Cyberattacker kan inte undvikas – men de kan begränsas med mikrosegmentering

Om cyberbrottslighet var ett land skulle det vara den tredje största ekonomin i världen, efter USA på första plats, följt av Kina. Cybersäkerhet står högt på agendan hos de flesta företag och utveckling sker kontinuerligt – tyvärr på båda sidor om staketet. Med en generellt ökande aktivitet i hotnivån får svenska företag därför hantera en annorlunda verklighet än för bara några år sedan.

Cyberattacker kan delas in i två kategorier: de skadliga attackerna och de som är ännu skadligare. De skadliga attackerna är vanligtvis ransomware-attacker, som vi har sett otaliga exempel på i Sverige. Attackerna, som är ännu värre, upptäcks sällan av företag. Här får hackare tillgång till företags system, där de kan stjäla allt från immateriella rättigheter och patent till produktritningar, strategier, utvecklingsplaner etc.

Få en överblick över attackytan och minimera sprängradien

På Dell Technologies följer vi noga den ökande digitaliseringen och den höga tillväxten av antalet enheter i nätverket, eftersom företag måste hantera sin attackyta. De måste ha överblick över de många attackpunkterna i sin IT-infrastruktur, från vilka hackare potentiellt kan få obehörig åtkomst till företagets data och system. Varje gång en ny enhet ansluts till nätverket har du ytterligare en potentiell sårbarhet i din attackyta, och med den betydande utrullningen av t.ex. hemarbetsplatser har därför attackytorna på många företag ökat dramatiskt.

Idag är de flesta företag medvetna om att deras cyberberedskap inte bara handlar om vad de ska göra om de blir attackerade. Det handlar om vad de måste göra när de blir attackerade och det är här företagens motståndskraft träder i kraft. Företagen vill komma till den punkt där de kan fortsätta driva sin verksamhet även om de drabbas av en ransomware-attack. Motståndskraft handlar främst om att arbeta med det vi kallar sprängradien – det vill säga hur företag kan minimera och begränsa framgångsrika cyberattacker, så att attackerna inte sprids över IT-infrastrukturen.

Fem bra tips för att minska sprängradien

För att effektivt förhindra och begränsa cyberattacker måste företag uppmärksamma fem nyckelområden som är relevanta för alla som arbetar med cybersäkerhet:

  • Definiera attackytan: Det första steget är att definiera ditt företags attackyta och få en fullständig överblick över vad IT-infrastrukturen innehåller. Det omfattar både digitala attackytor som kan attackeras via internet, och fysiska attackytor som kräver att en hackare har tillgång till de fysiska enheterna som stationära datorer, bärbara datorer, smartphones, USB-portar etc. Det viktigaste är att få en fullständig översikt i realtid.
  • Mikrosegmentera datacentret: Mikrosegmentering har varit på IT-experternas agenda i många år, men det är först nu som tekniken mognar. Här ska företagets säkerhetsarkitekter se till att datacentret är uppdelat i logiska säkerhetssegment. Därefter definieras och levereras säkerhetskontroller och tjänster för varje unikt segment. Således kan IT-avdelningen implementera flexibla säkerhetspolicyer djupt inne i datacentret med hjälp av nätverksvirtualisering istället för att installera ett stort antal fysiska brandväggar.
  • Offentliga moln får inte bli den svaga länken: För företag som använder offentliga molnlösningar är det viktigt att skilja mellan Platform-as-a-Service och Infrastructure-as-a-Service när det kommer till cybersäkerhet. Det råder ingen tvekan om att de publika molnleverantörerna är väldigt bra på att skydda sin egen infrastruktur som stödjer PaaS och SaaS. Om du använder IaaS är det bara viktigt att förstå att du själv har fullt ansvar för att säkra dina arbetsbelastningar, som vanligtvis är baserade på din egen kod. Det är också viktigt att säkra användarkonton och lösenord – inklusive att hantera externa konsulters åtkomst, så att deras konton stängs när de byter till nya uppgifter.
  • Ha en säkerhetspartner på plats innan skadan inträffar: Cyberberedskap handlar förstås om att vara förberedd på attacker och krascher. Därför måste IT-avdelningarna se till att de har en dedikerad partner och rådgivare på plats inom cybersäkerhet. Det ska vara en permanent partner som dels kan hjälpa till att bygga ett Security Operations Center (SOC) och dels kan kliva in i det ögonblick ett företag utsätts för en cyberattack.

  • Ha en effektiv återställningslösning på plats: Slutligen är det en förutsättning i varje beredskapsplan att säkerhetskopiering och återställning är helt på plats, så att alla data och system kan återupprättas – oavsett om de drivs internt eller av en extern leverantör. En bra utgångspunkt är NIST Framework, som utvecklats av American National Institute of Standards and Technology.

Det råder ingen tvekan om att cyberhoten kommer att fortsätta. Den förändrade hotbilden kräver ett förnyat förhållningssätt, nya processer och rutiner samt mogna teknologier när företag ska ta itu med sin cybersäkerhet i framtiden.

About the Author: Dell Technologies