Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Förmågan att snabbt återställa verksamheten efter IT-attacker kan vara avgörande för att undvika dyra driftstopp, skadat varumärke, förlorade intäkter eller försämrade kundrelationer. Här är tre vanliga myter och missförstånd som hindrar organisationer att snabbt vara på fötter efter en IT-attack. Myt nr 1: Återställning […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 20 december 2023
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Förmågan att snabbt återställa verksamheten efter IT-attacker kan vara avgörande för att undvika dyra driftstopp, skadat varumärke, förlorade intäkter eller försämrade kundrelationer. Här är tre vanliga myter och missförstånd som hindrar organisationer att snabbt vara på fötter efter en IT-attack.
Myt nr 1: Återställning efter IT-attacker är samma sak som att återhämta sig efter andra katastrofer
Det är ett vanligt misstag att behandla alla avbrott på samma sätt, oavsett orsak eller komplexitet. IT-attacker är dock unika, bland annat eftersom det är svårt att avgöra om företagets säkerhetskopior har påverkats. Att påbörja återställning utan ytterligare verifiering och validering av data kan leda till att skadlig kod sprids vidare, vilket i sin tur kan leda till en mer omfattande incident. Vid IT-attacker bör man alltså anta att data och säkerhetskopior är skadade. För att lyckas med återställning efter IT-attacker behöver man söka efter skadlig kod för att säkerställa att kopiorna är rena och inte sprider skadlig kod igen.
Myt nr 2: Vår kontinuitetsplan kan hantera en IT-attack
Många organisationer använder kontinuitetsplaner för att planera för och återhämta sig från potentiella störningar – till exempel strömavbrott i datacenter – och där det i planen ofta ingår olika steg för återhämtning. IT-attacker tillför ett nytt lager av komplexitet eftersom de till sin natur är oförutsägbara och då det är svårt att avgöra vilka system som är påverkade. Företaget förstår att de är utsatta för negativ påverkan, men vet sällan hur eller var.
Som lösning behöver organisationer gå från en statisk återställningsplan, som uppdateras med några års mellanrum, till en dynamisk återställningsplan som ständigt uppdateras. Detta är viktigt eftersom IT-attacker blir alltmer sofistikerade och ofta tar sig förbi företagens existerande skyddsåtgärder.
Myt nr 3: Viktiga affärsprocesser är skyddade mot cyberattacker
Gunnar Karlsson, expert på IT-säkerhet och resiliens på Kyndryl
När en cyberattack inträffar kommer it- och säkerhetsteamen att få många samtal från anställda i hela organisationen som ber dem att snabbt återställa just deras applikationer eller data. Sådana förfrågningar kan lätt bli överväldigande eftersom varje team samtidigt vill att deras processer snabbt ska återgå online. Det är viktigt att anpassa återställningsstrategierna till affärsmålen innan en incident inträffar, man måste veta vilka de viktiga affärsprocesserna är och öva på att starta upp dem. Genom att ha en fördefinierad plan med tydliga roller och ansvarsområden för organisationen kan man snabbare återställa affärskritiska tillgångar och data i rätt prioritetsordning.
ANNONS
Linda KanteChefredaktör
#cybersäkerhet
#it-attack
#itsäkerhet
#kyndryl
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.