Senaste tiden har vi sett att inga system är helt säkra: Bland annat attacken mot Coop men även andra företag. Dom som utför attackerna säger att de inte är ute efter att skada någon, bara för att tjäna pengar är dock effekten densamma. Det kan leda till potentiella störningar av kritiska tjänster över hela landet. Vi har exempelvis Springhill Medical Center som blev infekterade vilket ledde till att ett barn inte överlevde. Detta väcker farhågor om att liknande attacker kan hända oftare i framtiden.

Vi kommer i en serie bloggar ta upp ett antal frågor man måste ta ställning till som företag. Detta inlägg kommer att handla om tredje parts programvaror och DDoS attacker.

Vad är en Ransomware attack?

Oftast märks detta genom att era filer blivit krypterade och oanvändbara och någon vill att ni betalar för att låsa upp dessa. En Ransomware attack utförs genom att attackera en sårbarhet i en mjukvara eller ett nätverk på något sätt. Det kan även och relativt vanligt utföras genom att manipulera någon socialt.
Oftast räcker det att följa efter någon genom en passage och sedan kunna placera ett verktyg att få åtkomst till ert nätverk och få åtkomst till era datorer.

Programvara från tredje part

Dessa mjukvarulösningar är viktiga för alla företag, det kan vara ert ekonomisystem, HR-system eller andra liknande programvaror men alla installerade programvaror medför risker för zero-day (ej ännu upptäckta) hot. Det är viktigt att utvärdera alla programvaror som man använder inom företaget och att det finns en strategi bakom dessa. Om dessa programvaror inte uppdateras ordentligt och används korrekt så finns det alltid en risk.

Vi kommer till det lite senare i inlägget vad zero-trust betyder, men det är viktigt att man som företag tar beslut om vilka programvaror som får användas på datorerna. För att ge en enkel förklaring så finns det många olika program som kan utföra samma uppgift, vilket kan jämföras med att det är enklare att övervaka en ingång till sitt hus än 20.

Vad är största risken?

Den största risken med detta är tillit! Oftast är företag vaksamma och har till viss del skydd mot Ransomware attacker på sitt nätverk, men tredje parts leverantörer (ex. affärssystem, Kaseya mm) får oftast högt förtroende på nätverket då dessa aldrig varit något problem förut. Som ett exempel kan vi ta SolarWinds attacken i februari där en ransomware grupp lyckades infektera en uppdatering med skadlig kod, detta skickades till över 18,000 företag tillsammans med statliga myndigheter som exempelvis Homeland Security.
Vi har även Coop attacken där en stor del av deras butiker inte kunde ta emot kunder under lång tid på grund av en programvara som man litade på.

Hur skyddar man sig?
Detta är såklart något som är extremt svårt att skydda sig emot, men ett antal åtgärder finns att sätta in för att öka sin säkerhet.

Ateria Zero-Trust

Vi pratar alltid om zero-trust, detta betyder att man sätter upp ett regelverk som datorer måste förhålla sig till i stället än antaganden. Enkelt förklarat så finns det en lista med vilka programvaror som man tillåter företagets datorer att använda. Försöker något annat program eller skadlig kod att köras så kommer detta ej att tillåtas. Vi sätter även upp olika regler för de olika programvarorna. Har men exempelvis ett Lönesystem som är betrodd på företagets datorer, så kan vi fortfarande sätta upp regler att just detta program inte har tillåtelse att se något mer än databaserna/filerna som behövs.
Detta betyder kort och gott att om någon skadlig kod finns i detta program så kan vi om inte utesluta skada minimera skadan till just detta program.

Grundläggande säkerhets hygien

Det är viktigt att man inte glömmer bort dom grundläggande åtgärderna man behöver ta oavsett vilka övriga säkerhetslösningar man väljer. Det är tyvärr rätt vanligt att man i djungeln av alla säkerhetslösningar, backup-lösningar mm glömmer bort att ta de grundläggande åtgärder.

Oavsett vilken leverantör ni har av IT-tjänster så har ni här några tips hur ni kan hålla lite koll och ställa krav:

  • En lista på vilka programvaror som används och varför.
  • Vilka portar är öppna mot vårat nätverk och varför?
  • Segmentera era internera nätverk, Det finns ingen anledning att eran skrivare behöver mera åtkomst än nödvändigt till era servrar eller andra enheter.
  • Isolera IOT enheter, nästa blogginlägg kommer handla om DDoS attacker och då är IOT enheter i fokus.
  • Varje användare ska enbart få åtkomst till det som dem behöver komma åt.
  • Använd multi faktor.
  • Testa säkerhetskopior med jämna mellanrum.
  • Genererade lösenord till varje konto.