Stopp nettkriminalitet: 18 typer du må kjenne

Nettkriminalitet representerer en stadig voksende trussel for virksomheter uavhengig av størrelse eller bransje. Med internett og teknologi som integrerte deler av nesten alle livets aspekter, er det ikke overraskende at kriminelle har tilpasset seg for å utnytte denne utviklingen.

Det er avgjørende at bedrifter er oppmerksomme på de ulike formene for cyberkriminalitet og de potensielle skadevirkningene de kan medføre for organisasjonen, dens ansatte og kunder. Dette er nødvendig for å kunne iverksette de rette tiltakene for å beskytte seg.

Hva defineres som nettkriminalitet?

Nettkriminalitet er definert som enhver kriminell handling som benytter datanettverk, inkludert internett, som hovedverktøy for å begå lovbrudd. Cyberkriminelle benytter seg av hackingprogramvare og andre teknologiske midler for å stjele data og penger, svindle privatpersoner og bedrifter, samt forstyrre tjenester. Nettkriminalitet kan oppstå når datamaskiner eller datanettverk blir brukt som redskaper for å begå kriminelle handlinger. Slike forbrytelser utføres ofte fra avstand, noe som gjør dem vanskelige å oppdage og spore.

Omfanget av skade og kostnader ved nettkriminalitet

Cybercrime Magazine har estimert at de globale kostnadene for nettkriminalitet vil stige til 10,5 billioner dollar årlig innen 2025, en betydelig økning fra 3 billioner dollar i 2015. Dette gjør nettkriminalitet til en av de mest kostbare formene for kriminalitet i verden.

Ifølge en rapport fra FBI om internettsvindel i 2021, står utpressing, identitetstyveri, datainnbrudd, manglende betaling/levering, og phishing (inkludert vishing, smishing og pharming) for over halvparten av disse skadene.

Svindel relatert til «Business email compromise» (BEC), også kjent som e-postkonto kompromiss (EAC), utgjorde alene 2,3 milliarder dollar av de totale 6,9 milliardene. Denne type svindel innebærer at en angriper utgir seg for å være en leder eller ansatt i en bedrift for å lure andre til å overføre penger eller sensitiv informasjon, slik som forretningshemmeligheter, regnskapsdata og annen proprietær informasjon.

Utover økonomiske tap risikerer bedrifter også skade på omdømmet som følge av cyberangrep, da det er mindre sannsynlig at folk vil stole på dem og deres produkter eller tjenester. I tillegg kan sensitive personopplysninger til ansatte og kunder bli kompromittert, noe som kan føre til erstatningsansvar for bedriften dersom uaktsomhet kan påvises.

Vanlige former for nettkriminalitet

Med den kontinuerlige utviklingen i det digitale landskapet, finnes det en rekke cybertrusler som kan få alvorlige konsekvenser for virksomheter dersom de ikke håndteres på riktig måte. Fra malware- og løsepengeangrep til phishing og identitetstyveri, er det første skrittet i å beskytte virksomheter og deres data å forstå de ulike formene for nettkriminalitet.

Phishing

Phishing er en av de vanligste metodene som hackere og cyberkriminelle benytter for å stjele informasjon. Phishing-svindel innebærer vanligvis at ofre utgir seg for å være en legitim virksomhet eller organisasjon for å skaffe tilgang til ofrenes sensitive data, som passord og kredittkortnumre.

Phishing-e-poster er ofte utformet for å se ut som om de kommer fra en troverdig kilde, som en finansinstitusjon, skattemyndighetene (IRS) eller en offentlig etat, for å lure enkeltpersoner til å oppgi personlig informasjon.

Disse svindelene involverer gjerne en e-post eller telefonsamtale som informerer mottakeren om at de må oppdatere kontoinformasjonen sin umiddelbart for å unngå å bli utestengt. Denne type svindel har økt dramatisk de siste årene, fordi den er enkel å utføre og vanskelig å spore tilbake til gjerningspersonen. Wandera, et IT-sikkerhetsselskap, rapporterte at det opprettes et nytt phishing-nettsted hvert 20. sekund.

Det vil si at det opprettes tre nye phishing-nettsteder i minuttet, noe som utsetter bedrifter for potensielle trusler. Den beste måten å unngå å bli et offer er å lære ansatte om kjennetegnene ved phishing-e-poster og utarbeide retningslinjer for hva ansatte bør gjøre dersom de mistenker at en e-post er falsk.

