5 tips för hur du bättre kan skydda dig mot cyberattacker

By on 4 maj, 2022

Dagens moderna teknikberoende gör oss mer sårbara och säkerhetsriskerna ökar ständigt. Det finns mycket man behöver ha koll på för att kunna undvika att sårbarheterna utnyttjas vid en cyberattack – något som kan ge oerhört stora konsekvenser både för företaget och för samhället. Här beskriver vi 5 viktiga punkter du bör ha koll på för att skydda dig bättre mot cyberattacker!

1. Skapa en säkerhetskultur

Cybersäkerhet är inte bara en teknisk utmaning utan även en mänsklig utmaning – det är en fråga om säkerhetskultur. Kriminella utnyttjar inte alltid enbart tekniska brister utan även den mänskliga faktorn som en del i attacken för att komma åt känsliga uppgifter. Att bygga och underhålla en stark säkerhetskultur är därför en oerhört viktig del i arbetet med cybersäkerhet.

För att bli bättre på säkerhetskultur behöver attityder och beteenden ändras. Organisationen behöver se cybersäkerhet och säkerhetskultur som en verksamhetsövergripande aktivitet och inte som en ren IT-fråga – det är viktigt att ledningen prioriterar frågan. Det som ska genomsyra arbetet med säkerhetskulturen är att tänka på säkerhet som något som möjliggör arbetet, inte hindrar det.

2. Uppdatera dina system på ett säkert sätt

Ju smartare system blir och ju mer mjukvara dessa baseras på, ju större blir behovet av att kunna uppdatera systemen. Detta behov beror på att komplex mjukvara ofta innehåller buggar som bör rättas till för att säkerställa säkerhet och stabilitet i systemen.

Men att göra dessa uppdateringar är något som i sig kan innebära en säkerhetsrisk om det inte görs på rätt sätt. Integritet och tillgänglighet till systemen måste upprätthållas och de flesta systemuppdateringar är normalt sett inte tillräckligt utvärderade i den miljö de används eller i kombination med de applikationer som körs. Detta gäller framför allt OT-miljöer där tillgängligheten till systemen är viktig.

För att undvika riskerna, samt för att upprätthålla integritet och tillgänglighet i systemen och kunna göra säkra uppdateringar, krävs speciella lösningar – läs mer om dem här!

3. Se till att ni har segmenterat era nätverk

Nätverkssegmentering begränsar skadan vid en cyberattack. Utan segmentering finns det risk att känslig information kan läckas eller manipuleras, samt att malware och ransomware sprider sig okontrollerat och snabbt och gör systemen otillgängliga. Attackerare behöver inte gå direkt mot målet, till exempel ett styr- och kontrollsystem. Istället nästlar de sig in via svaga punkter långt ute i nätverket, alternativt via mejl eller kundtjänst, som ett sätt att nå målet. Många attackerare har dessutom tålamod, är beredda att jobba långsiktigt, gör allt i små steg och ligger tyvärr ofta steget före. Den krassa verkligheten är att verksamhetens styr- och kontrollsystem redan kan vara angripna utan att det märkts.

När man arbetar med cybersäkerhet och ska segmentera sina system i säkerhetszoner är det en god idé att använda sig av ett riskbaserat arbetssätt. På detta sätt undviker man att säkerhetsarbetet blir utfört enligt någon odefinierad ”ad hoc”-metod och dessutom blir det oftast enklare att förklara och motivera de investeringar man vill göra om man kan redogöra för vilka risker man åtgärdar eller reducerar. Standarden IEC 62443 är en bra metod att använda när man gör sin riskbaserade zonindelning. Läs mer här!

4. Se till att ni importerar filer på ett säkert sätt

Att importera filer till en skyddad miljö öppnar upp för säkerhetsrisker om filerna inte skannats efter skadlig kod. Genom att överföra filer mellan olika säkerhetsdomäner utsätter man det mottagande systemet för stor säkerhetsrisk. Om skadlig kod kommer in i det känsliga nätverket kan hotaktörer lyckas hämta information, ändra information eller kräva lösensummor för att låsa upp system/filer. System kan göras otillgängliga med stora konsekvenser och kostnader som följd.

Advenicas Cross Domain Solutions erbjuder ett effektivt och automatiserat sätt att skanna efter skadlig kod och säkerställer samtidigt separation av de anslutna nätverken.

5. Tillåt det som är säkert istället

Traditionellt har många IT-säkerhetsprodukter varit uppbyggda med blocklisting som grund. Antivirusprogrammen letar efter programkod som matchar mot en lista med kända signaturer, intrångsdetekteringssystem letar efter otillåtna trafikmönster och så vidare. I fallet med en blocklist måste listan med signaturer eller otillåtna trafikmönster uppdateras när det dyker upp nya hot. Det innebär att det finns ett tidsfönster från upptäckt till att hotet möts genom att det tas med i blocklistan. Under den perioden är systemet utsatt för risk.

Motsatsen till blocklisting är allowlisting. Ordet allowlisting syftar på själva metoden att endast tillåta önskad och betrodd data i systemet. Istället för att blockera kända hot, släpper systemet endast in den typ av data som är tillåten. Inget som inte blivit specificerat sedan tidigare godkänns. Det finns många fysiska system som baseras på allowlisting – det krävs rätt nyckel för att öppna ett lås, endast rätt kontoinnehavare kan ta ut pengar från ett bankkonto och så vidare.

Sverige
Örebronyheter

Källa: Advenica

You must be logged in to post a comment Login