Hvad kan virksomheder gøre for at håndtere cybersikkerhedens ringvirkninger, såsom phishing og social engineering, i takt med at risikoen for afbrydelser stiger?

Af Kate O'Flaherty

I oktober blev Amazon Web Services (AWS) ramt af en af største afbrydelser i årevis. Selvom selve afbrydelsen forårsagede store forstyrrelser, førte den til advarsler at modstandere udførte cyberangreb for at udnytte kaoset under hændelsen.

Afbrydelserne har kommet tæt og hurtigt de sidste to måneder. Microsofts Azure var den næste til at opleve en, blot en uge efter AWS. Så i november blev infrastrukturudbyderen Cloudflare ramt af en nedbrud der lammede flere websteder og apps, hvilket gav angriberne flere muligheder for at slå til.

AWS-nedbruddet og andre siden viser, hvordan leverandørforstyrrelser hurtigt kan føre til risici for kunderne, såsom phishing og social engineering. Hvad kan virksomheder gøre for at håndtere denne trussel i takt med at risikoen for nedbrud stiger?

Angribere udnytter forvirring

Afbrydelser er attraktive for cyberkriminelle, fordi de skaber forvirring blandt brugere og organisationer, som de kan udnytte til angreb. For slutbrugere er afbrydelser "forvirrende uden øjeblikkelige svar", påpeger Richard Jones, vicedirektør for Nordeuropa hos Confluent.

Dette miljø giver cyberkriminelle mulighed for at trives og udnytte ofrene og deres ønske om svar, siger han. "Hvis du bruger en organisation, der bruger AWS til sin app, og du ikke ved, hvorfor din nuværende konto pludselig er utilgængelig, er du meget mere tilbøjelig til at falde for et phishing-svindelnummer, der beder om dine oplysninger."

Under AWS-nedbruddet i oktober 2025 begyndte kriminelle hurtigt at udgive sig for at være AWS og påvirkede tjenesterne ved at sende e-mails og sms'er, hvor de lovede at "gendanne adgang" eller "kompensere for nedetid", fortæller Bruce Jenkins, CISO hos Black Duck. IO.

Efter et strømafbrydelse bliver organisationer ofte mål for falske e-mails, der hævder at være fra en cloududbyder eller et IT-supportteam, siger Ross Brewer, VP for Graylog EMEA. Disse vil opfordre brugerne til at "genvalidere din konto nu" eller "downloade en hurtig patch", når den legitime tjeneste er forringet.

Disse "hastefokuserede svindelnumre" bruger overbevisende branding og forfalskede adresser og udnytter brugernes bekymringer og ønske om hurtige løsninger, siger Jenkins. "Lignende mønstre blev observeret i 2021 Facebook og Azure afbrydelser, hvor angribere sendte falske supportbeskeder eller beskeder om kontogendannelse.”

For at gøre problemet endnu værre, kan kaoset ved et strømafbrydelse blive forværret af IT-teams, der utilsigtet kan svække forsvaret i hastværket med at genoprette tjenesterne. Dette kan føre til, at de deaktiverer sikkerhedskontroller eller udvider tilladelser, siger Jenkins.

Synlighed i forsyningskæden og afhængighedsstyring

Efterhånden som risikoen for strømafbrydelser vokser, skal organisationer nu forberede sig på den ringvirkning, der kan opstå, når en betroet tredjepart går ned.

For at undgå at angribere udnytter dem, har organisationer brug for et stærkt indblik i deres forsyningskæde og cloudafhængigheder. Det betyder "at kortlægge, hvilke tjenester der er kritiske, vide, hvilken cloudregion der indeholder dem, og identificere eventuelle enkeltstående fejlpunkter", ifølge Brewer.

At vedligeholde et opdateret afhængighedskort og udføre scenarieøvelser, herunder at stille spørgsmål som "hvad nu hvis vores primære cloudplatform fejler?", er afgørende og bør være en del af en organisations forretning. modstandsdygtighedsplan, råder Jenkins.

Opbygning af redundans, såsom multi-cloud- eller multi-regionsarkitekturer, kan mindske risiko, men ikke alle arbejdsbyrder kræver dette, siger Jenkins. "Kontrakter bør indeholde klare serviceniveauaftaler (SLA'er) og beredskabskrav, og leverandører bør opdeles efter kritiskhed."

