Cyberstatistik

Dataintrång kan äventyra känslig information, vilket kan utsätta användare för identitetsstöld, undergräva företagets rykte och leda till ansvar för överträdelser av regler.

miljoner
0

Genomsnittlig kostnad för en attack med skadlig kod

miljoner
0

Genomsnittlig kostnad för ett dataintrång

miljarder
0

Uppskattade förluster för sjukvårdsindustrin

miljarder
0 %

Attackerna mot leveranskedjan ökar 74%

Vanliga hot mot cybersäkerheten

Cybersäkerhetshot omfattar olika risker som kan skada digitala system, nätverk och data.

Dessa hot kommer i olika former, som skadlig kod, nätfiske, utpressningstrojaner och andra skadliga cyberattacker. Malware inkluderar virus och spionprogram som bryter sig in i system för att stjäla privat information.

Phishing är när falska e-postmeddelanden eller webbplatser lurar användare att ge bort personlig information. Ransomware låser dina data och begär pengar för att låsa upp dem.

För att motverka dessa risker är det viktigt att ha tillförlitlig maskin- och programvara, frekventa uppdateringar, utbildning i användningen och datakryptering.

Vanliga cyberattacker

Malware, eller skadlig programvara, är en allmän term för skadliga program som virus som är skapade för att störa, skada eller få obehörig åtkomst till känslig information på datorer, mobila enheter eller IoT-enheter.

Cirka 71% av organisationerna rapporterade att de hade drabbats av någon form av skadlig kod som tyvärr spreds från en anställd till en annan på arbetsplatsen. Dessutom utsattes cirka 51% av organisationerna för en ransomware-attack, vilket resulterade i en betydande partiell störning av deras affärsverksamhet och orsakade oförutsedda utmaningar. Dessutom upptäcktes över 3 000 webbplatser med skadlig kod varje vecka mellan januari och mars 2020, vilket illustrerar den alarmerande ökningen av cybersäkerhetshot under den perioden.

Skadlig programvara som i hemlighet övervakar en enhet och skickar information till en tredje part kan stjäla personuppgifter, som lösenord eller onlinevanor, vilket leder till identitetsstöld och bedrägeri.

Det här är en välkänd attackmetod som riktar in sig på en specifik användare och spårar dennes onlineaktivitet. Cyberbrottslingen får tillgång till information från den skadliga programvaran, t.ex. vad som visas på den infekterade enheten, onlinevanor eller inloggningsuppgifter som kan användas för att orsaka känslomässig, psykologisk och ekonomisk skada för användaren och dennes kontakter.

Ransomware är en typ av skadlig programvara som blockerar användare från att komma åt sina enheter eller viktiga filer tills en lösensumma betalas.

Lösenattacker utsätter individer och organisationer för risker eftersom de kan spridas genom ett nätverk utan att upptäckas, vilket hotar användarnas aktiviteter och samarbeten. De är särskilt farliga eftersom de använder krypteringsmetoder som är svåra att bryta, vilket gör återhämtningen utmanande. När data har äventyrats kommer de bara att återlämnas till sin rättmätiga ägare om lösensumman betalas. Cyberbrottslingar begär ofta lösensummor i kryptovaluta för att hålla sina identiteter hemliga.

Phishing är en typ av cyberattack som syftar till att stjäla användares information, som inloggningsuppgifter och kreditkortsnummer, genom att använda falska e-postmeddelanden och webbplatser.

Visste du att alarmerande 96% av alla phishing-attacker kommer från e-postkommunikation? År 2020 visade forskning att 1 av 22 användare föll offer för ett phishing-meddelande, vilket visar hur utbrett detta hot är. Situationen eskalerade dramatiskt under COVID-19-pandemin, med phishing-attacker som ökade med häpnadsväckande 667% på bara en enda månad. Dessutom är det särskilt oroande att 32,5% av e-postmeddelandena innehöll ordet "BETALNING" på en framträdande plats i ämnesraden, vilket tyder på att skadliga aktörer strategiskt riktar in sig på finansiell information. Ännu mer oroande är att 1 av 8 anställda erkände att de delat känslig information på nätfiskesajter, vilket väcker allvarliga frågor om organisationens säkerhetsåtgärder. I slutändan är det värt att notera att en betydande andel på 22% av alla dataintrång som inträffade 2020 tillskrevs nätfiskeattacker, vilket gör detta till en kritisk fråga för både individer och institutioner.