Hacking

Hacking defineres som handlingen der man skaffer seg uautorisert tilgang til et datasystem for å infisere ofrenes datamaskiner eller omgå sikkerhetstiltak. Hackere, som benytter sin kunnskap til å utnytte svakheter i et datasystem, kan forårsake en rekke problemer for bedrifter, fra å bryte seg inn i datasystemene til å få tilgang til konfidensielle data.

De kan til og med skade selskapets omdømme ved å offentliggjøre privat informasjon og true virksomheten ytterligere. De blir ofte omtalt som hacktivister. Det finnes tre hovedtyper av hacking: «white hat»-hacking (etisk hacking), «black hat»-hacking og «grey hat»-hacking.

  • «White hat»-hackere bruker sine ferdigheter til å identifisere feil i programvare før ondsinnede aktører gjør det. De rapporterer feilene slik at de kan rettes.
  • «Black hat»-hackere utvikler programmer som er designet for å bryte seg inn i andres datamaskiner, stjele informasjon og selge den på det mørke nettet.
  • «Grey hat»-hackere bruker teknikker som faller et sted mellom de to ytterpunktene. De forsøker å identifisere sårbarheter i et system, men metodene deres kan være i strid med lover eller etiske standarder.

Kryptojacking

Kryptojacking er en cyberkriminell aktivitet der hackere ulovlig utnytter andres datamaskiner og nettverk for å utvinne kryptovaluta. Ifølge data fra SonicWall økte det globale volumet av kryptojacking til 66,7 millioner i første halvdel av 2022, en økning på 30% sammenlignet med første halvdel av 2021. Finanssektoren ble hardest rammet, med en økning på 269%.

Et stort problem med kryptojacking er overdreven belastning på CPU-en, noe som kan føre til at systemer bremser ned betydelig eller til og med krasjer fullstendig. Noen ganger skjer dette før selskapene er klar over at de blir angrepet. Organisasjoner kan beskytte seg mot denne type kriminalitet ved å sørge for at en IT-sikkerhetstekniker jevnlig overvåker systemet for uvanlige topper i CPU-bruken.

Spoofing

Denne formen for nettkriminalitet oppstår når noen skjuler sin identitet på nettet for å lure eller svindle andre. Dette kan inkludere e-postforfalskning, telefonforfalskning, falske profiler på sosiale medier og falske annonser. Et eksempel er når en person sender en e-post som ser ut til å komme fra en kollega og ber om sensitiv informasjon på vegne av selskapets administrerende direktør.

Svindlere kan også lage nettsider som ser ut som de er relatert til din virksomhet, men som er opprettet for å samle inn personlig informasjon. Den beste måten å unngå slike svindel er å sjekke lenker nøye før du klikker på dem eller sender data. Du bør også være forsiktig med uønskede e-poster som ber om passordet ditt, finansielle kontonumre eller annen sensitiv informasjon.

Ransomware

Ransomware er en form for skadelig programvare som angriper datasystemer, låser data og krever betaling for å låse dem opp. Når en datamaskin er infisert med løsepengevare, blir brukeren vanligvis bedt om å betale løsepenger for å motta en dekrypteringsnøkkel som er nødvendig for å åpne datamaskinen og gjenvinne kontroll over dataene.

Gjennomsnittskostnaden for et løsepengeangrep ligger på over 4 millioner dollar, mens destruktive angrep i gjennomsnitt koster over 5 millioner dollar. Ransomware-infeksjoner kan ofte forhindres ved å følge grunnleggende sikkerhetspraksiser, som å holde operativsystemet oppdatert og unngå å klikke på mistenkelige lenker eller vedlegg fra ukjente avsendere.

Skripting på tvers av nettsteder

Cross-Site Scripting (XSS) er et sikkerhetsproblem som oppstår når en angriper injiserer skadelige skript i et pålitelig nettsted eller nettapplikasjon. XSS kan tillate angripere å få kontroll over en brukers økt, stjele innloggingsinformasjonen og skaffe tilgang til verdifulle data.

Angripere kan for eksempel plassere skadelig kode på et kompromittert nettsted, og vente på at en intetanende bruker logger seg på før de utfører kommandoer som kan avsløre informasjon fra offerets maskin. Slike sårbarheter kan noen ganger tillate angripere å kapre en økt og fullstendig etterligne offerets identitet.

Det finnes tre typer XSS: Stored XSS, Reflected XSS og DOM-basert XSS (Document Object Model).

  • Et lagret XSS-angrep (Persistent) utnytter manglende inputvalidering og svake autentiseringsmekanismer. Angripere bruker denne type angrep for å laste opp skadelig programvare eller stjele informasjonskapsler med sensitive personopplysninger, som passord og kredittkortnumre.
  • Et reflektert XSS-angrep (Ikke-vedvarende) utløses ved at et offer klikker på en lenke på et angripende nettsted, som deretter utfører et skript på offerets nettleser. Skriptet inneholder skadelig kode. Offerets nettleser sender skriptet tilbake til den angripende serveren.
  • Et DOM-basert XSS-angrep utnytter sårbarheter i DOM (Document Object Model), altså hvordan nettlesere analyserer HTML-dokumenter. Dette angrepet har som mål å tvinge nettleseren til å gjøre endringer som skaper sårbarheter, ved å manipulere JavaScript-objekter, som XMLHttpRequest- eller WebSocket-forekomster.

For å beskytte seg mot alle tre typer skripting på tvers av nettsteder, må bedrifter implementere sikker kodepraksis, som linting og sørge for riktig validering av inngangsverdier.

Identitetstyveri

Identitetstyveri oppstår når en person benytter andres personopplysninger, som navn, personnummer, bankkontonummer og kredittkortinformasjon, for å begå svindel eller andre lovbrudd. Dette kan skade offerets omdømme og kredittverdighet. I tillegg kan ofre måtte gjennomgå en langvarig prosess for å gjenopprette sin identitet etter et identitetstyveri.

Identitetstyver samler inn personlig informasjon ved hjelp av ulike metoder, inkludert hacking av datamaskiner, tyveri av post, bruk av kameraer for å fange data fra dataskjermer og fremstilling av falske kopier av ID-er. Deretter benytter de denne informasjonen til å utgi seg for å være offeret, og dermed ta kontroll over økonomien deres, ved å logge seg på nettbankkontoer, åpne nye kredittlinjer, søke om lån i offerets navn og mer.

For å forebygge identitetstyveri er det viktig å sørge for at dokumenter som inneholder sensitiv informasjon behandles på en sikker måte. Dette kan innebære å makulere dokumenter med konfidensiell informasjon før de kastes, og alltid dobbeltsjekke at gamle regninger ikke inneholder sensitive data før de kastes.

Leverandørgjeldsvindel

Ved svindel med leverandørgjeld utgir en svindler seg for å være en leverandør til selskapet og ber om betaling for varer eller tjenester som aldri ble levert. Denne type svindel lykkes ofte fordi den falske fakturaen sendes til en regnskapsavdeling som ikke kjenner leverandøren personlig.

Bedrifter er ofte mest sårbare for leverandørgjeldsvindel når de skalerer driften og går fra å være en liten virksomhet til å bli en mellomstor eller stor bedrift. Svindleren kan utgi seg for å være en ansatt som ber om midler på vegne av selskapet, eller de kan gå så langt som å lage falske fakturaer som ser legitime ut.

Når det gjelder cyberkriminalitet, er det viktig for selskaper å ha kontrollmekanismer på plass, der flere personer i organisasjonen er involvert. Dette kan for eksempel innebære å kreve flere signaturer for alle betalinger over et visst beløp.

Skadevare

Skadelig programvare, eller malware, er programmer eller programvare utviklet for å forstyrre datadrift, samle inn sensitiv informasjon fra datasystemer eller fjernstyre datamaskiner. Malware oppdages ofte ikke umiddelbart, er vanskelig å fjerne, og kan forårsake betydelig skade på datasystemer ved å infisere filer, endre data og ødelegge systemverktøy.

Det er også viktig å være klar over at malware kan maskere seg som legitim programvare for å gjøre det enklere for brukere å installere den på sine datamaskiner. Eksempler på malware inkluderer virus, ormer, trojanere, spionprogrammer og adware.

Sosial manipulering

Sosial manipulering (social engineering) er kunsten å manipulere mennesker til å gi fra seg konfidensiell informasjon eller gi tilgang til legitimasjon. Social engineering utføres ved at svindleren utgir seg for å være en medarbeider, ringer, sender e-poster eller bruker direktemeldingstjenester for å vinne ofrenes tillit.

Gjerningspersonen ber deretter om informasjon som passord og personlige identifikasjonsnumre (PIN-koder). Data viser at 98 % av all nettkriminalitet involverer en eller annen form for sosial manipulering.

Ofre blir ikke bare lurt til å gi fra seg informasjon, men kan også uforvarende gi fra seg bedriftens forretningshemmeligheter og immaterielle rettigheter gjennom sosial manipulasjon. Det er derfor viktig å ha en beredskapsplan på plass med alle involverte for å forebygge denne typen kriminalitet.

Svindel med teknisk støtte

I denne formen for svindel utgir svindleren seg for å være en representant fra et kjent selskap og ringer potensielle ofre, med påstand om å ha oppdaget flere problemer på deres datamaskin. Disse problemene kan variere fra malware til virus som må repareres mot betaling. Offeret får vist en veiviser som ligner legitime feilmeldinger og programmer.

Deretter blir ofrene lurt til å gi ekstern tilgang til systemet sitt, noe som lar svindleren kreve mer penger eller til og med stjele personlig informasjon. FBI rapporterte at et par fra Maine tapte 1,1 millioner dollar etter å ha mottatt en popup-melding om at datamaskinen deres var blitt hacket og at det var et forsøk på å kompromittere deres bankinformasjon.

Svindlere retter seg gjerne mot mennesker som befinner seg i stressende situasjoner, som er sårbare og villige til å betale hva som helst for å beskytte seg selv. Ofre innser kanskje ikke at de har blitt svindlet før det er for sent, fordi de har fått programvareoppdateringer av svindleren som har gitt dem inntrykk av at de er beskyttet. I dette tilfellet overbeviste svindlerne paret om å overføre penger fra pensjonskontoen til Coinbase for lagring, før de brøt all kommunikasjon med dem.

IoT-hacking

IoT-hacking er en utbredt form for nettkriminalitet som kan føre til fysisk skade. Denne type hacking oppstår når en hacker benytter en enhet som er koblet til internett, som for eksempel en smart termostat eller et kjøleskap. De hacker enheten og infiserer den med skadelig programvare, som deretter sprer seg gjennom hele nettverket.

Hackerne bruker deretter det infiserte systemet for å utføre angrep mot andre systemer i nettverket. Disse angrepene kan føre til tyveri av data og gi hackere tilgang til sensitiv informasjon. Risikoen for IoT-hacking oppstår fordi disse enhetene er bygget med begrenset sikkerhet og ofte har begrenset prosessorkraft, minne og lagringskapasitet. Dette gjør dem mer sårbare enn andre systemer.

Programvarepiratkopiering

Programvarepiratkopiering defineres som ulovlig kopiering og distribusjon eller bruk av programvare uten eierskap eller juridisk tillatelse. Dette kan skje ved å laste ned programmer fra ulovlige nettsteder, kopiere et program fra en datamaskin til en annen eller selge kopier av programvare.

Piratkopiert programvare skader en bedrifts fortjeneste ved å hindre dem i å tjene penger på sine produkter. En studie fra Software Alliance viser at 37 % av programvaren som er installert på personlige datamaskiner er ulisensiert eller piratkopiert. Siden dette er et så utbredt globalt problem, er det viktig for selskaper å forstå hvordan de kan bli påvirket og hvilke løsninger som finnes for å beskytte seg selv.

Trojanske hester

En trojansk hest er et virus som gir seg ut for å være et legitimt program og installerer seg på datamaskinen din uten din tillatelse. Når det kjøres, kan det utføre handlinger som å slette filer, installere annen skadelig programvare og stjele informasjon som kredittkortnumre.

Nøkkelen for å unngå trojanske hester er å kun laste ned programmer fra anerkjente nettsteder, som selskapets nettsted eller autoriserte partnere.

Tjuvlytting

Tjuvlytting innebærer hemmelig lytting til eller opptak av samtaler uten alle parters viten og/eller samtykke. Dette kan skje over telefon, med et skjult kamera eller via ekstern tilgang.

Tjuvlytting er ulovlig og kan sette deg i fare for svindel og identitetstyveri. Du kan beskytte bedriften din ved å begrense hva ansatte deler via e-post og personlig. Kryptering av samtaler vil også bidra, i tillegg til bruk av programvare som hindrer uautoriserte brukere i å få ekstern tilgang til nettverksressurser.

