IT-säkerhet innebär att man skyddar datorer, servrar, mobila enheter, elektroniska system, nätverk och data mot skadliga angrepp. Det kallas även informationstekniksäkerhet eller elektronisk informationssäkerhet. Termen är tillämpningsbar inom flera kontexter från verksamheter till mobila datanätverk och delas oftast upp i dessa kategorier:
- Nätverkssäkerhet handlar om att skydda datanätverket mot inkräktare som kan använda sig av exempelvis direkta angrepp eller skadlig programvara.
- Programsäkerhet innebär att du skyddar programvara och enheter mot hot. Ett utsatt program kan ge obehöriga åtkomst till de uppgifter som programmet har i uppgift att skydda. Omfattande säkerhet ska byggas upp från grunden innan du lägger till program och enheter.
- Informationssäkerhet omfattar sekretess- och personuppgiftsskydd, både vid lagring och överföring.
- Driftsäkerhet handlar om hantering och skyddandet av dina datatillgångar. Inom den här kategorin hanteras behörigheter för nätverk och vilka data som får delas och vart.
- Katastrofåterställning och driftskontinuitet handlar om de åtgärder som organisationen vidtar vid IT-överträdelser och annat som påverkar drift eller känslig information. Katastrofåterställningspolicyerna är de riktlinjer som ska följas för att återställa driften till samma kapacitet som före avbrottet. Driftskontinuitet omfattar de åtgärder som organisationen vidtar för att driva verksamheten vid avbrott av vissa resurser.
- Slutanvändarkunskap är den kategori som inkluderar det mest oförutsägbara hotet: den mänskliga faktorn. Underlåtenhet att följa goda datavanor kan leda till att du av misstag utsätter systemet för säkerhetsrisker och virus. Det är viktigt att lära användarna hur de tar bort misstänkta e-postmeddelanden, att de inte ska ansluta okända USB-minnen samt att de antar bra säkerhetsrutiner.
IT-hotens omfattning
De globala IT-hoten växer i en rasande fart med fler och fler dataöverträdelser för varje år som går. Enligt en rapport som sammanställts av RiskBased Security utsattes 7,9 miljarder känsliga uppgifter av dataöverträdelser under de första nio månaderna av 2019. Det är mer än det dubbla (112 %) jämfört med samma period under 2018.
Vård och omsorg, detaljhandeln och allmänna institutioner är de verksamheter som utsätts för flest överträdelser, framför allt i form av skadliga program. IT-brottslingarna dras till dessa sektorer eftersom känsliga finansiella och medicinska uppgifter hanteras inom de sektorerna. Men alla sektorer är sårbara för attacker gällande kunduppgifter och företagsspionage samt för direkta kundattacker.
I och med att antalet cyberhot fortsätta att öka, ökar naturligtvis även globala utgifter på cybersäkerhetslösningar. Gartner förutspår att utgifterna för cybersäkerhet kommer att nå 188,3 miljarder USD 2023 och överstiga 260 miljarder USD globalt 2026. Regeringar runt om i världen hjälper organisationerna att implementera effektiva IT-säkerhetslösningar för att stå emot hoten.
Amerikanska NIST (National Institute of Standards and Technology) har framställt ett ramverk för IT-säkerhet. Kontinuerlig övervakning av alla elektroniska resurser i realtid rekommenderas för att bekämpa spridningen av skadlig kod och upptäcka dessa i ett tidigt skede.
Vikten av systemövervakning nämns i ”10 steg för IT-säkerhet” som sammanställts av brittiska National Cyber Security Centre. I Australien uppdaterar Australian Cyber Security Centre (ACSC) regelbundet sina tips och råd för att skydda verksamheter från de senaste IT-säkerhetshoten.
Typer av IT-hot
Det finns tre typer av IT-säkerhetshot.
- IT-brott utförs av en eller flera aktörer som angriper systemen för ekonomisk vinning eller för att störa verksamheten.
- IT-attacker är ofta politiskt motiverade och handlar om att få åtkomst till uppgifter.
