Artikel   03 maj 2023

Digital sårbarhet i gränslandet mellan jobb och privatliv

Inför sommar och semester kan det vara bra att se över den digitala sårbarheten. Den kanske inte finns i företagets brandväggar och virusprogram? Utan i mobilerna i händerna hos era anställdas barn? Kanske på en laptop eller mobil som just nu letar gratis Wi-Fi på en flygplats? En rapport pekar på den digitala sårbarheten i gränslandet mellan det privata och yrkesmässiga.

Informationssäkerhet
Säkerhet
Junglemap
laptop computer on a beach

Image: piqsels.com (license free)

Cyberattacker med skadlig programvara – så kallad malware - fortsätter att öka. Enligt en studie från säkerhetsföretaget F-secure har var tredje internetanvändare varit utsatt för olika typer av cyberbrottslighet det senaste året.  

De cyberkriminellas kreativitet är imponerande. Samtidigt finns det tydliga mönster. De olika typerna av malware-attacker siktar ofta in sig på människors privata digitala miljö. Den som ligger utanför IT-chefen och företagets regler för cybersäkerhet. Den där det är den enkla digitala tillgängligheten som styr beteendet; gamingen, shoppingen, underhållningen, sociala medier eller resebokningarna.  

En utmaning för många av CISOs hos Junglemaps kunder är att medarbetare tar med sig sitt privata digitala beteende till jobbet – och omvänt – med det hybrida arbetslivet som det nya normala, används många företags IT-utrustning kontinuerligt i hemmet, i kollektivtrafiken eller på caféer.  

Malware as a service 

Sedan ett par år tillbaka är många av de vanligaste malware-attackerna byggda på så kallad malware as a service, vilket är precis vad det låter som: erbjudanden på darknet där kriminella utan egen cyber-kompetens kan hämta hem och använda AI för att anpassa skadlig kod för att sedan rikta in sig på specifika målgrupper, sammanhang eller plattformar och appar. Sammantaget kan man konstatera att malware as a service har gjort det mycket enklare för fler kriminella att också ta klivet ut i cyberrymden. Utan att egentligen ha IT-kompetensen själva.  

Bedömningen av hotbilder inom cybersäkerhet baseras på en hotaktörs vilja och förmåga att genomföra ett angrepp. Tidigare har många hot-aktörer visserligen haft viljan, men saknat förmågan. När samma hot-aktörer nu kan ta AI till hjälp ser vi en kraftig ökning av antalet attacker. Attacker och som dessutom är mycket mer sofistikerade och effektiva än tidigare.  

Hur skyddar vi oss? 

  • Det finns flera bra tips för den som vill skydda sig mot skadlig kod.  
  • Ladda bara ner officiella appar från Google Play, Samsung Galaxy Store and Apple App Store.  
  • Jämför appar även från officiella app-stores. Kolla hur andra användare betygsätter, innan du laddar ner.  
  • Begränsa de behörigheter du ger apparna så att de inte har fler rättigheter än nödvändigt. 
  • Radera appar du inte längre använder.  
  • Uppdatera appar så fort möjligheten finns, så att inte cyberkriminella hinner utnyttja sårbarheter.  
  • Förebygg genom att undvika okända länkar, källor, bilagor och appar.  
  • Undvik auto-fill. Ett klassiskt exempel på ”digital smidighet”, men som också är en vanlig källa till informations-stöld.  

Den här listan är inte unik. Den är inte heller svår att förstå. Utmaningen är att få in de här rekommendationerna i sitt vardagliga digitala beteende. Både på jobbet och i det privata, och inte minst i gränslandet däremellan.  

Vi på Junglemap, bygger våra kurser i informationssäkerhet på något vi kallar STAR-modellen. En modell som bygger på att stärka ett beteende där vi stannar upp, tänker efter, ställer frågor och rapporterar sånt som verkar misstänkt.  

Det handlar i grunden om att bryta gamla vanor och ta till sig nya. Och sånt tar tid. Därför pågår också våra kurser året runt. På så sätt hjälper vi företag och organisationer att nå sina medarbetare med små, korta påminnelser om informationssäkerhet, även i gränslandet mellan ledighet och arbete.

Joakim Hvalby Program Manager Information Security
Artikel   03 maj 2023