IT-säkerhet innebär att man skyddar datorer, servrar, mobila enheter, elektroniska system, nätverk och data mot skadliga angrepp eller intrång. Med digitaliseringen och den ökade tillgången på data får IT-säkerheten en allt större och viktigare roll bland dagens företag.
Många av dagens företag är beroende av IT för att nå framgång. Samtidigt som ny teknologi skapar nya möjligheter skapar den även hot mot företagen själva. Ofta glöms dessa hotbilder bort och konsekvenserna av detta kan bli mycket allvarliga. Men vad är IT-säkerhet? Och varför är det ett område som så viktigt för organisationer och företag att prioritera? I denna artikel reder vi ut alla frågetecken.
Vad är datasäkerhet?
En viktig del inom IT-säkerhet är datasäkerheten som bland annat innebär att skydda sig mot hackare och datorvirus eller stöld av information på en dator eller i ett datornätverk samt att ha arbetssätt så att informationen inte oavsiktligt förstörs eller röjs. Dagens samhälle kräver att nästan allt utbyte av information sker elektroniskt och dessa utbyten görs främst genom t.ex. email, SMS, instant messaging (IM) eller genom webbsidor.
Information inom verksamheten blir digital och mer flyktig och i de fall som företaget inte tillämpar en hög säkerhetsstandard i verksamheten för både intern och extern kommunikation kan företagets fortlevnad äventyras. Det är viktigt att företagen får upplysning om de risker som de kan utsättas för och information om olika typer av säkerhetslösningar som kan tillämpas. Om du är nyfiken och vill veta mer kan du alltid fråga en av våra IT-säkerhetsspecialister.
Vad är Cybersäkerhet (cyber security)?
Cybersäkerhet består av ett antal verktyg, riskhanteringsmetoder, tekniker, utbildningar och “best practice”-teorier för att skydda nätverk, enheter, användare, program och data från attacker eller obehörig åtkomst.
Cybersäkerhet går ut på att skydda IT-system (data, mjukvara och hårdvara) samt den digitala infrastrukturen mot angrepp.
Risken för att bli utsatt av en cyberattack ökar ständigt vilket gör att säkerheten hos webbsidor, servrar, användarkonton, program och datacenter är viktigare än någonsin.
Cyberkriminella har i många fall kunskapen att kunna utnyttja säkerhetshål i nätverket och det är här som man ofta behöver ett par extra ögon från någon utomstående som gör en it-säkerhetsanalys och identifierar eventuella brister som behöver åtgärdas.
Olika typer av cyberattacker
När man lämnar sin bostad är det en självklarhet att låsa om sig för att skydda sina ägodelar. På motsvarande sätt behöver ett företag skydda sin information och tillgångar genom att använda rätt säkerhetslösningar anpassade för sin unika verksamhet.
Nätverkssäkerhet är något som i många fall kan anses vara väldigt komplext och ett nätverk kan antingen vara för öppet, vilket ökar risken för att bli drabbat av eventuella intrång, eller alltför begränsat vilket gör det krångligt för gäster och nyanställda att komma åt nätverket. För att säkra ett nätverk är det viktigt att ha en uppfattning om hur systemet kommunicerar med omvärlden och de olika gränsytor som finns.
Social engineering
Social engineering handlar om olika metoder för att infiltrera en organisation eller ett företags datorsystem genom att manipulera eller utnyttja användarna för att komma över betydelsefull information.
Angriparna utnyttjar svagheterna i den mänskliga psykologin och med hjälp av falska email, telefonsamtal och övertygande argument lurar de människor att lämna ut känslig information.
Det är idag ett betydande säkerhetsproblem eftersom få organisationer och företag utbildar sin personal i att hantera den här typen av angrepp. Videon nedan visar ett exempel på en hacker (social engineer) som lurar IT-supporten för att slutligen få tillgång till hela hans dator och all access som denna har tillgång till.
Nätfiske (phishing)
Phishing, eller nätfiske som det även kallas på svenska är en av de vanligaste attack-metoderna bland cyberkriminella idag. Metoden går ut på att via email, SMS, eller andra chatt-tjänster lura mottagaren att öppna ett dokument, besöka en webbplats eller ladda ner en fil. Målet är att infektera användarens enhet med skadlig kod eller komma över höga behörigheter som ett första steg i ett mer omfattande angrepp.
Vanliga exempel på nätfiske:
- En angripare utger sig för att vara en bank eller annan trovärdig organisation som mailar att användaruppgifterna snarast måste kontrolleras eller uppdateras.
- En angripare utger sig för att vara ett kontokortsföretag och ber mottagaren bekräfta kontouppgifter, annars spärras kortet.
- En angripare utger sig för att vara ett spelbolag som berättar att mottagaren har vunnit en stor lotterivinst som kräver vissa åtgärder innan vinsten kan betalas ut.
Spear-phishing (spjutfiske)
Till skillnad från vanliga nätfiskeattacker som riktar sig till breda och ofta slumpmässigt utvalda grupper riktar spear-phishing in sig på specifikt utvalda individer och organisationer.
