Det dolda säkerhetshotet – när gammal hårdvara blir organisationens svagaste länk
Under de senaste åren har säkerhetsmedvetenheten ökat markant i många organisationer. Allt fler förstår att cybersäkerhet inte enbart handlar om brandväggar och lösenord, utan kräver en helhetssyn med tekniska skydd, administrativa rutiner, riskhantering, styrande regelverk och kontinuerlig utbildning. Trots det finns det ett allvarligt säkerhetshål som ofta förbises – en sårbarhet som på allvar kan […]
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Under de senaste åren har säkerhetsmedvetenheten ökat markant i många organisationer. Allt fler förstår att cybersäkerhet inte enbart handlar om brandväggar och lösenord, utan kräver en helhetssyn med tekniska skydd, administrativa rutiner, riskhantering, styrande regelverk och kontinuerlig utbildning. Trots det finns det ett allvarligt säkerhetshål som ofta förbises – en sårbarhet som på allvar kan slå hål på organisationens skyddsbarriärer om det vill sig illa, skriver den oberoende cybersäkerhetsexperten Emanuel Lipschütz.
It-hårdvara som ska avvecklas eller återanvändas är en ofta gömd sårbarhet som väntar på att utnyttjas av illasinnade personer. I varje bortglömd hårddisk, i varje router som samlar damm i ett förråd, i varje mobiltelefon i en skrivbordslåda kan det dölja sig känslig information. Det är inte bara datafiler och databaser – det kan även vara information om vägar in i nätverk. Gammal nätverksutrustning som routrar och switchar kan innehålla konfigurationsdata, autentiseringsuppgifter och åtkomst till administrativa gränssnitt. Även om man använt central kontohantering så finns lokala konton ofta kvar, som kan exploateras vid fysisk åtkomst.
Den gamla sanningen gäller till stor del fortfarande: om kvalificerade angripare får fysisk tillgång till en enhet så är det i praktiken bara en tidsfråga innan de tar sig in – oavsett lösenord eller andra skyddsmekanismer.
Hot lever vidare under återvinning och i förråden
Att lämna in utrustning på ”tippen” eller lagra den i ett obevakat förråd utan korrekt radering, eller ännu värre, att ge bort gamla enheter till personal utan kontroll, är som att lämna nycklarna till serverrummet på ett kafébord. Du öppnar dörren på vid gavel för insiderhot, cyberkriminella och andra obehöriga, och de kommer förmodligen inte att tveka att kliva in. I värsta fall kan det betyda:
Läckage av känslig företagsinformation.
Kompromettering av interna nätverk och IT-infrastruktur som öppnar för olika typer av it-angrepp.
Förtroendeförlust, rättsliga påföljder och förödande ekonomiska konsekvenser.
I vissa fall finns bara ett säkert alternativ: fysisk destruktion. Det kan innebära att slå sönder hårddiskar med slägga, avmagnetisera dem eller i extremfall mala ned dem till stoft, medan det i vissa fall räcker att använda en speciell mjukvara för att radera data säkert. En enkel fabriksåterställning kanske räcker om risken bedöms som låg och ingen känslig information har hanterats. Det viktigaste är att ni som organisation bestämmer er för vad som gäller hos er, utifrån informationens skyddsvärde och vilka risker ni är beredda att ta.
”I vissa fall finns bara ett säkert alternativ: fysisk destruktion”
Så stängs det här säkerhetshålet för gott
Vill du undvika att organisationens gamla hårdvara ger upphov till nästa stora incident? Då krävs en medvetenhet och tydlig styrning av hanteringen. Här är några konkreta åtgärder som kan hjälpa på vägen:
Inför en tydlig policy eller rutin för avveckling och återbruk av hårdvara. Den ska vara både kommunicerad och implementerad i hela verksamheten.
Definiera krav på dataradering baserat på informationens skyddsvärde. Vad ska raderas, hur och av vem? Ska det raderas eller destrueras?
Integrera hanteringen i livscykel- och förvaltningsplaner. All it-utrustning bör ha ett tydligt och säkert avslut.
Säkerställ säker återlämning av utrustning vid offboarding. it-organisationen måste ha tydliga rutiner för vad som gäller innan någon IT-utrustning lämnar organisationen.
Emanuel Lipschütz, oberoende cybersäkerhetsexpert
ANNONS
Linda KanteChefredaktör
#cybersäkerhet
#hårdvara
#säkerhetshot
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.