Bli redo för cyberkrig – 5 viktiga områden
Hem SÄKERHET Bli redo för cyberkrig: 5 viktiga områden

Bli redo för cyberkrig: 5 viktiga områden

Publicerat av: Redaktionen

Med Rysslands invasion av Ukraina stålsätter sig västvärlden för hämndlystna cyberattacker som resultat av de sanktioner som bland annat USA, Storbritannien och EU riktat mot Ryssland.

Rädslan är att de här attackerna skulle kunna få sårbarheterna i Log4j, SolarWinds och Microsoft Exchange-servrar att framstå som småpotatis i jämförelse.

Myndigheter kommer troligtvis att vara först på tur i cyberkrigföringens väg, men också icke-statliga verksamheter som är aktiva i ukrainska frågor och försvarsfrågor. Därefter står sannolikt de finansiella institutioner som verkställer sanktionerna som riktats mot Ryssland och dess intressen på tur.

För att hjälpa företag att hantera eventuella luckor i sin cybersäkerhet, har vi samlat några av de bästa råden från experter inom cybersäkerhet:

  1. Fokusera på att minska riskerna i leveranskedjan
    Bli redo för cyberkrig – 5 viktiga områden

    Peter Lämber

    I stället för att rikta attacker direkt mot verksamheter attackerar cyberbrottslingar ofta leverantörerna av den mjukvara som företagen använder. Ett exempel är den välkända SolarWinds-attacken från i fjol. Genom att attackera en leverantör kan de stjäla data och i vissa fall även stänga av kritiska tjänster och infrastruktur. De lägger in skadlig kod i programvaran som används för att driva verksamheten, specifikt inriktade på sårbar mjukvara som dataflöden för utveckling och osäkra molnkonfigurationer, eller utnyttjar processer för mjukvaruuppdateringar.

Gartner förutspår att fram till 2025 kommer mer än 45 procent av världens alla företag att ha utsatts för attacker mot sina leveranskedjor, en trefaldig ökning sedan 2021. Hoten mot leveranskedjan av mjukvara, oavsett om det innebär en sårbarhet eller en aktiv attack, ökar hela tiden i såväl frekvens som omfattning. Attacken i Ukraina ökar sannolikheten för attacker mot leveranskedjor, eftersom hackare som hämndaktion kan utnyttja leveranskedjorna för att komma åt de företag och myndigheter i länder som satt in sanktioner mot Ryssland. Det är av största vikt att företag har överblick över vilka som förser dem med mjukvara och att de har visibilitet över säkerheten i hela leveranskedjan för att kunna blockera denna väg in för hackare.

  1. Trappa upp jakten på cyberhot

    En jakt på cyberhot innebär i de flesta fall att söka efter det man inte vet finns, det vill säga tidigare oupptäckta avvikelser, ovanliga aktiviteter eller skadlig kod som kan öppna dörren för en cyberattack. Utgå alltid från att obehöriga redan har tagit sig in i ditt nätverk. Och var alltid på jakt efter tecken på att något kompromissats.

Det gäller att konstant söka igenom samtliga nätverk och enheter som verksamheten är uppkopplad emot – utan full visibilitet är det omöjligt att veta om det finns kompromissade enheter. Detta har blivit ännu mer aktuellt när arbetsplatser blir mer och mer hybrida, vilket i sin tur medför att anställda kopplar upp sig hemifrån. Och då är det inte bara enheter i form av datorer som behöver inventeras, utan även telefoner, surfplattor och smarta TV-apparater med mera.

En av de största anledningarna till att man inte har full visibilitet över sina ändpunkter är att man behöver ta fram informationen manuellt, vilket rent krasst innebär att man får fram gammal data. Visibiliteten måste bygga på realtidsdata för att informationen ska kunna nyttjas fullt ut. Genom att upptäcka, eliminera och åtgärda hot i realtid, innan hackare lyckas ta sig in i nätverket, har man ett proaktivt tillvägagångsätt som gör att man slipper släcka bränder.

  1. Få ordning på processerna för patchning

    I takt med att attackytan fortsätter expandera blir hanteringen av patchning betydligt mer komplex. Patchning ses ofta som ett av de enklaste och bästa vapnen för att bekämpa cyberbrottslighet. Det kan dock vara knepigt att använda i praktiken eftersom hackare utnyttjar att systemen som används för patchhantering är långsamma. I stället för att använda de mest sofistikerade metoderna för cyberattacker fokuserar hackarna ofta på äldre sårbarheter som de kan komma åt med minimal ansträngning. Därför är det att föredra ett cyberskydd där den regelbundna patchningen automatiseras i kombination med att nya patchar testas ordentligt innan de rullas ut.

4. Stärk cyberhygienen och rensa upp i systemen
Cyberhygien kan liknas vid personlig hygien, och består av en uppsättning rutiner som säkerställer säker hantering av kritiska data och som säkrar ditt nätverk. Att upprätthålla god cyberhygien inkluderar inventering av alla enheter som är anslutna till företagets nätverk, hantering av sårbarheter och patchning av mjukvara och applikationer. Att företag lägger mycket tid, energi och pengar på

patchning är å ena sidan bra, men å andra sidan är det mindre bra att patcha sådant ingen använder. En del av cyberhygienen är därför att se över vilka system och applikationer som faktiskt inte behövs. Varje oanvänt eller underutnyttjat system är ytterligare en väg in i nätverket för cyberkriminella.

Det handlar samtidigt också om att bryta ner såväl data- som organisatoriska silos. Med system som inte används, lagrar data på olika ställen och som heller inte kan kommunicera med varandra, skapas ineffektiva processer som omöjligtvis kan tala om vad som händer i realtid. Och då företagets olika avdelningar dessutom sitter fast i organisatoriska silos, förvärras problemet ytterligare, då delning av data mellan olika avdelningar också står i vägen för effektivitet och säkerhet.

  1. Damma av din säkerhetsstrategi
    Och till sist: Att ha en plan är bättre än att inte ha en plan. Att dessutom ha en plan som är skräddarsydd för din verksamhet och dina specifika förutsättningar är ännu bättre. Myndigheten för samhällsskydd och beredskap, MSB, rekommenderar att det finns en plan som anställda känner till och att ledningsgrupper på företag och myndigheter arbetar integrerat med cybersäkerhet, precis som de gör med miljö- eller kvalitetsfrågor. Men det räcker inte med att anställda känner till planen, de måste förstå den och sin egen roll i den för att den ska kunna genomföras. Sedan måste planen testköras i olika scenarier för att säkerställa att den faktiskt fungerar.

Med dessa fem områden i ordning kan man säkra sin beredskap för dagens oroliga läge och den cyberkrigsföring som allt fler myndigheter och branscher kan komma att drabbas av. Är man proaktiv och noggrann kan man också känna sig trygg med att man har skyddat sin verksamhet och dess anställda.

Peter Lämber, ansvarig för Norden och Baltikum på Tanium

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00