Cyberstatistikk

Datainnbrudd kan kompromittere sensitiv informasjon, potensielt utsette brukere for identitetstyveri, undergrave bedriftens omdømme og resultere i erstatningsansvar for brudd på lover og regler.

millioner
0

Gjennomsnittlig kostnad for et angrep med skadevare

millioner
0

Gjennomsnittlig kostnad for et datainnbrudd

milliarder kroner
0

Estimerte tap for helseindustrien

milliarder kroner
0 %

Angrep i leverandørkjeden øker 74%

Vanlige trusler mot cybersikkerhet

Cybersikkerhetstrusler omfatter ulike risikoer som kan skade digitale systemer, nettverk og data.

Disse truslene kommer i ulike former, som skadelig programvare, phishing, løsepengevirus og andre skadelige cyberangrep. Skadelig programvare omfatter virus og spionprogrammer som bryter seg inn i systemer for å stjele privat informasjon.

Phishing er når falske e-poster eller nettsteder lurer brukere til å gi fra seg personlig informasjon. Løsepengevirus låser dataene dine og ber om penger for å låse dem opp.

For å bekjempe disse risikoene er det viktig å ha pålitelig maskin- og programvare, hyppige oppdateringer, opplæring i bruk og datakryptering.

Vanlige cyberangrep

Skadelig programvare, eller malware, er en generell betegnelse på skadelige programmer som virus som er laget for å forstyrre, skade eller få uautorisert tilgang til sensitiv informasjon på datamaskiner, mobile enheter eller IoT-enheter.

Omtrent 71% av organisasjonene rapporterte at de hadde opplevd en eller annen form for skadevareaktivitet som dessverre spredte seg fra én ansatt til en annen på arbeidsplassen. I tillegg ble rundt 51% av organisasjonene utsatt for et løsepengevirusangrep, noe som resulterte i en betydelig delvis forstyrrelse av forretningsdriften, noe som skapte uforutsette utfordringer. I tillegg ble det ukentlig oppdaget over 3000 nettsteder infisert med skadelig programvare mellom januar og mars 2020, noe som illustrerer den alarmerende økningen i cybersikkerhetstrusler i denne perioden.

Skadelig programvare som i hemmelighet overvåker en enhet og sender informasjon til en tredjepart, kan stjele personlige opplysninger, som passord eller nettvaner, og føre til identitetstyveri og svindel.

Dette er en velkjent angrepsmetode som retter seg mot en spesifikk bruker og sporer vedkommendes aktivitet på nettet. Den cyberkriminelle får tilgang til informasjon fra den ondsinnede programvaren, for eksempel hva som vises på den infiserte enheten, nettvaner eller påloggingsinformasjon som kan brukes til å påføre brukeren og kontaktene deres følelsesmessig, psykologisk og økonomisk skade.

Løsepengevirus er en type skadelig programvare som blokkerer brukere fra å få tilgang til enhetene sine eller viktige filer inntil løsepenger er betalt.

Løsepengeangrep utsetter enkeltpersoner og organisasjoner for risiko, ettersom de kan spre seg gjennom et nettverk uten å bli oppdaget og true brukeraktiviteter og partnerskap. De er spesielt farlige fordi de bruker krypteringsmetoder som er vanskelige å bryte, noe som gjør gjenoppretting utfordrende. Når data er kompromittert, vil de bare bli returnert til den rettmessige eieren hvis løsepenger betales. Cyberkriminelle ber ofte om løsepenger i kryptovaluta for å holde identiteten sin hemmelig.

Phishing er en type dataangrep som har som mål å stjele brukernes informasjon, som innloggingsdetaljer og kredittkortnumre, ved hjelp av falske e-poster og nettsteder.

Visste du at alarmerende 96% av alle phishing-angrep stammer fra e-postkommunikasjon? I 2020 viste undersøkelser at 1 av 22 brukere ble offer for en phishing-e-post, noe som understreker hvor utbredt denne trusselen er. Situasjonen eskalerte dramatisk under covid-19-pandemien, med en økning i phishing-angrep på forbløffende 667% på bare én enkelt måned. Det er spesielt bekymringsfullt at 32,5% av e-postene inneholdt ordet "BETALING" i emnelinjen, noe som tyder på at ondsinnede aktører strategisk retter seg mot økonomisk informasjon. Enda mer bekymringsfullt er det at 1 av 8 ansatte innrømmet å ha delt sensitiv informasjon på phishing-nettsteder, noe som reiser alvorlige spørsmål om organisatoriske sikkerhetstiltak. Til syvende og sist er det verdt å merke seg at hele 22% av alle datainnbrudd som skjedde i 2020, ble tilskrevet phishing-angrep, noe som gjør dette til et kritisk problem for både enkeltpersoner og institusjoner.