- IT-terrorism används för att sprida panik och rädsla genom att kapa elektroniska system.
Hur får dessa aktörer kontroll över datasystemen? Här följer några vanliga tillvägagångssätt för att hota IT-säkerheten:
Skadlig programvara
Skadlig programvara är precis vad namnet antyder. Detta är ett av de vanligaste IT-hoten och skapas av IT-brottslingar och hackare för att störa eller skada legitima användarsystem. De sprids i många fall via bilagor i e-postmeddelanden eller hämtningar som ger skenet av att vara legitima. Skadlig programvara kan användas för ekonomiska och politiska ändamål.
Det finns ett antal olika typer av skadlig programvara. Dessa inkluderar:
- Virus: Självreplikerande program som infiltrerar systemet via en ren fil och infekterar det med skadlig kod.
- Trojaner: Skadlig programvara som utger sig för att vara legitim. IT-brottslingarna lurar ofta sina offer till att hämta trojaner till systemet för att skada det eller stjäla uppgifter.
- Spionprogram: Dessa program registrerar vad användarna gör utan att de vet om det, och använder detta emot dem. Kontokortsuppgifter stjäls till exempel med hjälp av spionprogram.
- Utpressningsvirus: Skadlig kod som låser dina filer och uppgifter, och släpper dem bara mot en lösensumma.
- Annonsprogram: Program som kan användas för att sprida skadlig programvara.
- Botnät: Nätverk av skadlig programvara som angriper din dator. IT-brottslingarna utför sedan handlingar på nätet utan ditt godkännande.
SQL-injektion
SQL (Structured Query Language) är standardiserade programspråk och IT-brottslingar kan ta kontroll över dessa för att stjäla information från databaser. Sårbarheter i datagenererade program utnyttjas sedan för att de ska kunna infekteras med skadlig kod via skadliga SQL-meddelanden. IT-brottslingarna får på så sätt åtkomst till databasens känsliga information.
Nätfiske
Nätfiske är ett sätt för IT-bedragare att lura sina offer till att lämna känslig uppgifter via e-postmeddelanden genom att ge sken av att vara en legitim avsändare. Nätfiske används för att lura människor till att lämna ut kontokortsuppgifter och annan känslig information.
MITM-attack (man-in-the-middle)
En typ av IT-attack där brottslingarna får åtkomst till kommunikationen mellan två parter för att stjäla uppgifter. Detta kan till exempel ske när användaren skickar uppgifter via osäkra WiFi-nätverk.
Överbelastningsattack
Dessa attacker sker när IT-brottslingen förhindrar legitima åtgärder i datasystemet genom att skicka mängder av trafik till nätverken och servrarna. Detta gör systemet instabilt, vilket förhindrar viktiga funktioner.
De senaste IT-hoten
Vilka är de senaste IT-hoten som individer och organisationer ska vara uppmärksamma på? Här följer några av de senaste IT-hoten som har rapporterats av de brittiska, amerikanska och australiensiska myndigheterna.
Den skadliga Dridex-programvaran
I december 2019 anklagade det amerikanska justitiedepartementet (DoJ) ledaren för en organiserad IT-brottslingsliga för inblandning i en global attack med skadlig Dridex-programvara. Attacken påverkade både allmänheten, myndigheter, infrastrukturer och företag världen över.
Dridex är en finanstrojan med många strängar på sin lyra. Den här trojanen har infekterat mängder av datorer sedan 2014 via bedrägliga e-postmeddelanden eller befintlig skadlig programvara. Trojanen kan stjäla lösenord, kontokortsuppgifter och personuppgifter som sedan kan användas för bedrägliga ändamål och har lett till förluster på hundratals miljoner.
Brittiska National Cyber Security Centre uppmanar allmänheten att tillämpa nödvändiga korrigeringar i sina enheter, se till att antivirusprogrammen är aktiverade och aktuella samt att alltid säkerhetskopiera sina filer.
