
IT-säkerhet
Förväntning vs. Verklighet
IT-säkerhet är alltid ett viktigt ämne, men kanske mer nu än någonsin tidigare. Hotet för nya säkerhetsincidenter har ökat markant den senaste tiden och attacker som ”Coop-incidenten” eller det som hände på Norsk Hydro för ett par år sedan som blev uppmärksammande i media gör att allt fler verksamheter har fått upp ögonen för hotbilden. Attackerna sker kontinuerligt och de flesta som råkar ut för dessa väljer att inte berätta om det och mörkertalet för hur många som faktiskt utsätts för IT-attacker är stort. Varför man inte berättar att man blivit drabbad av IT-attacker skiljer sig från fall till fall, men det kan kännas tungt att ens IT-miljö inte har varit säker nog eller att man inte har utbildat sin personal tillräckligt. Och att erkänna detta kan påverka allt från omvärldens bild av företaget som arbetsgivare till aktiemarknaden.
Idag är många fortfarande reaktiva när det kommer till verksamhetens IT säkerhetsinvesteringar. Vi får ofta höra påståenden som
”Vi har aldrig drabbats av något och är för små för att vara ett intressant byte för en attack. Varför skulle vi bli drabbade”
eller
”Varför skulle någon vara intresserad av våra uppgifter?”
Föst när verksamheten utsatts för en attack förstår man följderna och vill försäkra sig om att detta får absolut inte hända igen. Man köper då in speciella system som ska skydda verksamheten och man förväntar sig att om man bara köper alla skydd så är man säker. I den här artikeln vill jag diskutera förväntningarna i några system som ofta förekommer i dagens moderna IT-miljöer.
Brandvägg
”Vi har ju en brandvägg, inget kan komma in genom den!”
Detta påstående är en klassisk uppfattning om vad en brandvägg gör. Och rent krasst så stämmer det. Det är först när du börjar tillåta att trafik går igenom brandväggen som detta påstående snabbt slutar att stämma. Och du måste släppa igenom trafik i din brandvägg, annars har den ingen funktion. Med dagens enheter som nästan konstant är uppkopplade mot internet behöver vi dock se över vad för trafik vi släpper igenom. Brandväggen är den enhet i nätet som ska se till att bara betrodd kommunikation mellan olika enheter i nätet kan ske. Brandväggar har idag möjlighet att inspektera mer eller mindre all typ av trafik, men det krävs åtgärder för att den ska klara av det. Vill man t.ex. inspektera krypterad trafik så behöver du implementera denna funktionalitet. Detta innebär också att brandväggen tittar djupare i paketen vilket en del kan uppfatta som integritetskränkande. Vi är dock tvungna att göra detta ifall vi ska kunna skydda mot hot som använder krypterade kommunikationskanaler för att t.ex. föra ut känslig data ur vårt nätverk. Hade jag velat stjäla information hade jag garanterat krypterat trafiken för att dölja vilken data jag stjäl.
Att inte ha en brandvägg installerad är som att lämna dörren hemma vidöppen och låta vem som helst springa in och ut. Man kan bara hoppas att alla har rena skor på fötterna. Genom att ha en brandvägg installerad i verksamheten kan vi bättre kontrollera vilka som får öppna dörren och inte. Läs mer om vilka brandväggar Zitac jobbar med –> här
Klientbaserat antivirus
”Jag har installerat antivirus på min dator, nu är jag säker!”
Att ha ett antivirusprogram på sin dator är idag en självklarhet för många verksamheter oavsett vilket operativsystem man kör. Detta system ska aktivt skydda mot att användaren kör eller laddar hem filer som innehåller skadlig kod. Detta är lättare sagt än gjort men många antivirusprogram analyserar användarens beteende samtidigt som den använder signaturer från välkända sårbarheter för att identifiera hot. Det som ett antivirus inte skyddar dig mot är ”dumma användare”. En användare som på eget bevåg ger upp sina användaruppgifter eller utför någon annan skadlig handling på sin dator kommer inte att kunna stoppas med ett antivirusprogram. För att undvika att ens anställda blir lurade att ge ut sina användaruppgifter så krävs det utbildning i hela organisationen. Det räcker tyvärr inte med att IT avdelningen är medvetna om riskerna utan hela verksamheten behöver vara informerade då det finns en risk för alla att bli utsatta.
