Förstasidan: Cybersäkerhetscentret
Förstasidan: Cybersäkerhetscentret
Meny

Informationssäkerhet Nu!

Den här veckan berättar vi om riskerna med skadeprogram som stjäl information och påminner om hur viktigt det är med informationssäkerhet även under semestern. Vi tipsar också om sätt att stärka informationssäkerheten i Microsoft 365-miljön.

TLP:CLEAR

Risker med skadeprogram som stjäl information

Cybersäkerhetscentret behandlar många anmälningar som gäller skadeprogram som stjäl information (”infostealer”). Olika typer av skadeprogram har ökat och blivit mer varierade under de senaste åren. Syftet med att sprida skadeprogram är att samla in information om målen och möjliggöra nya attacker. Du kan skydda dig mot konsekvenserna genom att se till att dina enheter är säkra och genom att begränsa åtkomsten till känslig information.

Vad är skadeprogram som stjäl information?

Skadeprogram som stjäl information tar känsliga data från användarnas enheter. Det kan till exempel vara inloggningsuppgifter som sparats på enheten, betalkortsuppgifter, webbläsarsessioner, webbläsarens autofyllningsdata och kryptoplånböcker. Ofta upptäcker man inte skadeprogrammen, men den insamlade informationen utnyttjas systematiskt. Uppgifterna säljs till kriminella nätverk eller används direkt för att tränga in i företags system.

Risken ökar i situationer där en anställd använder en egenköpt enhet för arbetet. En personlig enhet kan vara dåligt skyddad och övervakas inte med de säkerhetsfunktioner som företaget har bestämt. När ett skadeprogram som stjäl information aktiveras kan både den anställdas personliga data och företagets information stjälas från en personlig enhet.

Hur påverkar informationsstöld organisationer?

En lyckad spridning av skadeprogram kan leda till nya dataintrång eller ekonomiska förluster. När skadeprogram ger tillgång till företagets information möjliggör det:

  • Kompromettering av information: Stulna inloggningsuppgifter, finansiella data och personuppgifter kan leda till obehöriga transaktioner, dataintrång och skadat anseende.
  • Ekonomiska skador: Skadeprogram som stjäl information kan bana väg för ransomware-attacker som kan lamslå verksamheten och orsaka betydande ekonomiska förluster.
  • Målinriktade attacker: Stulna uppgifter kan användas i riktade attacker där företag kontaktas med äkta uppgifter, till exempel via kundtjänst eller IT-support.

Hur skyddar du dig mot skadeprogram som stjäl information?

Organisationer:

  • Stark autentisering: Använd multifaktorautentisering på ett mångsidigt sätt (t.ex. passkeys, fysisk nyckel).
  • Separera användningsmiljöerna: Tillåt åtkomst till arbetssystem endast från övervakade eller hanterade enheter.
  • Uppdatera och skydda systemen: Håll operativsystem, programvara och firmware uppdaterade.
  • Nätverkssegmentering och övervakning: Segmentera nätverket och följ avvikande trafik med hjälp av loggning och övervakning.
  • Utbildning och vägledning: Utbilda de anställda att känna igen hot och att använda säkra rutiner.

Enskilda anställda:

  • Spara inte lösenord i webbläsaren: Använd inte autofyll och spara inte arbetsinloggningar på en personlig enhet.
  • Undvik opålitliga källor: Ladda inte ner program eller tillägg från okända källor. Följ din organisations riktlinjer.
  • Håll dina enheter uppdaterade: Uppdatera operativsystem och programvara så snart uppdateringar finns tillgängliga.
  • Var vaksam med e-post och länkar: Känn igen nätfiskeförsök, klicka inte på misstänkta bilagor eller länkar. Rapportera tvivelaktiga observationer till administratören.
  • Använd endast tillåtna enheter för arbete: Använd inte personliga enheter för åtkomst till arbetssystem utan särskilt tillstånd och skydd.

Sommaren innebär avkoppling, semesterresor och stugliv – men också informationssäkerhetshot när organisationernas normala vardag saktar ner och personalen ersätts av vikarier. Bedrägerier som riktar sig mot företags penningtransaktioner ökar under sommarens semestertider. Informationssäkerheten och dataskyddet är viktiga att beakta även när du arbetar till exempel från stugan. Organisationer bör se till att informationssäkerhetsuppdateringar och förutsättningar för säkert arbete upprätthålls även under semesterperioden.

