• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

3 riskfyllda myter om återställningsförmåga

Att komma tillbaka efter en IT-attack kan både vara tungt och tidskrävande. Gunnar Karlsson, expert på IT-säkerhet och resiliens på Kyndryl, tar upp myter och missförstånd som försvårar för verksamheten att snabbt hamna på rätt köl igen.

-

Förmågan att snabbt återställa verksamheten efter IT-attacker kan vara avgörande för att undvika dyra driftstopp, skadat varumärke, förlorade intäkter eller försämrade kundrelationer. Här är tre vanliga myter och missförstånd som hindrar organisationer att snabbt vara på fötter efter en IT-attack.

Myt nr 1: Återställning efter IT-attacker är samma sak som att återhämta sig efter andra katastrofer

Det är ett vanligt misstag att behandla alla avbrott på samma sätt, oavsett orsak eller komplexitet. IT-attacker är dock unika, bland annat eftersom det är svårt att avgöra om företagets säkerhetskopior har påverkats. Att påbörja återställning utan ytterligare verifiering och validering av data kan leda till att skadlig kod sprids vidare, vilket i sin tur kan leda till en mer omfattande incident. Vid IT-attacker bör man alltså anta att data och säkerhetskopior är skadade. För att lyckas med återställning efter IT-attacker behöver man söka efter skadlig kod för att säkerställa att kopiorna är rena och inte sprider skadlig kod igen.

Myt nr 2: Vår kontinuitetsplan kan hantera en IT-attack

Många organisationer använder kontinuitetsplaner för att planera för och återhämta sig från potentiella störningar – till exempel strömavbrott i datacenter – och där det i planen ofta ingår olika steg för återhämtning. IT-attacker tillför ett nytt lager av komplexitet eftersom de till sin natur är oförutsägbara och då det är svårt att avgöra vilka system som är påverkade. Företaget förstår  att de är utsatta för negativ påverkan, men vet sällan hur eller var. 

Som lösning behöver organisationer gå från en statisk återställningsplan, som uppdateras med några års mellanrum, till en dynamisk återställningsplan som ständigt uppdateras. Detta är viktigt eftersom IT-attacker blir alltmer sofistikerade och ofta tar sig förbi företagens existerande skyddsåtgärder. 

Myt nr 3: Viktiga affärsprocesser är skyddade mot cyberattacker 

Gunnar Karlsson, expert på IT-säkerhet och resiliens på Kyndryl

När en cyberattack inträffar kommer it- och säkerhetsteamen att få många samtal från anställda i hela organisationen som ber dem att snabbt återställa just deras applikationer eller data. Sådana förfrågningar kan lätt bli överväldigande eftersom varje team samtidigt vill att deras processer snabbt ska återgå online. Det är viktigt att anpassa återställningsstrategierna till affärsmålen innan en incident inträffar, man måste veta vilka de viktiga affärsprocesserna är och öva på att starta upp dem. Genom att ha en fördefinierad plan med tydliga roller och ansvarsområden för organisationen kan man snabbare återställa affärskritiska tillgångar och data i rätt prioritetsordning. 

REKLAMSAMARBETE

Så kan säkerhetsövervakning bidra till ökad cybersäkerhet

Riskanalys och säkerhetsövervakning av kritiska system ökar cybersäkerheten och säkrar energiförsörjningen i skarpt läge. Samhället är i dag helt beroende av bibehållen tillgänglighet från...

FLER NYHETER

Ny utbildning ska öka kommuners beredskap mot välfärdsbrottslighet

Under senare år har välfärdsbrott riktade mot kommuner och regioner börjat uppmärksammas i allt större utsträckning. Fortfarande är kunskapen om välfärdsbrott ganska låg och...

REKLAMSAMARBETE

Hög tid att komma i gång med utbildning i cybersäkerhet

Cyberattackerna slår mot alla typer av företag och organisationer. Med hjälp av AI blir dessutom attackerna både fler och svårare att upptäcka. Och även...