DNS-tunnelering er et angrep som er vanskelig å oppdage, og som sender DNS-forespørsler til en hackers server, noe som skaper en skjult måte å kontrollere systemer og stjele data på. Hackere bruker DNS-tunnelering til å sende data gjennom brannmurer for å utføre ondsinnede aktiviteter.

DNS-tunneling er en alvorlig type DNS-angrep. De fleste organisasjoner bruker brannmurer for å beskytte sine interne nettverk mot trusler på Internett. Ved å opprette en "bypass-tunnel" kan nettkriminelle få tilgang til og kontrollere organisasjonens interne nettverk og individuelle enheter.

Et man-in-the-middle-angrep skjer når en cyberkriminell i hemmelighet blir med i en samtale mellom to parter, slik at de kan stjele informasjon eller utgi seg for å være en av de involverte, og få det til å se ut som en normal utveksling.

Det finnes to typer Man-in-the-middle (MitM)-angrep: Det ene krever at man er i nærheten av målet, og det andre bruker skadelig programvare eller skadevare. En angriper kobler seg til en usikret Wi-Fi-ruter, som ofte finnes på offentlige steder med gratis Wi-Fi, og noen ganger hjemme hos folk. Et vellykket man-in-the-middle-angrep innebærer ikke bare at data avlyttes; angriperen må også dekryptere dem for å kunne lese og bruke dem.

Hva bør jeg gjøre hvis jeg mistenker en cybersikkerhetstrussel?

Hvis du mistenker en cybersikkerhetstrussel, må du rapportere det til IT-avdelingen vår og endre eventuelle kompromitterte passord.

Vanlige sårbarheter og grunn til bekymring

Maskinvaresårbarheter er feil i et datasystem som kan utnyttes til å skaffe seg tilgang, enten eksternt eller fysisk. Alle måter en brikke med kjørbar kode kan legges til en datamaskin på, er en maskinvaresårbarhet. Når en bruker installerer programvare, flytter filer eller kobler til minnepinner, utsettes vedkommende for potensielle maskinvaresårbarheter. Ved å sikre fysisk tilgang ved å sikre spor, skap og kabinetter som inneholder datautstyr, kan man beskytte seg mot slike sårbarheter. En annen type maskinvaresårbarhet oppstår når det er en uventet feil som gjør det mulig for cyberangripere å ta kontroll over et system ved å få høyere privilegier eller kjøre kode. Disse sårbarhetene er vanligvis målrettede i stedet for å bli utnyttet gjennom tilfeldige hackingforsøk, og de rammer ofte systemer og organisasjoner med høy verdi.

Hvis sårbarheter ikke utbedres, kan det sette organisasjonens IT-systemer i fare. Remote Code Execution, eller RCE, er en type sårbarhet som gjør det mulig for cyberangripere å kjøre skadelig kode på svake arbeidsstasjoner på avstand. Angriperne kan utnytte svakheter i programvaren til å utføre handlinger. RCE er den vanligste sårbarheten som finnes i programvare i dag, og kan føre til ytterligere angrep. Når en inntrenger prøver å få tilgang til et system uten tillatelse, starter han eller hun vanligvis med å skanne målet, samler inn "eksponerte" data og utnytter deretter sikkerhetsbrister eller sårbarheter. Sårbarheter og eksponeringer er derfor avgjørende punkter å ta hensyn til når man skal beskytte et system mot uautorisert tilgang.

Operativsystemer står overfor flere sikkerhetsrisikoer etter hvert som den globale tilkoblingen øker og det rapporteres om flere sårbarheter og hendelser. Disse sikkerhetsproblemene fører ofte til data- eller identitetstyveri. Mange operativsystemer prioriterer andre funksjoner fremfor brukerbeskyttelse, noe som gjør det mulig å installere utrygg programvare med administratorrettigheter som kan kompromittere personlig informasjon.

En nettverkssårbarhet er en feil i programvare, maskinvare eller prosesser som kan utnyttes av angripere og føre til sikkerhetsbrudd. Datainnbrudd og cyberangrep begynner ofte med at en hacker utnytter en svakhet i en organisasjons nettverk. Den dårlige sikkerheten gjør det mulig for angriperne å få ekstern tilgang, endre data eller ta fullstendig kontroll over nettverket.