Exempelvis vd-bedrägerier kan bli vanligare under sommaren. Vid vd-bedrägerier utger sig bedragare för att vara företagets ledning och ber om brådskande ekonomiska åtgärder, som att betala fakturor. Kontakterna kan komma via telefonsamtal, e-post eller meddelanden. För offret kan meddelandena verka komma från en bekant person och se äkta ut. Ofta hänvisar man till tidspress och till att ärendet måste skötas snabbt. Bedragarnas mål är att få offret att kringgå normala kontrollrutiner. Även personal som sköter löner och HR-frågor är intressanta för bedragare. En bedragare kan till exempel utge sig för att vara en anställd och be om att ändra kontonumret för löneutbetalning. Bedragarna vet att organisationens ledning kan vara på semester under sommaren och därför inte nås. Interna processer kan vara mindre strikta och otydliga för sommarvikarier som kanske inte känner till de normala rutinerna eller har kunskap att ifrågasätta en avvikande begäran.

Fakturabedrägerier ökar under sommartiden - så här skyddar du dig mot bedrägerier (Extern länk)

Det bästa skyddet mot bedrägerier är noggrannhet: Om du är osäker på om en begäran är äkta, kontrollera saken genom att ringa avsändaren. Kom också ihåg att följa organisationens interna anvisningar, kontrollrutiner och processer. Arbetsgivare bör regelbundet påminna alla anställda om att följa instruktioner och processer. Dessutom bör sommaranställda och vikarier introduceras i informationssäkert arbete och bara ges de behörigheter de faktiskt behöver.

Under semestertiden kan distansarbete till exempel från fritidsbostaden öka. Se då till att enheterna du använder där är informationssäkra genom att installera de senaste uppdateringarna. Följ också arbetsgivarens anvisningar för informationssäkert distansarbete. Förvissa dig dessutom om att utrymmet lämpar sig för distansarbete även ur dataskyddssynpunkt. Cybersäkerhetscentret har tagit fram anvisningar för säkert distansarbete – både för anställda och för organisationer.

Kom ihåg åtminstone detta:

  • Använd långa lösenord och multifaktorautentisering
  • Var uppmärksam på bluffmeddelanden – tänk efter innan du klickar på en länk eller öppnar bilagor
  • Håll enheter och applikationer uppdaterade
  • Säkerhetskopiera viktiga filer
  • Följ anvisningarna för distansarbete och använd de enheter som arbetsgivaren har tillhandahållit för arbetsuppgifter
  • Använd bara nätverk som du kan lita på när det gäller informationssäkerhet
  • Använd till exempel din telefons nätverk i stället för ett osäkert nätverk
  • Prata om arbetsrelaterade frågor bara på platser där utomstående inte kan höra samtalet eller se din datorskärm när den visar konfidentiell information

Organisationer bör dessutom komma ihåg följande:

  • Upprätthåll beredskap att installera kritiska informationssäkerhetsuppdateringar även under semesterperioden
  • Introducera nya anställda och påminn om att följa anvisningarna
  • Säkerställ att vikarier känner till processer och godkännandeförfaranden
  • Säkerhetskopiera kritisk information

Stärk informationssäkerheten i din Microsoft 365-miljö med Admin Consent Workflow och Unified Audit Log

Att stärka organisationens informationssäkerhet i Microsoft Entra ID och Microsoft 365 förutsätter kontrollerade processer för applikationers åtkomsträttigheter och övervakning av användarnas aktiviteter. Två centrala verktyg för detta är Admin Consent Workflow och Unified Audit Log.

Admin Consent Workflows betydelse

Admin Consent Workflow ger centraliserad kontroll över när användare kan ge applikationer åtkomsträttigheter. När en användare försöker använda en applikation som kräver administratörens godkännande kan hen skicka en automatisk begäran till granskare. Utsedda granskare får en e-postavisering och kan godkänna eller avslå begäran.

Denna funktion minskar risken för att en användare av misstag ger en applikation alltför omfattande rättigheter, till exempel att en tredjepartsapp får läsa e-postmeddelanden. T.ex. e-postapplikationer som använts vid intrång i M365-konton begär omfattande åtkomsträttigheter till den hackade e-postlådan. Med hjälp av Admin Consent Workflow kan du begränsa beviljandet av åtkomsträttigheter för applikationer så att det kräver godkännande av granskare eller huvudadministratörer.

Funktionen stöder principen om minsta privilegium eftersom granskare i Admin Consent Workflow kan godkänna användarnas åtkomstbegäran utan att ha Global Administrator-rollen. Dessutom sparas alla beslut i systemet, vilket underlättar granskning och rapportering.

Med dessa funktioner får din organisation bättre insyn i applikationers åtkomsträttigheter och användarnas aktiviteter. Det stärker informationssäkerheten, minskar riskerna och gör det enklare att visa överensstämmelse med kraven.

Aktuella bedrägerier

I den här sammanfattningen berättar vi om aktuella bedrägerier som har rapporterats till Cybersäkerhetscentret under den senaste veckan.

GÖR SÅ HÄR OM DU HAR BLIVIT LURAD

Känn igen nätbedrägerier och skydda dig mot dem