En ny it-trusselsanalyse afslører en stigning i antallet af modulære malware-angreb.
Siden begyndelsen af året har it-sikkerhedsvirksomheden Barracuda Networks identificeret 150.000 ondsindede e-mails med filer baseret på modulær kode. Det stiller øgede krav til virksomhedens systemer, forklarer ekspert.
Hackere benytter i stigende grad modulær kode til at trænge igennem virksomheders it-sikkerhedsløsninger. Det kan man læse i en ny rapport fra it-sikkerhedsvirksomheden Barracuda, der har registreret 150.000 angreb rettet mod deres kunder siden januar, hvor angriberne har sendt malware med modulær opbygning.
Modulære malware adskiller sig fra traditionel malware, fordi den spionerer i modtagerens system, inden et angreb lanceres. Formålet er at indsamle informationer om systemet og dets sikkerhedsløsninger, som sendes tilbage til hackeren eller en server, som derefter sammensætter en ny målrettet kode, der kan omgå virksomhedens forsvar.
På den måde justerer hackeren cyberangrebet baseret på de forsvar og systemer, som offeret har og derved øges risikoen for indtrængen og skade:
“Ved først at indsamle informationer om systemet, kan angrebet planlægges og styres på en helt anden måde end ved et traditionelt angreb, som typisk indebærer, at den samme kode udsendes til et stort antal modtagere. Den nye tendens viser, at ophavsmændene bliver mere strukturerede og målrettede, hvilket stiller større krav til de udsatte virksomheder,” forklarer Peter Gustafsson, der er ansvarlig for Barracuda Networks i Norden.
Kendte eksempler på modulære malware er Emotet, CoreBot og TrickBot, som bl.a. bruges til at sende modtageren til en falsk hjemmeside fx en netbank. Når modtageren indtaster login-oplysninger, bliver disse sendt videre til hackeren, mens malwaren sørger for, at ofret logges ind på sin rigtige netbank. På denne måde forbliver ofret intetanende, og hackeren kan nu sælge oplysningerne eller begå økonomisk kriminalitet på et senere tidspunkt.
Kunstig intelligens og menneskelig viden som forsvar
Ifølge Peter Gustafsson bør virksomheder armere sig selv med både teknologi og viden, hvis de skal beskytte sig effektivt mod modulær-malware:
“Det er afgørende at have en effektiv gateway-løsning, der registrerer ondsindet kode og bruger både statisk og dynamisk analyse. Det første mål er at stoppe ondsindede e-mails fra at nå indbakken. Sker det alligevel, skal virksomheden have en firewall, der forhindrer ondsindede filer i at blive downloadet. Derudover er det nødvendigt at have en sikker backup-løsning og en plan for, hvordan man kan kommunikere vigtige informationer via e-mail selv under driftsforstyrrelser,” udtaler Peter Gustafsson.
Kunstig intelligens er en anden vigtig del af forsvaret. Når en skadelig kode har passeret virksomhedens gateway, kan en AI-løsning hjælpe med at identificere avancerede angreb, hvor hackeren fx efterligner en betroet afsender, som fx banken. Men den vigtigste beskyttelse er medarbejdernes viden:
“Ved at træne medarbejderne og simulere forskellige angreb, bliver oddsene væsentligt forbedret. Gentagelse er altafgørende, og medarbejderne skal derfor løbende trænes og uddannes, så de bliver opmærksomme på, hvornår der opstår nye trusler og tilgange – fx i forhold til modulær malware,” konkluderer Peter Gustafsson.