Telekommunikasjonsbransjen oppretter og administrerer de komplekse nettverkene som brukes til tale- og datakommunikasjon. Telekomselskaper håndterer store mengder sensitiv informasjon fra brukere og organisasjoner, noe som gjør dem til et yndet mål for cybertrusler. På grunn av sammenkoblingen kan truslene som telekombransjen står overfor, grupperes i to beslektede kategorier:

  • Trusler som er rettet direkte mot telekomselskaper (for eksempel DDoS-angrep, målrettede inntrengninger, utnyttelse av sårbarheter i nettverksenheter og menneskerelaterte problemer som innsidetrusler, sosial manipulering og uautorisert tilgang til data).
  • Trusler rettet mot brukere av telekomtjenester, spesielt de som bruker mobil- og Internett-tjenester.

Overføring av data via usikre enheter, apper eller teknologier utgjør en betydelig risiko for brukere eller organisasjoner, ettersom det kan føre til at sensitiv informasjon deles med uvedkommende eller gi nettkriminelle uønsket tilgang til viktige datamaskiner, noe som potensielt kan gi dem adgang til bedriftens nettverk.

Hvilken maskinvare passer for deg?

Hvordan sikrer vi enheten din?

CRYPTVICE bruker en ekstra krypteringsmetode som involverer en fysisk krypteringsnøkkel (privat nøkkel) for å forbedre sikkerheten og kompatibiliteten for våre krypterte mobile enheter. Hver brukers krypteringsenhet konfigureres unikt for å redusere sjansene for cyberangrep.

CRYPTVICEs krypterte enheter bruker ulike krypteringsprotokoller for appene som er installert på dem.

Silent Circles lydløse telefon

bruker ZRTP-protokollen for sikre taleanrop, meldinger og videochatter. Denne protokollen sikrer at selv om data blir fanget opp, forblir tidligere kommunikasjon sikker. Silent Circle har også Double Ratchet-algoritmen i meldingsløsningen, noe som sørger for sikkerhet selv på usikrede nettverk med funksjoner som selvdestruerende meldinger.

Lær mer om Silent

Threema

kombinerer sterke krypteringsprotokoller for sikker kommunikasjon. Den bruker asymmetrisk kryptografi med Elliptic Curve Cryptography (ECC) for ende-til-ende-kryptering mellom brukere. Et ekstra krypteringslag brukes når meldinger sendes mellom appen og Threemas servere. Threema bruker også Perfect Forward Secrecy (PFS) og har nylig lagt til Ibex-protokollen for å øke ende-til-ende-krypteringen.

Lær mer om Threema

Signal meldingsapp

bruker Signal-protokollen for sikker kommunikasjon. Denne protokollen med åpen kildekode kombinerer ulike kryptografiske metoder som Double Ratchet-algoritmen, prekeys og et utvidet Triple Diffie-Hellman (X3DH)-håndtrykk. Den bruker Curve25519, AES-256 og HMAC-SHA256 som sine viktigste kryptografiske komponenter.

Lær mer om Signal

Programvaren støtter HDD-kryptering og er ende-til-ende-kryptert ved hjelp av et brukeravledet passord med PBKDF2 for nøkkelgenerering, sammen med ekstra brukerdefinerte sikkerhetsfunksjoner.

Tensor er en fysisk krypteringsnøkkel som brukes sammen med komponenter utviklet av Google. Maskinvaren på de sikre enhetene deres har blitt testet i lang tid for å sikre at den er vanskelig å bryte seg inn i og holder brukerne trygge.

Et sikkert operativsystem som er utviklet for brukersikkerhet. Det bruker oppdateringer over-the-air og forhindrer installasjon av usikre apper og tredjepartskommunikasjon. Driverne er laget for å sikre sikker kommunikasjon mellom maskinvarekomponenter uten sårbarheter.

GrapheneOS er et mobiloperativsystem som prioriterer personvern og sikkerhet, samtidig som det er kompatibelt med Android-apper. Det er utviklet som et non-profit åpen kildekode-prosjekt, med fokus på å forbedre personvern og sikkerhetsfunksjoner, inkludert bedre sandkasse, beskyttelse mot utnyttelser og en mer raffinert tillatelsesmodell. Det ble grunnlagt i 2014 og het tidligere CopperheadOS.

CRYPTVICE bruker kun verifiserte kommunikasjonsapplikasjoner av høy standard med høye krypteringsstandarder, for å forbedre datasikkerheten og holde brukernes informasjon fullstendig beskyttet.

Alle nettverkstilkoblinger som CRYPTVICE-enheter bruker for installasjon og tilkobling, er sikret med doble VPN-er. Vi sjekker maskinvare- og nettverkslagene flere ganger i uken for sikkerhetsproblemer og installerer dem regelmessig på nytt for å sikre at enhetene våre er sikre.

Vi kan tilpasse og administrere (MDM) produktene våre for små bedrifter og store selskaper (maskinvare, programvare og operativsystem)