Vill du skydda dig mot cyberattacker? Glöm inte den mänskliga faktorn.

Business,People,Team,Gathered,Around,Laptop,In,The,Office

Att angrepp mot din it-miljö kan skapa stora och ibland oöverskådliga skador, känner du förstås till. När en av våra stora it-leverantörer drabbades i helgen påverkades ett flertal svenska verksamheter såsom Filmstaden, Systembolaget, Rusta och Region Uppsala. Bakom attacken stod den ryska hackergruppen Akira.

När vi diskuterar skydd mot angrepp fokuserar vi gärna på tekniska lösningar. Detta är ett naturligt sätt att bemöta ett hot. Att investera i en teknisk lösning ger en relativt snabb effekt och beskrivs ofta som ett effektivt skydd. Investeringen skapar dessutom en bild av handlingskraft hos ansvariga.

Falsk trygghet

Det tekniska skyddet är dock bara en av flera åtgärder som minskar risken att lida förlust på grund av ett angrepp. Effektivt skydd uppnås bäst genom att använda flera lager av säkerhet som samverkar.

Här är några exempel på åtgärder som bör ingå:

  • Segmentera nätverket. Genom att dela upp nätverket i mindre och lättare övervakade enheter och isolera kritiska system, försvårar du för att ett angrepp ska sprida sig i miljön.
  • Använd brandväggar och intrångsdetektering med IPS/IDS. Genom att aktivt analysera nätverkstrafik och stoppa skadlig trafik kan ett angrepp bemötas på ett tidigt stadium.
  • Håll system och program uppdaterade. Leverantörer av mjukvara släpper regelbundet uppdateringar som täpper igen sårbarheter. En sårbarhet som inte åtgärdas skulle kunna underlätta ett angrepp. Verifiera och uppdatera systemen regelbundet. Sårbarhetsskanning kompletterar information från leverantörer uppdateringar.
  • Backup och test av backuper. Många angrepp mot din it-miljö påverkar lagrad information. Det kan vara huvudsyftet, som i fallet med Ransomware. Det kan även vara en bieffekt, som skapande av bakdörrar in till systemet. Om information i systemet är felaktigt påverkad är backup ett effektivt sätt att återgå till korrekt data. Detta kräver dock att säkerhetskopiering sker korrekt, kopior lagras säkert och att återläsningen testas så att man vet att funktionen fungerar korrekt när det behöver användas.
  • Använd starka lösenord och flerfaktorinloggning. Konfigurera system att använda komplexa metoder för autentisering för att försvåra för en möjlig angripare.
  • Utbilda användare i att upptäcka och undvika intrångsförsök. En angripare kan vända sig till användare för att lura till sig åtkomst. Genom att användare är vaksamma på phishing-mail som innehåller länkar eller bilagor, kan ett angreppsförsök förhindras.
  • Utveckla rutin för incidentrapportering. Vid ett angreppsförsök är det viktigt att det uppmärksammas och att rätt funktioner inom organisationen informeras. Ett första tecken för angrepp kan uppmärksammas av valfri medarbetare. Därför behöver alla inom företaget vara medvetna om hur en oväntad händelse ska identifieras och rapporteras.

Punkterna ovan är exempel på åtgärder som kan minska risken och dämpa effekten av ett angrepp på din it-miljö. För att välja rätt åtgärder och få bästa effekt krävs en bra planering, som dokumenteras i en kontinuitetsplan.

Planeringen är viktig men ännu viktigare är att träna och testa planen. Genom träning, utbildning och testning vet du att planen håller måttet och att den sprids till alla som berörs. En utbildad medarbetare är den viktigaste kuggen i ett starkt skydd.

lars_harrysson-square

Skribent