I dessa fall gör angriparen ett grundligt förarbete där dem exempelvis kartlägger anställdas intressen i sociala medier och organisationens hierarki och roller, men även faktorer som maildomän, mailsignaturer och IT-system.
Informationen kan sedan användas för att skapa verklighetstrogna email som är svåra att identifiera och särskilja. Spear-phishing-email kan leda till att en angripare får kontroll över ett helt företagsnätverk.
Exempel på spear-phishing:
- En angripare utger sig för att vara företagets VD och kräver från en anställd på ekonomiavdelningen att en överföring av en större summa pengar måste ske omgående.
- En angripare manipulerar en person på IT-avdelningen till att lämna ifrån sig känsliga inloggningsuppgifter till ett specifikt system av intresse genom att uppge sig för att vara den faktiska driftsleverantören.
- En angripare utger sig för att vara en nära anhörig som kontaktar mottagaren och ber om en snabb överföring av pengar vid en påhittad krissituation.
Läs Conscias guide för hur du skyddar dig och ditt företag mot nätfiske (phishing).
Malware (skadlig programvara)
När vi talar om IT-säkerhet kommer ofta begrepp som virus, ransomware och trojaner upp. Dessa begrepp är alla någon form av skadlig programvara (malware på engelska).
Malware är en kombination av de engelska orden ”malicious” och ”software”, program som cyberkriminella har skrivit i syfte att infektera datorsystem.
Skadlig programvara är ett effektivt verktyg i syfte att ta kontroll över enheter och utnyttja dem på olika sätt som att spionera på aktivitet, stjäla användaruppgifter eller använda ditt system för att attackera andra.
Den vanligaste typen av malware företag drabbas av idag är ransomware, en form av skadlig kod som installeras på datorn och krypterar dess filer. För att häva krypteringen kräver angriparen ofta en lösensumma (vilket dock aldrig är en garanti för att återfå kontrollen över sina filer).
Hur kan man drabbas av malware?
Den vanligaste orsaken till att man drabbas av malware är den mänskliga faktorn, att en användare:
- Klickar på en länk i ett mail som utger sig för att komma från en betrodd avsändare, men som i själva verket gör att skadlig kod laddas ned på enheten – idag det vanligaste sättet malware sprids på.
- Besöker en social webbplats, som attackerats och modifierats att sprida skadlig kod till alla användare som besöker den.
- Laddar ner ett program från Internet där programmet utger sig för att vara något användbart.
- Använder eller lånar USB-minnen utan att tänka sig för. USB-minnet kopplas till datorn som snabbt och osynligt installerar skadlig kod.
- Surfar via osäkra trådlösa nät. Utan användarens kännedom går trafiken genom en angripares system som byter ut svarstrafik till fientlig kod som infekterar datorn med skadlig kod.
Läs Conscias whitepaper Cloud Edge as a Service för hur ni skyddar företaget och dess anställda från malware.
Brute Force-attack
En brute-force-attack är en metod för att systematiskt gissa ett lösenord genom att testa alla möjliga tecken i olika kombinationer. Angriparen testar allt till bristningsgränsen – därav namnet brute force-attack.
Attacken kräver tid och datorkraft. Ju mer komplext lösenordet är desto svårare är det givetvis att knäcka det.
Tiden för attacken beror på:
- Hur snabbt en gissning kan göras
- Hur många gissningar som kan göras parallellt
- Hur snabbt attacken upptäcks och motåtgärder kan sättas in
Olika typer av brute force-attacker
Återanvändningsattack
Denna typ av attack använder sig av inloggningsuppgifter som hackaren kommit över vid tidigare intrång där dem försöker testa dem på andra konton. En bra anledning till att inte ha samma inlogg för flera plattformar eller konton.
Ordboksattack
Som namnet visar använder denna attack ofta ord från ordboken. Det kan vara allt från namn, städer, objekt mm som förenklar gissningsarbetet.
Omvänd brute force-attack
Vid denna typ av attack väljer angriparen ett lösenord (vanligtvis ett populärt) och försöker ta sig in på så många konton som möjligt.
6 sätt för att skydda er mot brute force-attacker
Lösenord och all säkerhet kring dessa är avgörande. Allt från hur dem kommuniceras och används till hur dem lagras.
- Begränsa antalet inloggningsförsök
- Använd långa och komplexa lösenord
- Ändra dina lösenord regelbundet
- Återanvänd inte lösenord
- Kombinera lösenord med captcha-metoder
- Spärra konton när för många misslyckade försök har skett
Checklista vid en säkerhetsincident
För att säkerställa en hög säkerhet i er IT-miljö handlar mycket om hur väl förberedda ni är inför en eventuell incident.
- Har ni någon personal internt eller externt som är redo att hantera en incident?
- Har ni en incidenthanteringsplan för hur ni skall agera?
- Vet personal och övriga inom företaget vad som gäller vid en incident?
Nedan följer en checklista för hur ni som företag kan agera om det skulle uppstå en säkerhetsincident.
Prioritera kritiska system
Utgå alltid från att angriparen kan ha fri tillgång till hela miljön. Börja därför med att koppla från dem mest kritiska systemen i verksamheten för att undvika att dem skadas. Säkerställ att dem blir obrukbara genom att t ex dra ur strömsladden.
Minimera förändringar i miljön
När IT-miljön drabbas är det viktigt att man försöker göra så få förändringar som möjligt för att inte undanröja ledtrådar och spår till intrånget. Genomför bara dem mest kritiska åtgärderna och minimera övriga förändringar i den mån det går. Säkra bevis och utred incidenten metodiskt.
Dokumentera händelser och åtgärder
När något händer uppstår ofta kalabalik, men var noggrann med att tidigt etablera en loggbok kring vad som hänt, vilka åtgärder som görs etc. Detta förenklar efterkommande arbete med kartläggning kring vad som hänt samt förebyggande arbete kring hur man säkerställer att det inte händer igen.
Planera för “worst case scenario”
Vad är det värsta som skulle kunna hända med den information angriparen kommit över eller påverkat? Reflektera över konsekvenserna och vidta åtgärder. Säkerställ att det finns backup och separera IT-miljön från Internet för att säkerställa att information inte fortsätter att läcka ut.
Kommunicera det som inträffat
- Hur hanterar ni informationen kring det som inträffat internt i företaget?
Ofta vill man hålla antalet informerade individer till ett minimum för att se till att händelsen inte läcker eller att angriparen får reda på att det pågår ett incidentarbete. - Hur kommunicerar ni det till omvärlden?
Ofta vill man avvakta med detta tills man har mer information om situationen. Ta fram en kommunikationsstrategi för hur ni hanterar situationer som kan uppstå och förbered svar till media. - Har ni några skyldigheter att informera interna parter?
Kontrollera om det kan finnas krav på att informera ledning, styrelse eller ansvarigt dataskyddsombud. - Har ni några skyldigheter att informera externa parter?
Arbete med offentlig sektor omfattas ofta av någon sorts krav på att anmäla IT-incidenter. Utöver detta medför GDPR vissa rapporteringsskyldigheter. Kontrollera även om det finns andra avtal som kan innehålla liknande krav.
Vanliga frågor och svar kring IT-säkerhet
SOC för maximal IT-säkerhet i företaget?
SOC är en förkortning av Security Operations Center. SOC-teamet fokuserar på ansvaret för den pågående operativa delen i företagets informationssäkerhet.
SOC-teamet består främst av säkerhetsanalytiker som tillsammans arbetar för att upptäcka, analysera och hantera cyberattacker.
Conscias tjänst för Security Operations Center (SOC) ger er ett viktigt försprång mot de som hotar er IT-säkerhet. Tjänsten hjälper organisationer i alla storlekar att snabbt identifiera säkerhetsincidenter i sin IT-miljö så att hoten snabbare kan avvärjas.
– IT-säkerhet handlar om mer än prevention.
Vad gör en IT-säkerhetstekniker?
En IT-säkerhetstekniker jobbar med att skydda företag, myndigheter och organisationers nätverk, information, system och utrustning för att minska riskerna för intrång och cyberattacker.
Varför ska man prioritera IT-säkerheten?
Ett av de mest uppmärksammade fallen inom säkerhetsarbete som nått allmänheten under de senaste åren är den så kallade IT-skandalen på Transportstyrelsen. Ett fall där Transportstyrelsen uppvisade bristande hantering av skyddsvärda IT-system och data samt dålig kontroll av kontrakteringen av viss offentlig verksamhet.
Ett bristande säkerhetsarbete relaterat till företagets IT kan i många fall leda till att obehöriga personer kommer åt företagshemligheter eller andra sekretessbelagda tillgångar.
Andra möjliga komplikationer är att viktiga system och programvaror blir hackade, saboterade eller låsta vilket kan resultera i att den dagliga verksamheten påverkas – vilket kan kosta miljontals kronor att åtgärda.
Med ett proaktivt säkerhetsarbete kan ni säkerställa företagets säkerhet samt spara stora pengar i de fall ni utsätts för cyberhot eller andra typer av attacker.
Vad kan konsekvenserna bli om du inte tar datasäkerhet på allvar?
Dataöverträdelse och GDPR. De flesta företag hanterar oftast någon typ av känslig information. Vid en dataöverträdelse har du enligt GDPRs riktlinjer 72 timmar på dig att anmäla detta till myndigheterna. Detta kan leda till stora böter. Men det många kanske inte tänker på då böterna är det som kan låta mest skrämmande, är att det i tillägg kan leda till ett minskat kundförtroende. Det kan i värsta fall leda till att ni förlorar kunder och en förlorad position på marknaden. Har ditt företag råd med detta?
Den dagliga driften kan hindras och bli satt delvis eller helt ur spel. Det här kommer att ha stora konsekvenser för de flesta företag. Detta kan i sin tur leda till utpressning från angriparna vilket kommer att leda till ekonomiska skador för företaget.
Är det läge för dig att få en IT-säkerhetsbedömning? Har du andra frågor?