- De tillbringar julafton på akuten
- Sverige får chans till revansch mot Rumänien i Örebro
- Gustav Axberg får stöd för sitt projekt
- Så återvinner man julskräpet rätt
- Hit reste örebroarna 2024
- Fem eldsjälar belönas med Energiklappen 2024
- Mer PFAS i arktisk nederbörd vid solsken
- Susanne Jarls tjänst i Askersunds kommun upphör
- Man är inte ensam i jul, nummer om man behöver prata
- Jennifer och Elias skriver uppsats i Brasilien
5 tips för hur du bättre kan skydda dig mot cyberattacker
Dagens moderna teknikberoende gör oss mer sårbara och säkerhetsriskerna ökar ständigt. Det finns mycket man behöver ha koll på för att kunna undvika att sårbarheterna utnyttjas vid en cyberattack – något som kan ge oerhört stora konsekvenser både för företaget och för samhället. Här beskriver vi 5 viktiga punkter du bör ha koll på för att skydda dig bättre mot cyberattacker!
1. Skapa en säkerhetskultur
Cybersäkerhet är inte bara en teknisk utmaning utan även en mänsklig utmaning – det är en fråga om säkerhetskultur. Kriminella utnyttjar inte alltid enbart tekniska brister utan även den mänskliga faktorn som en del i attacken för att komma åt känsliga uppgifter. Att bygga och underhålla en stark säkerhetskultur är därför en oerhört viktig del i arbetet med cybersäkerhet.
För att bli bättre på säkerhetskultur behöver attityder och beteenden ändras. Organisationen behöver se cybersäkerhet och säkerhetskultur som en verksamhetsövergripande aktivitet och inte som en ren IT-fråga – det är viktigt att ledningen prioriterar frågan. Det som ska genomsyra arbetet med säkerhetskulturen är att tänka på säkerhet som något som möjliggör arbetet, inte hindrar det.
2. Uppdatera dina system på ett säkert sätt
Ju smartare system blir och ju mer mjukvara dessa baseras på, ju större blir behovet av att kunna uppdatera systemen. Detta behov beror på att komplex mjukvara ofta innehåller buggar som bör rättas till för att säkerställa säkerhet och stabilitet i systemen.
Men att göra dessa uppdateringar är något som i sig kan innebära en säkerhetsrisk om det inte görs på rätt sätt. Integritet och tillgänglighet till systemen måste upprätthållas och de flesta systemuppdateringar är normalt sett inte tillräckligt utvärderade i den miljö de används eller i kombination med de applikationer som körs. Detta gäller framför allt OT-miljöer där tillgängligheten till systemen är viktig.
För att undvika riskerna, samt för att upprätthålla integritet och tillgänglighet i systemen och kunna göra säkra uppdateringar, krävs speciella lösningar – läs mer om dem här!
3. Se till att ni har segmenterat era nätverk
Nätverkssegmentering begränsar skadan vid en cyberattack. Utan segmentering finns det risk att känslig information kan läckas eller manipuleras, samt att malware och ransomware sprider sig okontrollerat och snabbt och gör systemen otillgängliga. Attackerare behöver inte gå direkt mot målet, till exempel ett styr- och kontrollsystem. Istället nästlar de sig in via svaga punkter långt ute i nätverket, alternativt via mejl eller kundtjänst, som ett sätt att nå målet. Många attackerare har dessutom tålamod, är beredda att jobba långsiktigt, gör allt i små steg och ligger tyvärr ofta steget före. Den krassa verkligheten är att verksamhetens styr- och kontrollsystem redan kan vara angripna utan att det märkts.
När man arbetar med cybersäkerhet och ska segmentera sina system i säkerhetszoner är det en god idé att använda sig av ett riskbaserat arbetssätt. På detta sätt undviker man att säkerhetsarbetet blir utfört enligt någon odefinierad ”ad hoc”-metod och dessutom blir det oftast enklare att förklara och motivera de investeringar man vill göra om man kan redogöra för vilka risker man åtgärdar eller reducerar. Standarden IEC 62443 är en bra metod att använda när man gör sin riskbaserade zonindelning. Läs mer här!
4. Se till att ni importerar filer på ett säkert sätt
Att importera filer till en skyddad miljö öppnar upp för säkerhetsrisker om filerna inte skannats efter skadlig kod. Genom att överföra filer mellan olika säkerhetsdomäner utsätter man det mottagande systemet för stor säkerhetsrisk. Om skadlig kod kommer in i det känsliga nätverket kan hotaktörer lyckas hämta information, ändra information eller kräva lösensummor för att låsa upp system/filer. System kan göras otillgängliga med stora konsekvenser och kostnader som följd.
Advenicas Cross Domain Solutions erbjuder ett effektivt och automatiserat sätt att skanna efter skadlig kod och säkerställer samtidigt separation av de anslutna nätverken.
5. Tillåt det som är säkert istället
Traditionellt har många IT-säkerhetsprodukter varit uppbyggda med blocklisting som grund. Antivirusprogrammen letar efter programkod som matchar mot en lista med kända signaturer, intrångsdetekteringssystem letar efter otillåtna trafikmönster och så vidare. I fallet med en blocklist måste listan med signaturer eller otillåtna trafikmönster uppdateras när det dyker upp nya hot. Det innebär att det finns ett tidsfönster från upptäckt till att hotet möts genom att det tas med i blocklistan. Under den perioden är systemet utsatt för risk.
Motsatsen till blocklisting är allowlisting. Ordet allowlisting syftar på själva metoden att endast tillåta önskad och betrodd data i systemet. Istället för att blockera kända hot, släpper systemet endast in den typ av data som är tillåten. Inget som inte blivit specificerat sedan tidigare godkänns. Det finns många fysiska system som baseras på allowlisting – det krävs rätt nyckel för att öppna ett lås, endast rätt kontoinnehavare kan ta ut pengar från ett bankkonto och så vidare.
Sverige
Örebronyheter
Källa: Advenica
Related Posts
Latest News
-
De tillbringar julafton på akuten
Lagom när många andra börjar tänka på potatisen till julaftonslunchen,...
- Posted december 24, 2024
- 0
-
Sverige får chans till revansch mot Rumänien i Örebro
Rumänien står för motståndet i damlandslagets två kommande landskamper, i...
- Posted december 24, 2024
- 0
-
Gustav Axberg får stöd för sitt projekt
För att stärka omställningskraften hos flera kommuner och regioner i...
- Posted december 24, 2024
- 0
-
Satsning på kvinnors hälsa
Regeringen och Sveriges Kommuner och Regioner (SKR) har ingått en...
- Posted december 24, 2024
- 0
-
Så återvinner man julskräpet rätt
Julfirandet lämnar ett berg av skräp efter sig, allt från...
- Posted december 24, 2024
- 0
-
Nattens händelser från polisen
Nedan följer ett urval av de ärenden som polisen har...
- Posted december 24, 2024
- 0
-
SOS Alarm förbereder för fler nödsamtal under nyår
Nyårsnatten innebär en kraftig ökning av larmsamtal till nödnumret 112....
- Posted december 24, 2024
- 0
You must be logged in to post a comment Login