Taggat med: Okta

Cybersäkerhetstrender 2025

Cybersäkerhetstrender 2025

Cyberhoten fortsätter att utvecklas och bli allt mer sofistikerade. Under det gångna året har vi sett en ökning av ransomware-attacker, hotaktörers användning av AI och en växande risk inom leverantörskedjor (cyber security supply chain). Samtidigt ställer nya EU-regelverk som NIS2 och Cyber Resilience Act högre krav på organisationer att säkerställa robust cybersäkerhet. I detta inlägg går vi igenom några av de mest aktuella trenderna och vad de innebär för framtiden och året 2025.

Ransomware

Att snabbt omvandla ett intrång till pengar har länge varit en stor motiverande faktor för cyberbrottslingar. Ransomware-gängen får allt större resurser, vilket möjliggör för dem att köpa initial åtkomst till IT-system från så kallade Initial Access Brokers (IAB). Detta göder även marknaden för zero-day-sårbarheter, vilket gör det möjligt för dessa grupper att införskaffa och utnyttja nya säkerhetsluckor.

Den genomsnittliga lösensumman uppgick till cirka 9 miljoner SEK år 2024, en ökning med 58 % jämfört med föregående år. Tillgången till RaaS-kit (Ransomware-as-a-Service) på dark web har sänkt tröskeln för cyberbrottslingar, vilket gör det enklare även för mindre tekniskt kunniga aktörer att genomföra attacker.

Artificiell intelligens (AI)

Användningen av deepfake-videor och syntetiskt tal fortsätter att utvecklas och utnyttjas av hotaktörer. Mer innehåll skapas med hjälp av AI för att manipulera och styra narrativ i önskade riktningar. Personas och sockpuppets kan med hjälp av AI skapa trovärdiga, fiktiva profiler som är svåra att skilja från verkliga individer. Även spam och botnät använder AI i allt större utsträckning för att skapa engagemang, manipulera känslor och generera fler följare och klick.

AI-agenter och generativ AI (GenAI) blir dessutom allt smartare och mer effektiva. Jag tror att vi kommer att se en fortsatt utveckling på detta område.

Värt att nämna är att AI också används på försvarssidan. Jag använder själv AI dagligen för att skapa proof-of-concept-kod, analysera säkerhetsbrister och lösa komplexa problem. Fler säkerhetsprodukter integrerar också AI som en del av sina verktyg, exempelvis för att analysera stora mängder loggfiler eller agera som co-piloter i incidenthantering.

Enligt en tidigare studie från Capgemini anser 69% av organisationerna att AI kommer att vara nödvändigt för att hantera cyberattacker i framtiden. Länk om du vill läsa mer:

Lagar och regler

EU satsar stort på cybersäkerhetsområdet, och två viktiga regelverk är NIS2 och Cyber Resilience Act (CRA). Dessa regler håller på att implementeras i svensk lag och är särskilt viktiga för organisationer som utvecklar mjukvara eller tillhandahåller samhällskritiska tjänster.

Under året har vi också sett exempel på hur GDPR har påverkat tillgången till nya tjänster. Exempelvis har tjänster som Apple Intelligence inte kunnat lanseras direkt i GDPR-reglerade områden.

Cyber Security Supply Chain

Cybersäkerhet inom leverantörskedjan blir allt viktigare, och vi ser fler attacker som utnyttjar underleverantörer, tredjepartskomponenter och liknande.

Enligt en rapport från Ponemon Institute, sponsrad av Black Duck, har 59% av de tillfrågade organisationerna påverkats av en mjukvaruleveranskedjeattack eller exploatering, varav majoriteten inträffade under det senaste året.

Lyckligtvis görs det stora framsteg inom området, med initiativ som SLSA, Sigsum, reproducerbara byggen och sigstore för att höja säkerheten.

Övrigt

Några ämnen som kommer att bli alltmer relevanta under 2025 inkluderar attacker mot autentiseringslösningar som Okta, Auth0 och Keycloak. Vi kommer även att se en ökad användning och implementering av passkeys som en del av den lösenordslösa framtiden. Adversary-in-the-Middle (AitM) blir bättre och svårare att detektera bl.a. med verktyg såsom Evilginx.

Det rådande världsläget bidrar också till att cyberattacker används som en del av hybridkrigsföringen mellan och mot stater. Min spaning är att vi kommer att se fler och mer avancerade attacker, ofta sponsrade av stater, i framtiden.

För några dagar sedan så listade jag även de allvarligaste sårbarheterna som uppdagades under 2024. Du kan läsa om dem här:

Några tidigare års trendspaningar inom cybersäkerhet hittar du här:

Så tar sig angripare förbi multifaktorautentisering

En relativt ny metod för angripare att ta sig in i IT-system kallas för MFA-spamming (multifaktorautentisering). Dvs angriparna skickar förfrågningar om och om igen tills personen som använder MFA-appen till slut blir less och godkänner inloggningen. Som metod för MFA används vanligtvis SMS, OTP via app eller push-notifieringar. När hackergruppen LAPSUS$ angrep bl.a. Okta som jag tidigare skrivit om så tog dom sig in med just denna metod.

Metoden har observerats av Mandiant i tidigare rapporter och bl.a. så har ryska hackergrupper använt denna metod i några år. En av leverantörerna, Microsoft har nu infört så att man även kan matcha ett nummer i appen med det som visas på skärmen vid inloggning.

Här är en skärmdump på hur det ser ut vid inloggning via webbläsaren på desktop och det meddelande som dyker upp i Microsoft Authenticator-appen:

Använder du Microsoft Sentinel så kan följande KQL-frågor vara av intresse från reprise99:

Glöm inte heller att slå på Require number matching (preview) i Azure AD portalen. Attacken går även under namnet MFA fatigue attacks, vilket på svenska blir något i stil med MFA-utmattningsattack.

Observera även att denna attack används tillsammans med credential stuffing där läckta eller stulna kombinationer med användarnamn/lösenord används.

Troligt intrång hos Okta

Molnleverantören Okta som tillhandahåller identitets- och åtkomsthantering har troligtvis blivit hackade av hackergruppen LAPSUS$. Intrånget genomfördes troligtvis ett hackat konto som anslöt via PaloAlto GlobalProtect som tillhandahåller VPN mot Okta. Tittar man också på skärmdumpar så framgår det att intrånget genomfördes i Januari 2022 och Lapsus själva hävdar att intrånget genomfördes för att man ville komma åt en kund till Okta.

Det framkommer även på skärmdumparna att Lapsus har eller har haft tillgång till flertalet tjänster hos Okta såsom: AWS, Okta Superuser, Zoom app, Okta Sales, Atlassian Cloud Jira & Confluence, Cornerstone (Okta learning portal), Gmail, Crayon och Splunk.

Att just detta intrång är extra intressant är för att många organisationer helt litar på Okta när det gäller identitets- och åtkomsthantering. Om just Er organisation använder Okta så bör ni genast genomföra en utredning huruvida ni har blivit påverkade av detta intrång. Vad har ni för möjlighet att genomföra threat hunting och incidentutredning?

Följande kommentar skrev Lapsus i deras Telegram-kanal:

Lapsus är en känd ransomware-grupp, som förutom Okta också på senare tid hävdat att dom hackat Microsoft Azure DevOps.