Låt 2022 bli ett år tryggt från kidnappning av data
Och det finns ingen garanti för att någon annan kommun eller ett företag aldrig kommer att bli föremål för en ransomware-attack. Organisationer kan vidta åtgärder som förmildrar och även förhindrar att de blir sårbara vid en ransomwareattack, även om de inte kan planera för varje enskilt fall. Dock finns det inte något sätt att förhindra […]
Uppdaterad: 3 januari 2022Publicerad: 3 januari 2022
Och det finns ingen garanti för att någon annan kommun eller ett företag aldrig kommer att bli föremål för en ransomware-attack. Organisationer kan vidta åtgärder som förmildrar och även förhindrar att de blir sårbara vid en ransomwareattack, även om de inte kan planera för varje enskilt fall. Dock finns det inte något sätt att förhindra att en ransomware-attack någonsin inträffar, eftersom det finns så många, ständigt utvecklade vägar in för hackare.
Det är omöjligt för cybersäkerhetsteam att sitta på axeln av varje enskild anställd som kan utnyttjas som en väg in i nätverket. För att skapa ett stabilt försvar som förhindrar cyberattacker i största möjliga mån måste företag därför förstå hur de händer, utbilda användare om hur man förhindrar attacker och viktigast av allt – ha en robust strategi för att återhämta sig från varje attack. Men även om ett företag är fullt skyddat och har personal med hög kompetens inom cybersäkerhet, kan insiders ibland användas som en väg in, vilket gör att det aldrig räcker med att vara skyddad. Så länge det finns människor som är villiga att bli mutade, måste företag försöka värva sin personal som en ”första försvarslinje” mot både den missnöjda insidern och den externa hotaktören.
Brist på kunnig IT-personal kan bli dyrt Även om vår medvetenhet om ransomware har ökat kraftigt de senaste åren har vi inte sett en minskning av ransomware-attacker, utan snarare en ökning. Ransomware kostade världen 20 miljarder dollar 2021 och den siffran spås stiga till 265 miljarder dollar 2031. Och attackerna riktar sig mot företag av alla storlekar. Stora företag kan ofta bli måltavlor eftersom de har en mängd intressanta och mycket lukrativa kunddata i form av personlig information, bankkontonummer och annan känslig information. De har också ekonomiska möjligheter att betala höga lösensummor. Samtidigt utsätts små företag för ransomware-attacker eftersom de ofta är lättare att hacka sig in i. Användningen av äldre hårdvara, som kör programvara som inte längre stöds, eller enklare och mindre skyddade IT-system gör dem till tacksamma måltavlor. De kan också sakna ekonomiska medel för att anställa IT-personal med nödvändig expertis inom cybersäkerhet. I de minsta företagen är rollen som IT-chef kanske inte ens dedikerad, vilket ytterligare urholkar motståndskraften.
Av den anledningen måste återhämtning stå högst upp på 2022 års agenda. Cybersäkerhetslandskapet är ständigt föränderligt och därför måste vi behålla fokus på det, men inte på bekostnad av allt annat. Cybersäkerhet är bara en aspekt av att leverera modernt dataskydd för kritiska produktionsmiljöer. Det är därför vi behöver förändra prioriteringarna och anta strategier för utbildning, genomförande och sanering. Att sätta säkerhetskopiering, återställning och datahantering överst på agendan, till och med ovanför cybersäkerhet, förbättrar ironiskt nog organisationens förmåga att mildra och hantera ransomware-attacker. Det beror på att det mest effektiva sättet för företag att försvara sig mot ransomware är att ha en stabil lösning för säkerhetskopiering och återställning på plats, så att de kan vara säkra på att aldrig behöva ge efter för ransomware-försök.
Jesper Lundin
Förbered dig på det värsta, men hoppas på det bästa under 2022 Det bästa sättet att förbereda sig är att använda en metod som vi på Veeam kallar 3-2-1-1-0-metoden. För att möjliggöra en stabil dataåterställnings- och dataförluststategi måste företag, enligt denna metod, ha: 3 kopior av all data, på 2 olika medier, med 1 offsite och 1 offlinekopia, och 0 fel efter automatisk testning av säkerhetskopieringen och verifierad återhämtningsmöjlighet. Genom att flytta upp den här metoden till toppen av prioriteringslistan kommer CIO:er och CISO:er att kunna stå starka i kampen mot kidnappningsprogram. De kan också dra nytta av de påtagliga fördelarna som är förknippade med att implementera ett sådant skydd, eftersom de företag som har den högsta nivån av isolerad säkerhetskopiering förbättrar sina framtidsutsikter avsevärt. Och effekterna av detta tillvägagångssätt har bevisats. Enligt en nyligen genomförd undersökning där vi frågade mer än 1700 företagsledare och IT-chefer bland våra kunder, såg 92 procent av de undersökta företagen liten eller INGEN ekonomisk påverkan från en ransomware-attack. Det som är gemensamt för dessa företag är att de har en dataskydds- och backuplösning på plats.
Resultatet av undersökningen är ett tydligt tecken på att man inte behöver oroa sig för konsekvenserna av en ransomware-attack om man har en robust strategi för hantering av attacker på plats. Detta behöver vi ta med oss in i 2022 – att vara förberedda på att bli attackerade, i stället för att endast fokusera på att försöka förhindra attacker. Är vi medvetna om denna prioriteringsordning så kan vi också komma in i det nya året med en känsla av trygghet kring att vår och våra kunders data inte riskerar att kidnappas.
Jesper Lundin, regional director, Sweden & Finland, Veeam Software
ANNONS
#ransomware
#veeam
Debatt
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.