ARTIKEL IT-säkerhet
Ökad oönskad aktivitet
mot VPN
Vi på Zitac och andra inom branschen har märkt ett ökat intresse från oönskade aktörer som försöker komma in via Virtuella privata nätverk (VPN). Detta pågår hela tiden och med relativt långa intervaller emellan för att inte trigga larm. Aktörer med illasinnade avsikter söker ständigt efter svagheter att utnyttja, och VPN-tunnlar har blivit en av de hetaste måltavlorna. I denna artikel sammanfattar vi åtgärder du kan ta för att skapa ett starkt försvar.
Er första försvarslinje
Multifaktor Autentisering (MFA)
Det primära steget i att försäkra sig om att ert VPN-nätverk förblir säkert är att implementera Multi Faktor Autentisering (MFA). MFA är en autentiseringsmetod där användaren måste presentera
två eller flera bevis på sin identitet för att få tillgång till en resurs. Se till att ni använder er av Multi Faktor Autentisering (MFA) för VPN. Det förhindrar att angripare kan komma in, även om de skulle lyckas gissa sig till en inloggning.
Hantera standardkonton med försiktighet
En annan viktig säkerhetsåtgärd är hantering av standardkonton. Dessa konton, som ofta finns förinställda i system, bör antingen tas bort, få sina namn ändrade eller inaktiveras. Att lämna standardkonton aktiva är som att lämna en nyckel under dörrmattan, det är en inbjudan till trubbel.
Kontinuerlig övervakning och respons
Det räcker inte med att endast sätta upp försvar, man måste också aktivt övervaka sin infrastruktur. Regelbunden övervakning och omedelbar respons på misstänkta aktiviteter är avgörande för att upprätthålla säkerheten. Detta innebär att man inte kan luta sig tillbaka efter att ha infört MFA och ändrat standardkonton, säkerhetsarbetet är en kontinuerlig process. Undersök möjligheten till övervakning av era system. Antingen att ni har interna resurser som bevakar larm eller att ni använder er av en erfaren IT-partner.
Är ni utsatta?
Detta är en sorts långsam Brute Force attack. Titta i era loggar efter misslyckade inloggningar/felaktigt lösenord och gör det över en längre tid, flera dagar helst. Man kan då se misslyckade försök från en eller flera IP-adresser. 94.232.47.231 och 109.172.84.214 är två förekommande adresser. Ser ni inget i loggarna så är det ju en chans att vara proaktiv.
Slutsats
Var proaktiv, inte reaktiv
Det är viktigt att vi alla stärker skydden för vår IT-miljö då vi är så sammankopplade och att alla ställer sig frågan vad som sker om ni själva eller någon av era leverantörer blir utsatta. Vi måste ta en proaktiv hållning till nätverkssäkerhet. Genom att implementera MFA, hantera standardkonton med omsorg och ständigt övervaka nätverksaktiviteten, kan ni ligga ett steg före angriparna. Kom ihåg att säkerheten för ert företags data och resurser börjar med er.
Skyddet av era VPN-anslutningar är en kritisk komponent i er organisationens övergripande säkerhetsstrategi. Varje steg ni tar idag kan vara skillnaden mellan ett säkert nätverk och ett kostsamt dataintrång imorgon.
Hör av er till oss på Zitac så kan vi hjälpa er med allitfrån enkel IT-rådgivning till att vara er trygga IT-partner.
Vi på Zitac har lång erfarenhet inom IT-säkerhet och erbjuder flera tjänster för att stödja företag i deras säkerhetsstrategi. Med Zitacs hjälp kan ni få en dedikerad partner som kan hantera och genomföra alla stegen i er IT-säkerhetsprocess. En bra start är att boka upp vår Säkerhetsworkshop där vi kartlägger och sätter en grund för hur er IT-säkerhetsstrategi kan utformas.
Vill du komma i kontakt med våra IT-experter? Boka upp ett kravlöst möte så ringer vi upp dig inom 24h Boka IT-rådgivning
Nyttiga länkar från Zitac: