Sådan kommer I ovenpå igen efter et ransomwareangreb

Hvis jeres virksomhed bliver udsat for et ransomwareangreb, skal I vide, hvad I skal gøre for at genoprette driften på en sikker måde. Her giver jeg mine bedste råd til, hvad der skal til.

Cyberkriminelle har været yderst aktive de senere år. Hvis jeres virksomhed bliver udsat for et ransomwareangreb, skal I vide, hvad I skal gøre for at genoprette driften på en sikker måde. Her giver jeg mine bedste råd til, hvad der skal til.

Cyber resilience er et meget anvendt begreb i it-branchen. Det dækker over en virksomheds  modstandsdygtighed og evne til at forhindre, reagere og genetablere driften efter et ransomwareangreb. For at opnå en høj cyber ​​​​resilience kræver det ikke blot, at I ser på trusselsforebyggelse, men at I også gør brug af teknologier og løsninger, der kan reducere skaderne efter et ​​sofistikeret angreb, så I kan gendanne jeres data hurtigt og sikkert.

Det kræver naturligvis en vis robusthed at håndtere forskellige sikkerhedsmæssige udfordringer. Her er det vigtigt, at I udvikler en strategi og handleplan, der sikrer, at omfanget og konsekvenserne af et angreb minimeres. Den skal indeholde alle detaljer om gendannelse (recovery) af data, så I effektivt kan genoptage driften, hvis uheldet skulle ske. Jeg har samlet mine bedste råd til, hvordan I kommer ovenpå efter et ransomwareangreb:

Fem råd til at genoprette driften efter et cyberangreb
1. I bør anvende teknologi og løsninger, der er udviklet specifikt til genoprettelse af driften. De seneste teknologier for genoprettelse er designet til at håndtere cybertrusler og skabe et effektivt isoleret it-miljø (en cyber vault), som beskytter virksomhedens data ved at isolere dem. Derudover har de ofte ekstra funktioner, som sikker lagring og automatisering, for at opretholde processer og minimal brugerintervention, dvs. forhindre brugere i at ændre data.

2. Moderne malware er så sofistikeret, at virksomheder ofte ikke opdager angrebet, før det er for sent. Det er velkendt, at der gennemsnitligt går knap 200 dage før et angreb opdages. Cyberkriminelle rekognoscerer systemerne, indtil de er helt klar til at angribe og forårsage stor skade. Denne type hackere er kendt for at udnytte nul-dags sårbarheder til at sprede inficerede filer, fordi deres signatur er ukendt for sikkerhedssystemerne. Derfor er det vigtigt, at I løbende analyserer data og adfærdsmønstre f.eks. ved hjælp af kunstig intelligens og machine learning. Det betyder, at I øger sandsynligheden for at identificere kompromitteringer og neutraliserer malwaren, også inden angrebet iværksættes.

3. En gennemtænkt ​​og veldefineret proces til at få genoprettet jeres data er afgørende. Processen skal sikre, at I får gendannet jeres mest kritiske data først. Det er ikke mange virksomheder, der uden grundig planlægning vil komme helskindet gennem et større angreb – uanset hvor moderne teknologi de anvender. Planlægningen betyder også, at I lettere kan identificere svagheder i den nuværende proces for genoprettelse af data samt i medarbejdernes kompetence- og vidensniveau.

4. For hurtigt at komme tilbage til normal drift er det nødvendigt at arbejde effektivt, selvom opgaven er kompleks og omfattende. I skal sørge for at vedligeholde jeres procedurer for gendannelse af data og prioritere dem ud fra, hvor kritiske de er for de forskellige forretningsområder eller applikationer. Kernefunktionerne kan dermed hurtigt komme i drift igen.

Det er en krævende øvelse at forstå, hvordan applikationer, data, konfigurationer og ressourcer hænger sammen. Virksomheder med den rette indsigt og kontrol kan derfor med fordel automatisere dele af processen.

5. Slutteligt er det vigtigt, at I kan implementere planen for genoprettelse af data på tværs af alle funktioner og integrere den med andre sikkerhedsplaner. Sikkerhed og kontinuitet er et fælles ansvar, og ved et alvorligt angreb – hvor applikationer, netværk, systemer og data er kompromitteret – skal alle afdelinger og nøglemedarbejdere være klar til at tage deres del af ansvaret.

Sådan kommer I i gang med en strategi for genoprettelse af data
Der er et par forskellige aktiviteter, som er gode at starte med. For det første skal I kortlægge den nuværende situation. Det skal I, fordi det bliver mere overskueligt at definere de områder, I måske skal investere yderligere i. For det andet bør I kigge på sikkerhedsstandarder og etablere styresystemerne efter gældende standarder, såsom ISO 27000. Det er standarder, der løbende bliver forbedret og medfører, at virksomheder aldrig må negligere sikkerhedsarbejdet, hvis de vil beholde deres certificering.

Du kan læse mere om Dell Technologies’ sikkerhedsløsninger her

Om forfatteren: Jette Hansen

Jette Hansen er Country Presales Manager hos Dell Technologies i Danmark og Norge. Sammen med sit team hjælper Jette danske og norske virksomheder med deres digitalisering og it-transformation.