Han blir ny CFO på Avarn Security i Sverige

– Jag välkomnar Fredrik till Avarn och är övertygad om att hans gedigna erfarenheter inom området kommer att stärka vår fortsatta resa mot att...

REKLAMSAMARBETE

6 Reasons to choose Milestone XProtect

In today’s dynamic world, basic video recording barely scratches the surface of what your security system needs. You require a vigilant security posture, capable...

Åtgärdslista för att stoppa illegala sprängningar lämnad till regeringen

Några av förslagen har kunnat omhändertas direkt inom ramen för någon av myndigheternas uppdrag. Totalt har fem arbetsgrupper tagit fram förslag på åtgärder som...

C: Det privata näringslivet måste inkluderas i satsningar på cybersäkerhet

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Centerpartiet har länge önskat ökad finansiering och efterlevelse av lagstiftning inom cyberområdet. Vi är...

REKLAMSAMARBETE

”Vi delar syfte – stärka Sveriges förmåga att hantera komplexa säkerhetsutmaningar”

Hallå där Pernilla Hörnfeldt, Mötesplats Samhällssäkerhet, i år är ni med som sponsor av Säkerhetsgalan som går av stapeln den 30 september i Stockholm...

UNDERSÖKNING: 90 procent av företag i Europa utsattes för cybersäkerhetsincidenter som NIS2 kunde ha förhindrat

Verksamheter navigerar i ett landskap av blandade inställningar när verkställighetsdatumet för nätverks- och informationssäkerhetsdirektivet 2022/2555 (NIS2) närmar sig. NIS2, en förordning som syftar till...

Borås stärker det brottsförebyggande arbetet

I juli förra året infördes en ny lag som ger kommuner ett större brottsförebyggande ansvar. Lagen innebär att landets kommuner ska skaffa sig en...

Conscia tillsätter ny affärsområdeschef för cybersäkerhet

– Octavio har en unik kombination av teoretisk förståelse kring regulatoriska krav och processer, tillika djup teknisk kompetens. Tillsammans med en vilja att göra verklig...

Kriminalvården förnyar rikstäckande ramavtal med Bravida för teletekniska säkerhetslösningar

– Vi är stolta över att vi har fått fortsatt förtroende från Kriminalvården att vara med och bidra till en säkrare miljö genom leverans...

Securitas Technology har tillsatt ny vd

Anne Haaber-Bernth kommer senast från Iver Management. På Securitas Technology kommer hon ha ett övergripande ansvar för hela den svenska verksamheten."Annes gedigna erfarenhet av...

Han blir ny generaldirektör för Integritetsskyddsmyndigheten

Eric Leijonram är för närvarande chefsjurist på Finansinspektionen. Han har en bakgrund från bland annat domstol, Regeringskansliet och Kriminalvården. Utöver detta har Eric Leijonram...

Säkerhetsgalan bjöd på allvar, kunskap, nätverkande och fest!

Årets Säkerhetsgala levererade en eftermiddag med mycket allvar när man tog sikte på säkerhet i världen, Europa och Sverige och hur vi i Sverige...

Årets Säkerhetsprofil 2024: Hanna Linderstål

Säkerhetsgalan drog fullt hus under måndagen och Hanna Linderstål rev ner applåder när hennes namn dök upp på skärmen på Vasateaterns scen i samband...

Margarita Sallinen och Linda Nieminen utses till Framtidens säkerhetstalanger

Motiveringen lyder:Framtidens Säkerhetstalang 2024 är inte EN person, utan TVÅ exceptionella personer, som tillsammans bidrar till att öka allmänhetens medvetenhet om cybersäkerhet. Genom den populära podcasten ”Cyber Chats...

Cybercampus Sverige och Rise lanserar Cyberlyftet

Cyberlyftet är utformad som en grundläggande introduktion i cybersäkerhet, oavsett bakgrund och yrke. – Vi har alla lärt oss känna igen konsekvenserna när säkerheten brister....