2 min read

Hvordan unngå å komme i en ransomware situasjon?

Hvordan unngå å komme i en ransomware situasjon?

Det verst tenkelige sikkerhetsscenario ble realitet hos bl.a Norsk Hydro, Østre Toten kommune og AKVA Group. Vi får stadig påminnelser om hvor viktig det er å ha et robust sikkerhetsregime for å unngå cyberangrep, hacking og ransomware trusler. Den siste tiden har blant annet Østre Toten kommune og AKVA Group blitt rammet av ransomware virus. Hva bør du gjøre for å unngå å komme i samme situasjon?

 

Vi har ikke detaljkunnskap om disse kundene utover det vi leser i media, men når store deler av server-parken og backup er rammet, er det svikt på flere nivåer for at dette skal kunne skje. 

Jobber man systematisk med digital kontroll vil det forhindre denne og lignende type hendelser.  

Her vil jeg trekke frem noen relevante tilnærminger for å sikre digital kontroll i forhold til denne type utfordringer.

 
 

Governance Risk and Compliance (GRC) og Information Security Management System (ISMS)

Beskyttelse av data starter med å forstå verdiene som skal beskyttes, og hva om er tilstrekkelig beskyttelsesnivå i forhold til konfidensialitet, integritet og tilgjengelighet. Dette må så omsettes i bl.a en beredskapsplan basert på en reell risikovurdering og simulering av angrep på eksisterende løsning. Allerede her vil man kunne avdekke denne type mangler i tekniske løsninger og rutiner.

 
 

Sikkerhets- og sonemodell

Er moderne sikkerhets- og sonemodell bygger på zero trust og forsvar i dybden. Den naturlige eksponerte angrepsflaten gjennom brukere og brukerutstyr er viktig å sikre med rettighetsstyring, herding, to-faktor og øvrige relevante sikkerhetsmekanismer.

 

I tillegg er det viktig å gjennomføre sikkerhets- og sonedesignet i hele infrastrukturen, slik at sikkerhetsbrudd på førstelinjeforsvaret ikke får slike omfattende konsekvenser. Det må jobbes strukturert med sikkerhetsmekanismer i forhold til øst/vest trafikk på serverrommet, privilegerte brukere og separering av egne sikrede segmenter for bl.a management og backup.

 
 
Begrepsforklaring:
 

Øst/vest trafikk er trafikk mellom servere/tjenester i server-strukturen, dvs trafikk som ikke er direkte kommunikasjon med en bruker. Når du som bruker «spør» om et svar fra en tjeneste eller en prosess som kjører og det medfører at flere tjenester/servere utveksler informasjon for at prosessen eller svaret skal produseres, da foregår det øst/vest trafikk.

 

Nord/sør trafikk er kommunikasjon mellom bruker og server/tjeneste. Den trafikken som du som bruker genererer inn mot servertrafikken er da betegnet som nord/sør.

 

Mye av sikkerheten har tradisjonelt vært veldig fokusert på nord/sør (trusselen fra brukere inn en enkel verdikjede), mens moderne kompliserte tjenester krever mye øst/vest trafikk, det eksponere da nye sårbarheter, som krever fokus.

 

Du vil ikke at alle serverne i en tjeneste skal kunne kompromitteres, selv om en server skulle bli det.

 
 

Tekniske løsninger

Har dere tatt i bruk tilgjengelige sikkerhetsfunksjoner i lagring og backupløsningen. Det er viktig at riktige løsning, metodikk og sikringstiltak er benytte på riktig sted i lagring, backup og katastrofe regime.

 

Mange kunder har tilgang på sikkerhetsfunksjoner i sin infrastruktur som ikke benyttes. Forskjellen på å forhindre et angrep er ofte ikke knytte til hvilke produkter du benytter, men hvordan du har konfigurert dem.

 
 

Logging og overvåkning

Gjennomføres logging og overvåkning av sentrale systemer kan unormale endringer i klient, nettverk, server og backuregime fanges opp.

 

Dette vil kunne redusere skadeomfanget ved å oppdage angrep eller brudd på førstelinje, slik at hackerne ikke får tid nok til å jobbe målrettet mot å bryte gjennom neste linje i forsvaret.

 

Vi leverer bistand til konfigurasjon av logg og overvåkning i det enkelte system – som f.eks backupsystemet. I tillegg så tilbyr vi en komplett kostnadseffektiv SIEM og SOC tjeneste for å sammenstille og analysere logger fra relevante komponenter i din infrastruktur.

 
 
Jobber man målbevisst med disse områdene, så er digital kontroll innen rekkevidde. Move har kompetanse, produkter og tjenester til å designe kostnadseffektive og sikre it-løsninger. En sikker løsning trenger ikke å være dyrere enn en usikker løsning, hvis en tenker helhet og har den rette kompetansen.
 
 

Ønsker du en nærmere samtale om ransomware og sikkerhetsutfordringer, ta kontakt med oss.

 

E-bok om Digital Kontroll

 
 
 
 

Digital virksomhet krever Digital kontroll

 

Digital kontroll innebærer en helhetlig tilnærming for å gi våre kunder de beste forutsetninger til å navigere trygt i det teknologiske landskapet. For å oppnå digital kontroll bidrar Move med: 

  • Rådgivning

  • Design

  • Implementering

  • Drift og forvaltning

  • Teknisk og økonomisk oversikt

  • Kontinuerlig vurdering av digitaliseringsmuligheter

  • Cybersikkerhet, trusselovervåking og -intervensjon, aksess-styring

  • GDPR (håndtering av personvern)

Her kan du laste ned e-boken om Hvordan oppnå digital kontroll?

 
 
Copilot hit og Copilot dit – hva er hva innenfor Microsoft AI verden og virker det ?

Copilot hit og Copilot dit – hva er hva innenfor Microsoft AI verden og virker det ?

Microsoft er offensive innen AI og slipper konsepter på løpende bånd, men hva er hva og er det brukbart? La oss se på hva Microsoft tilbyr per i dag....

Les mer
Microsoft Copilot – fremtidens arbeidsplass

Microsoft Copilot – fremtidens arbeidsplass

Jobb effektivt med din egen eksklusive personlig assistent – Microsoft Copilot. Vi er overbevist om at Microsoft Copilot er nøkkelen til fremtidens...

Les mer
Generativ AI: Mixtral viser hvordan neste-generasjons AI kan kjøre på mobilen

Generativ AI: Mixtral viser hvordan neste-generasjons AI kan kjøre på mobilen

Franske Mistral demonstrerer at de kan konkurrere med giganter som GPT-4 og Gemini, og at det er mulig å lage langt mer effektive språkmodeller som...

Les mer