Nu går det inte att skylla på användarna längre

Vägen till bättre säkerhet och minskad riskexponering går istället via bättre säkerhetsrutiner, smartare verktyg och mer automatik genom inbyggda skydd.

Att välutbildade och medvetna användare är det bästa skyddet har länge gällt som en övergripande sanning inom IT-säkerhet. Visst har du mer än en gång tagit del av förmaningar som ”Akta dig för mejlbilagor från okända avsändare” eller ”Klicka inte på misstänkta länkar”? Och du har säkert lyssnat. I dag finns ett gott säkerhetsmedvetande bland oss som använder datorer i jobbet, och även privat. Ändå tycks det inte hjälpa, när hotbilden på nätet ser värre ut än någonsin, attackerna blir fler och kostnaderna som ransomware orsakar ständigt ökar. Men det beror inte på illa utbildade användare utan på att svagheterna sitter någon annan stans.

Efter varje ny hackerattack matas IT- och säkerhetsansvariga med påminnelser om att det är deras egen personal som utgör den största säkerhetsrisken. Jag menar att det mestadels är struntprat. Dessutom leder snusförnuftiga råd och ett ensidigt fokus på användarna fel. Vägen till bättre säkerhet och minskad riskexponering går istället via bättre säkerhetsrutiner, smartare verktyg och mer automatik genom inbyggda skydd. Tänk till exempel på att varje phishing-mejl som filtreras bort inte bara minskar riskerna utan också sparar tid. Att lägga ansvaret på användarna går alltid ut över produktiviteten eftersom det förutsätter att de lägger tid och energi på annat än deras primära arbetsuppgifter.


I de två största cyberattackerna hittills under 2020-talet, SolarWinds och Kaseya, har slarviga eller illvilliga användare inte spelat någon roll alls. Det är faktiskt även svårt att lägga skulden på chefer och säkerhetsfolk hos de drabbade organisationerna. Båda fallen handlade om infekterad programvara från betrodda leverantörer, vilka i sin tur hade utsatts för cyberattacker.

I Sverige fick attacken mot Kaseya enorm uppmärksamhet i juli 2021, men bara indirekt då det var ett mer känt varumärke som stod i fokus: Coop. Kaseya, genom sitt populära IT-administrationsverktyg VSA, var källan till den ransomware-attack som tvingade kedjan att hålla 800 butiker stängda under flera dagar.

Angriparna hade alltså inte hackat sig in hos Coop, utan två nivåer upp i företagets leverantörskedja inom IT. Därav benämningen ”supply chain”-attack, vilket innebär att skadlig kod planteras i produkter från legitima men ovetande leverantörer.


Genom ett välriktat intrång hos en enda underleverantör av programvara kan spioner eller sabotörer komma åt inte bara deras verksamhet utan alla aktörer i deras försäljningsled samt slutkunder. Alla program de säljer, alla uppdateringar de distribuerar och till och med den fysiska utrustningen de skickar till kunder blir då till trojanska hästar. Utväxlingen på en attack kan bli enorm då portarna hos hundratals eller tusentals användare står vidöppna för utpressning eller spioneri.

Det står klart att de verktyg som används av IT-avdelningar för att övervaka och administrera system och nätverk utgör en särskilt lockande måltavla för ”supply chain”-attacker. Sådan programvara har, och måste ha, långtgående rättigheter att komma åt och hantera vitala delar av IT-infrastrukturen, system och data – detta är centralt för verktygens uppgift och funktion.

I fallet SolarWinds fick angriparna åtkomst till 18 000 nätverk över hela världen som använde Orion, företagets produkt för övervakning av IT-miljöer. I verkligheten var det dock bara en bråkdel av kunderna som drabbades. Det vi vet om attacken är att angriparna, ställda inför en veritabel ”godisbutik”, i första hand valde att slå mot amerikanska myndigheter, inklusive försvars- och justitiedepartementen samt Nasa. Det kan förklara varför misstankarna riktades mot ryska hackersyndikat som förmodas arbeta på uppdrag av landets säkerhetstjänst, eller åtminstone med dess goda minne.

Hackarna utvecklar hela tiden sina metoder, de är kreativa och innovativa. Vi som jobbar i försvarslinjen måste anpassa oss till en hotbild som ständigt byter ansikte. Nu ser vi att de värsta attackerna möjliggörs av programvara som utvecklas, köps in och installeras av högt kvalificerade proffs. Då duger det inte att skylla på okunniga användare.

Som programvaruleverantör har vi på Commvault ett särskilt ansvar, både för att hjälpa våra kunder att skydda sina IT-miljöer och data, men också för att se om vårt eget hus och garantera integriteten hos våra produkter.

Anders Stinger
Country Manager Nordics

With 20+ years in storage and data management, Anders’s tenure at Commvault includes Nordic & BeLux leadership roles & 3 years in the US, running a new customer program. Before joining Commvault, Anders ran sales organizations for other IT vendors like EMC, Hitachi and Fujitsu. Anders’ passion is to lead organizations through rapid change with a focus on individual commitment. Life Philosophy “Motivation will almost always beat mere talent.”