LØSPENGEVIRUS: Det er meget sannsynlig at norske bedrifter vil fortsette å bli utsatt for løsepengevirus gjennom 2022. Foto: NTB

Trusselen er økende

Det er meget sannsynlig at norske bedrifter vil fortsette å bli utsatt for løsepengevirus gjennom 2022.

Lesetid 3 min lesetid
Publisert 04. aug 2022
Artikkelen er flere år gammel

Som nevnt i DNBs trusselvurdering for 2022 er det åpenbart at løsepengevirus har et stort skadepotensial for norske bedrifter. Ved slike angrep krever aktørene som oftest betaling gjennom kryptovaluta, men fordi aktøren har tilgang til bedriftens datasystem er det imidlertid også mulig at informasjon om bedriftens betalingsløsninger og bankforbindelser kan misbrukes. I noen tilfeller kan de kriminelle gå inn i kundens nettbank og tappe denne for penger, i mer sofistikerte tilfeller forsøker de å gå under radaren ved å endre små detaljer ved betalingsinformasjonen slik at bedriftene ikke selv oppdager at noe er galt ved tilsynelatende legitime betalinger.

Det er meget sannsynlig at norske bedrifter vil fortsette å bli utsatt for løsepengevirus gjennom 2022 og at trusselen er økende sammenlignet med tidligere år. Samtidig er det ikke automatikk i at disse angrepene vil misbruke bedriftenes bankforbindelser direkte. Det er likevel sannsynlig at de kriminelle vil benytte enhver mulighet til vinning, og dermed må banker være forberedt på at bedrifters kundeforhold kan bli misbrukt i forbindelse med løsepengevirus.

Leveransjekjedeangrep møter bedrageri

Ved tilgang til kompromitterte datasystemer finnes det også mulighet til å misbruke informasjon som ledd i Business Email Compromise (BEC) rettet mot andre bedrifter. Her utnyttes sårbarheter ved eksisterende leverandørkjeder mellom bedrifter på en slik måte at trusselaktørene enklere kan manipulere ofrene sine. Det er meget sannsynlig at bedrifter vil bli utsatt for BEC gjennom 2022, men også at omfanget kan øke. Dagens trusselsituasjon og digitale sårbarheter gjør at bedrifter i større grad bør sette søkelys på sårbarheter ved leveransekjedene i næringslivet slik at mistenkeligheter som følge av kriminelle aktørers illegitime tilgang til systemer blir fanget opp så raskt som mulig. Selv om trusselen med avanserte angrep er høy, er det fortsatt primitive og tradisjonelle bedragerier mot bedrifter som dominerer.

Direktørsvindel

Gjennom 2021 registrerte DNB svært mange forsøk på fakturabedrageri og direktørsvindel uten kompromittering av datasystemer. I slike tilfeller spiller bedragerne på eksisterende tillitsforhold mellom bedrifter eller kolleger, og utgir seg for å være noen de ikke er. Et vanlig eksempel er at de spoofer (forfalsker) e-postadresser og sender falske fakturaer til offeret. Disse bedrageriene bærer ofte preg av enklere språk, moderate beløp og er gjerne masseprodusert. Det er meget sannsynlig at norske bedrifter vil bli utsatt for denne typen bedragerier gjennom 2022.

Fakturabedragerier

De aller fleste som begår systematiske bedragerier mot bedrifter i Norge befinner seg utenfor Norge. Likevel er det noen få aktører bak fakturabedragerier som holder til innenfor våre landegrenser. For disse aktørene er det primært abonnementstjenester med uklare vilkår og villedende markedsføring som ligger til grunn, og det er ikke alltid lett for offeret å forstå at de har blitt bedratt. En vanlig framgangsmåte er å sende det som tilsynelatende er en faktura for programvare, rådgivningstjenester eller lovpålagte kontroller, men som i realiteten er et lite gunstig tilbud forkledd som en faktura. Selv om slike aktører med ujevne mellomrom blir fanget opp av myndighetene og virksomhetene blir avviklet, er det meget sannsynlig at slike bedragerier vil fortsette også i 2022. 

Dette betyr begrepene
  • Spoofing av e-post innebærer at en kriminell aktør forfalsker avsenderadressen slik at det ser ut som om en reell person har sendt e-posten selv om det er den kriminelle som har gjort det. 
  • I direktørsvindel sender kriminelle aktører tilsynelatende ekte e-poster til ansatte i bedrifter. E-postene ser ut til å komme fra en leder i bedriften og inneholder gjerne en betalingsoppfordring som haster. I realiteten er dette falske e-poster der betalingsinformasjonen tilhører den kriminelle.
  • Business Email Compromise (BEC) innebærer at en kriminell aktør overtar e-postkorrespondansen mellom to bedrifter fordi én av dem har fått sine datasystemer kompromittert. Her blir betalingsdetaljer i fakturaer endret slik at betalinger blir sendt til kriminelle i stedet for den rette mottakeren