Klar og rettidig kommunikation

Hvis en tjeneste, der går ned, påvirker dig, er klar og rettidig kommunikation afgørende for at forhindre, at modstandere udnytter brugerforvirring til at orkestrere angreb.

Under AWS-nedbruddet så de indledende statusopdateringer ud til at forsinke brugerrapporterne. Mange virksomhedskunder fandt oplysningerne "sparsomme og generiske", siger Jenkins. "Selvom AWS til sidst offentliggjorde en detaljeret efter døden og undskyldning, manglen på hurtige, gennemsigtige opdateringer i den akutte fase efterlod et tomrum fyldt med spekulation og phishingforsøg.”

Selvom det kan være udfordrende, er bedste praksis at anerkende problemer tidligt, give regelmæssige faktuelle opdateringer og tilbyde sikkerhedsvejledning, siger han. "AWS' gennemsigtighed efter hændelsen blev rost, men kommunikationen i realtid under afbrydelsen kunne have været forbedret."

Men for cloud-udbyderen og kundeorganisationen kan kommunikationen være vanskelig under et strømafbrydelse på grund af den usikkerhed, der er forbundet med det. "På den ene side vil man dele så mange oplysninger som muligt, men på den anden side vil man ikke vildlede kunderne ved at give oplysninger, der viser sig at være forkerte, efterhånden som situationen udvikler sig," siger James Kretchmar, SVP CTO for cloud-teknologigruppen hos Akamai Technologies. "Det kan være en svær balancegang at finde."

Gennemsigtighed er dog afgørende, siger Kretchmar: "Det holder kunderne informerede og reducerer angriberes mulighed for at udnytte usikkerhed. Selv en simpel besked, der siger: 'Vi er opmærksomme på problemet, her er hvad der er berørt, og hvor du kan få bekræftede opdateringer', kan forhindre panik og forhindre falske advarsler i at sprede sig. Målet er at kommunikere ofte, selv når du ikke har alle svarene."

God ledelse og risikostyring

AWS-hændelsen og den efterfølgende påvirkning fremhæver også det grundlæggende i god ledelse og risikostyring. Cloud-afbrydelser sætter disse grundlæggende principper på prøve, siger Jenkins. "Ansvarligheden for tredjepartsrisici skal ligge på direktions- og bestyrelsesniveau med et klart ejerskab over cloud-risikostrategier."

Som en del af denne er stærk beredskabsplanlægning og forretningskontinuitetsordninger afgørende, herunder eksplicitte planer for leverandørafbrydelser og regelmæssig scenarietestning, siger Jenkins.

En "robust hændelseshåndteringsproces" sikrer en effektiv reaktion på problemer, siger Kretchmar. Dette bør omfatte "definerede eskaleringstærskler, klare kommunikationslinjer og velafprøvede strategier", råder han.

Reguleringsrammer som f.eks. Lov om digital operationel modstandskraft, Netværks- og informationssystemer 2 og ISO 27036 kan hjælpe. Disse anerkender risiciene ved at kræve stærkere operationel robusthed og risikostyring for leverandører, ifølge Simon Pamplin, teknologidirektør hos Certes. "I bund og grund forventer de løbende sikkerhed, beredskabsplanlægning og evnen til at demonstrere, at man kan modstå en betydelig forstyrrelse fra tredjepart."

I mellemtiden ISO / IEC 27001 integrerer leverandørsikkerhed, forretningskontinuitet og hændelsesstyring i informationssikkerhedsstyringssystemer, siger Jenkins.

Forberedelse til fremtidige strømafbrydelser

Efterhånden som digitale tjenester bliver tættere forbundet og afhængige af store cloud-udbydere, vil nedbrud forblive uundgåelige. Det betyder, at angribere i stigende grad vil udnytte øjeblikke med systemisk fejl, siger Brewer.

Med dette i tankerne bør IT-ledere kortlægge afhængigheder, opbygge redundans for kritiske tjenester og regelmæssigt øve sig i beredskabsplaner, siger Jenkins. "Krisekommunikationsplaner skal være klar med klare beskedskabeloner og out-of-band-kanaler. Overvågning bør bruge flere kilder, og leverandørkontrakter bør omfatte forpligtelser til at modstå problemer."

Samtidig må sikkerhed ikke ofres for hastighed under afbrydelser, advarer Jenkins. "Sørg for, at ændringer i nødsituationer logges og gennemgås. Brugeruddannelse skal dække svindel relateret til afbrydelser, og analyser efter hændelser bør føre til løbende forbedringer."