Bedrägerier som krossar hjärtan
I februari 2020 gick den amerikanska polismyndigheten FBI ut med varningen om att bedragare använder dejtingsidor, chattforum och appar för att komma åt nya offer. Människor på jakt efter kärlek luras till att lämna ut personuppgifter och känslig information.
Enligt FBI-rapporterna har 114 människor i amerikanska New Mexico utsatts för detta under 2019, vilket lett till en total förlust på 1,6 miljoner dollar.
Den skadliga Emotet-programvaran
Australian Cyber Security Centre varnade i slutet av 2019 nationella organisationer för det växande globala IT-hotet skadlig Emotet-programvara.
Emotet är en avancerad trojan som stjäl uppgifter och öppnar dörren för annan skadlig programvara. Emotet utnyttjar sårbarheten hos lösenord som är enkla att lista ut. Det är alltså mycket viktigt att skapa starka lösenord för att kunna skydda sig mot IT-hoten.
Skydd av slutanvändare
Skydd av slutanvändare eller -klienter är en viktig del av IT-säkerhet. Det är i många fall individen (slutanvändaren) som råkar hämta den skadliga programvaran och andra IT-hot till sina stationära, bärbara eller mobila enheter.
Hur kan IT-säkerhetsåtgärderna hjälpa slutanvändarna och systemen? Först och främst används krypteringsprotokoll för att kryptera e-post, filer och andra viktiga data. Detta skyddar inte bara den information som överförs utan minskar även risken för förlust och stöld.
Dessutom söker säkerhetsprogramvaran för slutanvändare igenom datorerna för att hitta eventuell skadlig kod. Den skadliga koden sätts i karantän och tas sedan bort från datorn. Säkerhetsprogram kan till och med upptäcka och ta bort skadlig kod som dolts i MBR (Master Boot Record) och de har utformats för att kryptera eller ta bort data från datorns hårddisk.
De innehåller även elektroniska säkerhetsprotokoll som identifierar skadlig programvara i realtid. Många säkerhetsprogram använder så kallad heuristisk analys eller beteendeanalys för att utvärdera ett programs beteende och dess kod, vilket skyddar mot de virus eller trojaner som kan byta skepnad vid varje körning (polymorf och metamorf skadlig programvara). Med hjälp av säkerhetsprogrammen kan du ”lagra” skadliga programvaror i virtuella bubblor, så att de inte kan påverka nätverket och även analysera deras beteenden för att bli bättre på att upptäcka framtida angrepp.
I takt med att nya IT-hot upptäcks utvecklar säkerhetsprogramsföretagen nya sätt att bekämpa dem. Det bästa sättet att skydda slutanvändarna är att utbilda dem inom IT-säkerhet. Framför allt hur de aktiverar och uppdaterar säkerhetsprogrammen för att uppnå det bästa skyddet mot de senaste IT-hoten.
IT-säkerhetstips – skydda dig mot IT-attacker
Hur kan företag och individer skydda sig mot IT-hoten på bästa sätt? Här följer några av våra bästa IT-säkerhetstips:
- Uppdatera programvara och operativsystem. Detta innebär att du kan ta del av de senaste säkerhetskorrigeringarna.
- Skaffa antivirusprogram: Använd säkerhetslösningar som Kaspersky Total Security för att upptäcka och ta bort potentiella hot. Se till att uppdatera programvaran regelbundet.
- Använd starka lösenord. Skapa lösenord som inte är lätta att lista ut.
- Öppna aldrig bilagor som skickats av okända avsändare. De kan innehålla skadlig programvara.
- Klicka inte på länkar i e-postmeddelanden från okända avsändare eller webbplatser. Det är en vanlig metod för spridning av skadlig programvara.
- Undvik att använda osäkra WiFi-nätverk på offentliga platser. Du är sårbar för MITM-attacker (man-in-the-middle) i osäkra nätverk.
Relaterade artiklar:
- Vad är IT-brottslighet: Risker och förebyggande
- Så här undviker du de flesta typer av internetbrottslighet
- Säkerhetshot inom Internet of Things
- Vad är skräppost och nätfiskebedrägeri
Relaterade produkter och tjänster: