Cybersäkerhetscentrets veckoöversikt – 52/2022 | Traficom

Cybersäkerhetscentrets veckoöversikt – 52/2022

3. januari 2023 kl 16:17

Det här är Cybersäkerhetscentrets veckoöversikt (rapporteringsperiod 23.12–29.12.2022). Vår veckoöversikt innehåller information om aktuella cyberfenomen. Veckoöversikten är avsedd för alla från cybersäkerhetsexperter till vanliga medborgare.

TLP:CLEAR

I denna veckas översikt behandlas följande

  • Kom ihåg cyberriskerna relaterade till hanteringen av beställningars livscykel
  • En kort titt på det avslutade året 2022
  • Gott nytt år!

Kom ihåg cyberriskerna relaterade till hanteringen av beställningars livscykel

När det blir ett nytt och bättre år är det ett bra tillfälle att kontrollera giltigheten av beställningar, registreringar och licenser. Om registreringen för domännamn eller systemlicenser går ut kan det orsaka många slags olägenheter. Försäkra dig om att det inte kommer som en överraskning när en beställning upphör.

Livscykelhantering inkluderar även ett kontrollerat avslutande av tjänster och tillhörande riskanalys. När det gäller till exempel domännamn finns det skäl att ta reda på vad ett domännamn som frigjorts från ens eget bruk och hamnat i andras kontroll kan orsaka: Kan det i fel händer användas för att bedra antingen ens egen organisation eller en samarbetspartner, eller är förvaltningen av något konto ännu kopplad till en viss e-postadress?

En kort titt på det avslutade året 2022

Cyberåret 2022 skiljer sig på många sätt från föregångaren 2021. Man kommer ihåg 2021 för dess många sårbarheter med globala effekter, och vi publicerade också varningar om några av dem. Mobilskadeprogram såsom FluBot slog igenom senast då. År 2022 publicerade vi några meddelanden om sårbarheter, men ungefär hälften mindre än föregående år. Vi publicerar en till tre varningar varje år, och den enda varningen år 2022 gällde skadeprogrammet FluBot. Under 2021 publicerades totalt fem varningar, vilket är betydligt fler än genomsnittet.

”Om man tittar på antalet varningar har det gångna året varit mycket lugnt, men detta är bara en del av sanningen. Det gångna året var inte tyst eller lugnt, även om färre sårbarheter och varningar publicerades än tidigare – tvärtom. Cyberangreppen ökade globalt under det gångna året”, konstaterar Juha Tretjakov, specialsakkunnig på Cybersäkerhetscentret.

Som en del av anfallskriget riktade Ryssland många cyberangrepp mot Ukraina, och man antog att de skulle breda ut sig även till resten av Europa. Våren förde dock inte med sig några storskaliga cyberangrepp, utan situationen förblev lugn för Finland. Efter den lugnare våren ökade antalet cyberangrepp i Finland under resten av året. Enligt anmälningarna vi tog emot har antalet cyberangrepp mot finländska organisationer ökat, särskilt skadeprogrammen, nätfisket och överbelastningsangreppen.

Antalet överbelastningsangrepp (DDoS) i Finland har ökat mycket under 2022

I början av året fick Cybersäkerhetscentret många anmälningar om överbelastningsangrepp. Vid en jämförelse av lägesbilden med teleoperatörerna kompletterades helhetsbilden, enligt vilken antalet överbelastningsangrepp inte hade ökat, utan anmälningströskeln hade sänkts och angrepp rapporterades i större utsträckning. Mot slutet av året hade läget förändrats och det var inte längre bara fråga om en ökning av antalet anmälningar om överbelastningsangrepp, utan fler angrepp än tidigare hade riktats mot Finland.

Statistiken visar tydliga toppar under våren samt på hösten och i slutet av året. De aktivaste månaderna under året när det gäller överbelastningsangrepp var oktober, november och december. Angrepp utfördes mot flera webbplatser och -tjänster. Målen har i synnerhet varit aktörer inom statsförvaltningen, social- och hälsovårdssektorn, finanssektorn, trafik- och logistiksektorn samt mediesektorn.

Hacktivismen ökar igen

En grupp som ligger bakom överbelastningsangrepp är hacktivistgrupperna, som har varit ett fenomen under 2022. Hacktivistgrupper har förekommit även tidigare, men speciellt under 2022 var de aktiva och nya slags grupper uppenbarade sig. I synnerhet pro-ryska hacktivister har meddelat att de legat bakom cyberangrepp. Deras verksamhet grundar sig på frivillighet och grupperna organiserar sig på sociala mediekanaler såsom Telegram. På dessa kanaler och ibland även på Twitter meddelar olika grupper också att de ligger bakom angreppen. År 2022 var den enskilt mest framstående pro-ryska hacktivistgruppen Killnet, som också till viss del verkar fungera som en ”paraplygrupp” för andra grupper.

Killnet är en kriminell organisation som ursprungligen sålde överbelastningsangrepp, men som efter att Ryssland inledde anfallskriget i Ukraina ändrade sin verksamhet i riktning mot hacktivism. Till en början riktade gruppen sina angrepp mot ukrainska organisationer och har sedan dess utvidgat sina mål till andra länder som stöder Ukraina, såsom EU och dess medlemsstater.

Flera andra kriminella aktörer och grupper är också länkade till Killnet. Via sina kommunikationskanaler uppmuntrar Killnet-gruppen ofta andra grupper att agera och styr därmed i viss mån även andra gruppers verksamhet. Grupperna har inte nödvändigtvis någon tydlig hierarki eller några ledningsförhållanden, utan verksamheten grundar sig på frivillig aktivitet. Den partiella kopplingen mellan olika grupper och de bristfälliga ledningsförhållandena syns i form av en kaotisk verksamhet och överdriven betoning av även små framgångar.

Utpressningsprogram har anmälts mer än tidigare

Under det gångna året har allt fler finländska organisationer utsatts för utpressningsprogram och har också meddelat om detta till myndigheterna. Aktörer som sprider utpressningsprogram fokuserar inte bara på stora företag, utan organisationer av alla storlekar kan utsättas för angrepp, vilket också har setts i Finland. Utpressningsprogram har visat sig vara ett effektivt sätt för brottslingar att få ekonomiska fördelar, eftersom organisationer som inte är förberedda på hotet är lätta mål. Att betala lösen för att lösa situationen är dock inte den rätta lösningen. Betalning är inte nödvändigtvis en garanti för att uppgifterna lämnas tillbaka, och hindrar kanske inte ens att utpressningen eller andra angrepp fortsätter. Angriparen kan även ha som mål att endast förstöra data, vilket betyder att utpressningen endast är en bluff. I sådana fall är det inte möjligt att återställa data ens genom att betala lösensumman. Ett angrepp med utpressningsprogram kan också leda till dataläckage.

I år tilldelades Finska Notisbyrån STT erkännandet Vägvisare för informationssäkerheten av Transport- och kommunikationsverket Traficom. I motiveringen till erkännandet tackades STT för sin öppna kommunikation, när byrån utsattes för ett angrepp med utpressningsprogram sommaren 2022.

Gott nytt år!

Det gamla året 2022 ligger bakom oss och det nya och på alla sätt bättre året 2023 är framför oss. I cybersäkerhetskalendern vänder vi till en ny och blank sida, och var och en av oss kan bidra till en gemensam cybersäkerhet. Om du observerar informationssäkerhetsavvikelser oavsett om det är helg eller vardag, vänligen meddela oss.

Fridfull jul!

Året lider mot sitt slut och nu är det bra läge att vila och minnas det gångna året. I Cybersäkerhetscentret är vi uppmärksamma även under julen och för vår del tryggar julfriden. Om du observerar informationssäkerhetsavvikelser under helgen eller vardagarna, vänligen meddela oss .

Fridfull jul!

Året lider mot sitt slut och nu är det bra läge att vila och minnas det gångna året. I Cybersäkerhetscentret är vi uppmärksamma även under julen och för vår del tryggar julfriden. Om du observerar informationssäkerhetsavvikelser under helgen eller vardagarna, vänligen meddela oss .

Prenumerera på  eller  för att få information genast när de publiceras.

Prenumerera på  eller  för att få information genast när de publiceras.