DNS-tunnling är en svårfunnen attack som skickar DNS-förfrågningar till en hackares server, vilket skapar ett dolt sätt att kontrollera system och stjäla data. Hackare använder DNS-tunnling för att skicka data genom brandväggar för sina skadliga aktiviteter.

DNS-tunnling är en allvarlig typ av DNS-attack. De flesta organisationer använder brandväggar för att skydda sina interna nätverk från hot på Internet. Genom att skapa en "bypass-tunnel" kan cyberbrottslingar få tillgång till och kontrollera organisationens interna nätverk och enskilda enheter.

En man-in-the-middle-attack inträffar när en cyberbrottsling i hemlighet ansluter sig till en konversation mellan två parter, vilket gör det möjligt för dem att stjäla information eller utge sig för att vara någon av de inblandade, så att det ser ut som ett normalt utbyte.

Det finns två typer av MitM-attacker (Man-in-the-middle): den ena kräver att man befinner sig nära målet och den andra använder skadlig programvara eller malware. En angripare ansluter till en osäkrad Wi-Fi-router, som ofta finns på offentliga platser med gratis Wi-Fi och ibland i människors hem. En lyckad man-in-the-middle-attack innebär inte bara att data fångas upp, utan angriparen måste också dekryptera den för att kunna läsa och använda den.

Vad ska jag göra om jag misstänker ett hot mot cybersäkerheten?

Om du misstänker ett cyberhot ska du rapportera det till vår IT-avdelning och ändra eventuella lösenord som har äventyrats.

Vanliga sårbarheter och anledning till oro

Sårbarheter i hårdvara är brister i ett datorsystem som kan utnyttjas för att få åtkomst, antingen på distans eller fysiskt. Alla sätt på vilka ett chip med körbar kod kan läggas till i en dator är en hårdvarusårbarhet. När en användare installerar programvara, flyttar filer eller ansluter flash-enheter, utsätts de för potentiella sårbarheter i maskinvaran. Att skydda fysisk åtkomst genom att säkra platser, skåp och lådor som innehåller datorutrustning hjälper till att skydda mot dessa sårbarheter. En annan typ av hårdvarusårbarhet uppstår när det finns ett oväntat fel som gör det möjligt för cyberattacker att ta kontroll över ett system genom att få högre privilegier eller köra kod. Dessa sårbarheter är vanligtvis riktade snarare än att utnyttjas genom slumpmässiga hackningsförsök och påverkar ofta system och organisationer med högt värde.

Att inte åtgärda sårbarheter kan innebära en risk för en organisations IT-system. Remote code execution, eller RCE, är en typ av sårbarhet som gör det möjligt för cyberangripare att köra skadlig kod på svaga arbetsstationer på avstånd. Angripare kan utnyttja svagheter i programvaran för att utföra åtgärder. RCE är den vanligaste sårbarheten som finns i programvara idag och kan leda till ytterligare attacker. När en inkräktare försöker komma åt ett system utan tillstånd börjar han eller hon vanligtvis med att skanna av målet, samlar in "exponerad" data och utnyttjar sedan säkerhetsbrister eller sårbarheter. Sårbarheter och exponeringar är därför viktiga punkter att ta hänsyn till när man skyddar ett system från obehörig åtkomst.

Operativsystem utsätts för allt fler säkerhetsrisker i takt med att den globala uppkopplingen ökar och allt fler sårbarheter och incidenter rapporteras. Dessa säkerhetsproblem leder ofta till data- eller identitetsstöld. Många operativsystem prioriterar andra funktioner framför användarskydd, vilket gör det möjligt att installera osäker programvara med administratörsbehörigheter som kan äventyra personlig information.

En nätverkssårbarhet är en brist i programvara, hårdvara eller processer som kan utnyttjas av angripare och leda till säkerhetsöverträdelser. Dataintrång och cyberattacker börjar ofta med att en hackare utnyttjar en svaghet i en organisations nätverk. Den dåliga säkerheten gör det möjligt för angripare att få fjärråtkomst, ändra data eller helt ta kontroll över nätverket.