DDoS

Et Distributed Denial of Service (DDoS)-angrep er et forsøk på å overvelde en tjeneste eller et system ved å sende et stort antall forespørsler, langt mer enn målet kan håndtere. Dette angrepet retter seg mot en organisasjons nettside, og forsøker å overbelaste den ved å sende en stor mengde forespørsler samtidig. Oversvømmelsen av forespørsler tvinger serverne til å stenge ned, og forhindrer dermed brukere i å få tilgang til informasjonen.

Hackere benytter DDoS som en form for protest mot nettsider og deres ledelse, men disse angrepene brukes også til utpressing i noen tilfeller. DDoS-angrep kan også skyldes nettspionasjekampanjer, som har som mål å stjele data fra en organisasjon i stedet for å ødelegge den.

APT-er

Advanced Persistent Threats (APTs) er en type cyberangrep som er svært målrettet, vedvarende, sofistikert og ressurskrevende. APT-er brukes vanligvis til å stjele informasjon fra en organisasjon for økonomisk vinning.

APT-cyberangrep kan vare i måneder eller år. De infiltrerer nettverk, trekker ut data og sender dem ut uten å bli oppdaget. Typiske mål inkluderer offentlige etater, universiteter, produksjonsbedrifter, høyteknologiske industrier og forsvarsentreprenører.

Black Hat SEO

«Black Hat SEO» er en form for spamming der markedsførere benytter uetiske teknikker for å rangere høyere i søkemotorresultatene. Black Hat-taktikker kan inkludere nøkkelordstopping, usynlig tekst og cloaking, som lurer søkemotorens algoritme til å tro at siden er relevant, selv om den ikke er det.

Disse markedsføringstaktikkene er ulovlige, fordi de bryter med Google Search Essentials (tidligere retningslinjer for webansvarlige) ved å misbruke deres rangeringssystem. Som følge av dette risikerer «black hat»-SEO-utøvere å bli straffet, eller til og med at nettstedet deres fjernes helt fra søkemotorens resultatliste (SERP).

Hvordan beskytte seg mot nettkriminalitet

Det er viktig å ha en omfattende cybersikkerhetspolicy på plass. Denne bør inkludere retningslinjer for ansattes oppførsel ved tilgang til bedriftens systemer, samt konsekvensene av å ikke følge dem. Policyen bør være tydelig forklart for alle ansatte, og oppdateres jevnlig for å sørge for at den er tilpasset de nyeste sikkerhetstruslene.

Noen andre tiltak som er verdt å vurdere for å beskytte seg mot nettkriminalitet inkluderer:

  • Samarbeide med en profesjonell tjenesteleverandør som er oppdatert på de nyeste teknologiene og prosessene.
  • Sikkerhetskopier alle data på et eksternt sted.
  • Oppdater systemene regelmessig med de siste oppdateringene.
  • Gjennomfør en årlig revisjon av programvarelisensene dine.
  • Bruk et anerkjent antivirusprogram som skanner etter skadelige programmer som virus, spionprogrammer, ormer, trojanere og rootkits.
  • Installer nettfiltreringsprogramvare som blokkerer ulovlig eller upassende innhold fra å trenge inn i nettverket.
  • Krypter alle enheter som lagrer sensitive data, for å hindre uautorisert tilgang.
  • Utvikle en prosess for automatisk overvåking av systemlogger, slik at du varsles ved et eventuelt forsøk på innbrudd.
  • Be om systemrevisjoner fra fagfolk med jevne mellomrom for å sørge for at systemene dine ikke er sårbare.
  • Implementer Data Loss Prevention-teknologi, som beskytter informasjonen før den forlater nettverket ved å kontrollere hva brukere kan kopiere, lime inn og lagre på eksterne enheter.

Oppsummerende

Organisasjoner kan beskytte seg mot nettkriminalitet ved å implementere sterke retningslinjer for nettsikkerhet og databeskyttelse, gjennomføre regelmessige vurderinger av cybertrusler, oppdatere programvare, bruke antivirusprogramvare, øke ansattes kunnskap og bevissthet, og bruke verktøy som kan automatisere nettsikkerhetsprosesser.

Bedrifter kan også samarbeide med tjenesteleverandører som tilbyr sikre skytjenester og administrerte sikkerhetstjenester, som kan bidra til å beskytte mot cyberangrep.