trusselaktører som opererer autonomt i Norge, sier han.
– 63 prosent av de undersøkte tilfellene i 2022 var økonomisk motiverte. Og av disse hendelsene dreide halvparten seg om digital utpressing og løsepenger. Det var særlig advokatfirmaer som ble hacket i fjor, sier Jan Henrik Schou Straumsheim.