Telekombranschen skapar och förvaltar de komplexa nätverk som används för röst- och datakommunikation. Telekomföretagen hanterar stora mängder känslig information från användare och organisationer, vilket gör dem till primära måltavlor för cyberhot. På grund av sin sammankoppling kan de hot som telekombranschen står inför delas in i två relaterade kategorier:

  • Hot som riktas direkt mot telekomföretag (t.ex. DDoS-attacker, riktade intrång, utnyttjande av sårbarheter i nätverksenheter och människorelaterade problem som insiderhot, social ingenjörskonst och obehörig tillgång till data).
  • Hot riktade mot användare av telekomtjänster, särskilt de som använder mobil- och internettjänster.

Att överföra data via osäkra enheter, appar eller tekniker innebär betydande risker för användare eller organisationer, eftersom det kan leda till att känslig information delas med obehöriga eller ge cyberbrottslingar oönskad åtkomst till viktiga datorer, vilket potentiellt gör det möjligt för dem att komma in i ett företags nätverk.

Vilken hårdvara är rätt för dig?

Hur skyddar vi din enhet?

CRYPTVICE använder en extra krypteringsmetod som involverar en fysisk krypteringsnyckel (Private Key) för att förbättra säkerheten och kompatibiliteten för våra krypterade mobila enheter. Varje användares krypteringsenhet konfigureras unikt för att minska risken för cyberattacker.

CRYPTVICE:s krypterade enheter använder olika krypteringsprotokoll för de appar som är installerade på dem.

Silent Circles tysta telefon

använder ZRTP-protokollet för säkra röstsamtal, meddelanden och videochattar. Detta protokoll säkerställer att även om data fångas upp förblir tidigare kommunikation säker. Silent Circle använder också Double Ratchet Algorithm i sin meddelandehantering, vilket garanterar säkerhet även i osäkra nätverk med funktioner som självförstörande meddelanden.

Läs mer om Silent

Threema

kombinerar starka krypteringsprotokoll för säker kommunikation. Den använder asymmetrisk kryptografi med Elliptic Curve Cryptography (ECC) för end-to-end-kryptering mellan användare. Ett extra lager av kryptering tillämpas när meddelanden skickas mellan appen och Threemas servrar. Threema använder också Perfect Forward Secrecy (PFS) och har nyligen lagt till Ibex-protokollet för att öka sin end-to-end-kryptering.

Läs mer om Threema

Meddelandeappen Signal

använder Signal-protokollet för säker kommunikation. Detta protokoll med öppen källkod kombinerar olika kryptografiska metoder som Double Ratchet-algoritmen, prekeys och en X3DH-handskakning (Extended Triple Diffie-Hellman). Det använder Curve25519, AES-256 och HMAC-SHA256 som sina huvudsakliga kryptografiska komponenter.

Läs mer om Signal

Programvaran stöder HDD-kryptering och är krypterad från början till slut med hjälp av ett lösenord som skapats av användaren och PBKDF2 för nyckelgenerering, tillsammans med extra användardefinierade säkerhetsfunktioner.

Tensor är en fysisk krypteringsnyckel som används tillsammans med komponenter som utvecklats av Google. Deras säkra enhetshårdvara har testats under lång tid för att säkerställa att den är svår att bryta sig in i och håller användarna säkra.

Ett säkert operativsystem som är utformat för användarnas säkerhet. Det använder luftburna korrigeringar och förhindrar installation av osäkra appar och kommunikation från tredje part. Drivrutinerna är byggda för att säkerställa säker kommunikation mellan maskinvarukomponenter utan sårbarheter.

GrapheneOS är ett mobilt operativsystem som prioriterar integritet och säkerhet samtidigt som det är kompatibelt med Android-appar. Det utvecklas som ett icke-vinstdrivande open source-projekt med fokus på att förbättra integritets- och säkerhetsfunktioner, inklusive bättre sandboxing, skydd mot exploateringar och en mer förfinad behörighetsmodell. Det grundades 2014 och kallades tidigare CopperheadOS.

CRYPTVICE använder endast verifierade kommunikationsapplikationer av hög standard med höga krypteringsstandarder, för att förbättra datasäkerheten och hålla användarnas information helt skyddad.

Alla nätverksanslutningar som CRYPTVICE-enheter använder för installation och anslutning är säkrade med dubbla VPN. Vi kontrollerar hårdvaran och nätverkslagren flera gånger i veckan för säkerhetsproblem och installerar om dem regelbundet för att säkerställa att våra enheter är säkra.

Vi kan anpassa och hantera (MDM) våra produkter för småföretag och stora företag (hårdvara, programvara och operativsystem)