Om du behöver hjälp med att informera dina kollegor om IT säkerhet erbjuder vi nu en kostnadsfri säkerhetsworkshop. Läs mer om hur du anmäler ditt intresse här!
Mailskydd
”Om jag tvättar alla mina mail innan dem når användaren så kommer det inte att komma igenom några phishing-mail!”
Att tvätta sina mail i en lösning som ska scanna av innehållet i ett mail innan det når användaren är en teknik som hjälper till att fånga upp de allra grövsta hoten på ett väldigt effektivt sätt. Konfigurerar man sitt mailskydd rätt så märker användaren knappt inte att denna skyddsmekanism är på plats och får sina mail med både innehåll och bifogade filer scannade innan de når slutanvändaren. Där kan man fånga upp många skadliga länkar och filer innan användaren hinner klicka på dessa och på så vis minska risken för att slutanvändaren råkar ut för skadlig kod. Kompletterar man även sitt mailskydd med en sandlåda där man kan öppna bifogade filer så kommer även detta att öka precisionen i leveransen av säkerhet i denna aspekt.
Ett mailskydd skyddar dock inte mot användare som mot förmodan lyder en anvisning om att snabbt betala ut ett stort belopp till chefens konto.
Cloud
”Min data ligger säker i molnet!”
Många betraktar olika moln-tjänster, såsom Azure och AWS, som säkra platser att lagra data på. Och visst är det inte en osäker plats att lagra data på, men data och servrar som finns i molntjänster är precis lika sårbara för attacker som de som körs lokalt i ditt eget datacenter i källaren. Detta blir sant så fort du släpper på någon form av kontakt utifrån, vilket du ofta brukar vilja ha då du vill få in data i molnet, manipulera data i molnet och även extrahera data ur molnet för att använda i din verksamhet. När vi öppnar den dörren så öppnar vi också för att olika typer av skadlig kod ska kunna ta sig eller ta ut data även ur dessa plattformar, precis som ur vilken datakälla som helst.
Med rätt verktyg och framförallt rätt design på dina molntjänster så kan du minimera riskerna för att skadlig kod ska påverka dina tjänster eller data, men de är absolut inte ”osårbara” bara för att de ligger i molnet.
Idag ser vi allt fler bolag som går över till att utveckla sina tjänster i molnet då utvecklingsprocessen blir mer agil och effektiv. Men det medför också svårigheter att se vem som egentligen äger frågan om cybersäkerheten i organisationen. Vi har tagit fram en guide till ökad cybersäkerhet.
Avslutningsvis
System för säkerhet blir bara så säkra som dom konfigureras att vara. Oavsett hur bra produkten är så kan en administratör konfigurera den på ett osäkert sätt. Dessutom är arbetet med cybersäkerhet ingen engångsföreteelse, utan något man aktivt behöver jobba med i alla delar av organisationen kontinuerligt. Vi behöver gå förbi steget av att investera i ett system och sedan tro att jobbet är klart. Verksamheter behöver idag ha resurser som aktivt konfigurerar systemen och uppdaterar dem utefter hur verksamheten rör på sig.
Även medarbetare behöver ständigt påminnas, uppdateras och utbildas inom cybersäkerhet. De är, oturligt nog, verksamhetens svaga länk och en stor säkerhetsfråga för alla organisationer. Lyckas man med att kontinuerligt ha en välutbildad skara medarbetare har man kommit långt. De bör kunna förstå, tolka och kritiskt granska hot mot verksamheten, samtidigt som de behöver minimera tillfällena då de själva omedvetet är en risk.
Vi på Zitac har lång erfarenhet i alla ovan nämnda system och arbetar dagligen med att förbättra IT säkerheten för våra kunder. Ta gärna kontakt med oss så hjälper vi er att hitta en bra lösning för att öka cybersäkerheten.