Hva skjer med dagens trusler?
I dagens digitaliserte verden er datasikkerhet en av de mest komplekse utfordringene vi står overfor. Med stadig økende avhengighet av digitale systemer og teknologi, har trusselbildet rundt datasikkerhet blitt stadig mer sofistikert og mangfoldig.
En av de mest fremtredende truslene er cyberkriminalitet, som omfatter alt fra datainnbrudd og datatyveri til løsepengevirus, angrep og økonomisk svindel. Disse angrepene kan ha ødeleggende konsekvenser, inkludert tap av sensitive data, økonomisk tap og skade på omdømmet til berørte parter. Angripere bruker stadig mer avanserte teknikker, som sosial manipulasjon og målrettede angrep, for å omgå sikkerhetssystemer og få uautorisert tilgang til systemer.
En annen betydelig trussel kommer fra statlige aktører og cyberspionasje, hvor nasjoner og regjeringer engasjerer seg i hacking-aktiviteter for å stjele sensitive data, sabotere infrastruktur eller drive desinformasjonskampanjer. Disse angrepene kan true nasjonal sikkerhet, økonomiske interesser og demokratiske prosesser, og krever omfattende innsats for å motvirke og håndteres.
Hvem som helst kan bli hacka…
For ikke så lenge siden ble Scanlog hacka. Dette er et mindre logistikkfirma som driver med innkjøp og distribuering av alkohol.
Hackere fant sårbarheter i tilgangene og fikk deaktivert all beskyttelse og slettet sikkerhetskopiene. De plantet deretter krypteringsviruset Lockbit 3.0 og fikk kryptert filer og systemer. Dette medførte store problemer og Scanlog hadde ikke noe annet valg enn å betale for krypteringsnøkkelen for å få dekryptert dataene. (1)
En trend, er at hackere ikke nødvendigvis bare går etter de store internasjonale aktører som Hydro, Statkraft og Equinor, men også mindre selskaper. Et slikt angrep kan få fatale konsekvenser for virksomheten.
Er vi gode nok? Det holder ikke med en ståldør når veggene er av strå.
Mange virksomheter transformerer sensitive infrastruktur og applikasjoner til sky, som gjør sikkerhetsarkitekturen kompleks. Spesielt med tanke på dagens markedsstandard innenfor sikkerhet, hvor det har blitt investert tungt i sikkerhetssystemer. Spørsmålet man kan stille seg er om disse systemene komplementerer sikkerheten på tvers av hele virksomheten, og er den god nok for dagens trusler?
NSM påpeker bekymring rundt å velge samme leverandør og heller velge flere leverandører. De skriver følgende:
”Norge risikerer at mange virksomheter fremover vil få sine IKT-tjenester levert fra en håndfull utenlandske private skytjenesteleverandører. Dette medfører en økt konsentrasjonsrisiko (alle eggene i en kurv). Selv store og profesjonelle skytjenesteleverandører blir utsatt for vellykkede dataangrep. Et slikt angrep kan resultere i at mange norske virksomheter kan rammes samtidig.“ (2)
Tradisjonell sikkerhet baserte seg stort sett på en ytre firewall og antivirus. Dette er teknologi som har en rekke svakheter i dagens trusselbilde og tar ikke nødvendigvis høyde for nye trusler, menneskelige faktorer og det er begrenset hvordan disse håndterer “zero trust” sårbarheter.
Det er derfor viktig at man legger opp til en sikkerhetsstrategi som tar utgangspunkt i forskjellige sikkerhetsbarrierer, som har krav til å benytte forskjellige leverandører basert på tydelige kriterier ved innføring.
Start med Identitet.
Den enkleste angrepsflaten er å benytte de veiene en bedrift har inn i sin infrastruktur. Så igjen, har man kontroll på disse identitetene? Hvis man tar utgangspunkt i at man leier inn eksterne konsulenter, still deg så spørsmålet, hvordan logger disse eksterne konsulentene inn og har man egentlig kontroll over hva slags oppgaver de utfører? Ikke minst, hva slags rettigheter og gruppetilgang har de og hvilke systemer kan de aksessere og gjøre endringer i? Igjen, hva med aksess til sensitiv informasjon?
Dette er gode spørsmål man kan stille seg og fortsette med:
Identitet, hjertet i enhver bedrift...
Har man kontroll på alle brukere? Hvordan håndteres tilgangsstyring og hva skjer når en ansatt slutter eller bytter avdeling?
Dette er noe enhver organisasjon bør prioritere, men hvordan starter man så opp en slik prosess?
Hva kan man gjøre og hvor starter man?
Start med kartlegging først av de kritiske systemene, og hvordan disse aksesseres. Da får man en oversikt over hvem som har tilgang til hva.
Vi i Cloudberries….
Tar datasikkerhet seriøst og ønsker å påpeke at vi har en rekke dyktige sikkerhetskonsulenter som kan hjelpe med dagens løsning. Mange tenker at det er en kostbar affære å starte med, men med dagens stadig mer komplett sikkerhetsklarerte SaaS-løsninger stemmer ikke dette nødvendigvis. Vi har anledning til å kjøre en modenhetsanalyse som vil gi en pekepinn på dagens status. Ta gjerne kontakt for en hyggelig prat!
Ole-Christian K. Henriksen
(1) 29.04.04 https://www.dn.no/teknologi/cyberangrep/vinmonopolet/omfattende-cyberangrep-rammer-leveranser-av-vin-og-brennevin/2-1-1633137 (2) 30.04.04 NSM Grunnprinsipper, læringsmål Modul 5, Sikring av skytjenester
Comentários