- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Majoriteten företag räknar ej med att kunna återställa all data efter cyberattack

Cyberincidenterna blir inte bara fler i antal, utan också mer sofistikerade. För att lyckas med exempelvis utpressningsattacker försöker kriminella eliminera alla backups som finns i organisationers IT-miljöer. Det innebär att vanliga backupstrategier inte längre räcker för organisationer som vill återhämta sig efter cyberattacker.

-

- Annons -

Det är tydligt att detta påverkat företag. En undersökning från Dell Technologies visar att 69 procent av företag runt om i världen räknar inte med att kunna återställa all affärskritisk data efter en cyberattack. Därför måste backupstrategierna utvecklas för att bättre kunna återställa information. 

Experterna på Dell Technologies har tagit fram en lista med tips för hur företag bättre kan skydda sin affärskritiska data.

  1. Kopiera allt affärskritiskt till oberoende system

Säkerhetskopiera all applikationsdata som är kritiska för affärsprocesser, inklusive hanteringstjänster och data som lagras i det offentliga molnet. Denna data ska säkerhetskopieras separat, till platser som är oberoende av källsystemen. Dessutom bör backupmiljön hanteras av ett separat team för att tydligt skilja ansvaret mellan backuper och primära system.

  1. Längre lagring kan försvara sig mot latenta cyberattacker

Förvara säkerhetskopior i minst 60 dagar eller längre för att garantera återhämtning från latenta cyberattacker. Målet med en latent attack är att vänta på att rena backups löper ut innan den sista fasen av attacken utförs. Genom att behålla kopior längre tvingas förövarna att förlänga uppehållstiden, vilket gör det svårare för dem att stanna kvar i nätverket utan att upptäckas.

  1. Var smart om var och hur dina lösenord lagras

Det här har sagts förut men tåls att upprepas. Lagra inte lösenorden för reservsystem i samma lösenordsvalv som de system de skyddar. Ännu bättre, spara inte lösenord för reservsystem online. På samma sätt, när det gäller roterande lösenord, bör perioden de roteras under vara kortare än den kortaste säkerhetskopian. Den policyn kan hjälpa till att hindra den sista fasen av en förövares latenta attack.

  1. Använd flerfaktorverifiering

Implementera flerstegs- och / eller flerfaktorautentisering till administrativa funktioner i backupmiljön. Det kommer förhindra insiders från att överskrida policys och rensa backup-system. Åtkomst till privilegierade destruktiva kommandon bör kräva ytterligare en säkerhetsansvarigs roll som hindrar en enskild person från att utföra massdatadestruktionskommandon.

  1. Bara för att du har en backup betyder inte det att den är bra

Närvaron av en backup garanterar inte återställning. Backuper kan vara ofullständiga eller skadade. Testa och validera backuper ofta och systematiskt. Om ransomware infiltrerar en miljö är det troligt att krypterad data har kopierats och finns nu i backupsystemet. Genom att testa regelbundet och proaktivt kan problem identifieras och lösas i förväg. Det sista vi vill är att, mitt under en attack, inse att våra backuper inte håller måttet.

  1. Ge dig själv lite andrum mellan produktion och backup med ett cybervalv

Implementera ett cyberåterställningsvalv för organisationens mest affärskritiska data. Detta är den sista försvarslinjen med ytterligare kontroller och inspektion för att motverka hotet om cyberattacker. Ett cyberåterställningsvalv hjälper skapandet av oberoende, isolerade, oföränderliga och verifierbara kopior av backuperna (med andra ord: backup på backupen).

- Annons -

FLER NYHETER

Kvaliteten på patchar blir markant sämre

Nu genomför därför Trend Micros Zero Day Initiative (ZDI) policyändringar för ineffektiva patchar, i ett försök att driva på branschomfattande förbättringar. Från och med...

Jan Olsson nominerad till Årets Säkerhetsprofil 2022

Han är nominerad till Årets Säkerhetsprofil 2022 med följande motivering:Jan Olsson syns och hörs! Som medialt ansvarig föreläser han ett 80-tal gånger om året,...
- Annons -

RAPPORT: Emotet minskar, men är fortfarande den vanligaste skadliga koden

Efter en toppnotering från Emotet förra månaden med en påverkan på 14,12 procent av världens företag, är den nu nere på liknande noteringar som...
- Annons -

ANALYS: Mer än var femte HTML-bilaga används för nätfiske

Analysen visar också att text-bilagor är näst vanligast i bedrägliga sammanhang, nio procent dem är skadliga. Minst risk är det med pdf-bilagor där endast...

Svenska Alarm förvärvar konkurrent

Uppköpet av Best Alarm innebär att Svenska Alarm får närmare 1000 nya kunder, vilka får en kvalitetsförhöjning av sin larmtjänst. För Svenska Alarm innebär...
- Annons -

RAPPORT: Antalet cyberattacker har ökat sedan Ryssland invaderade Ukraina

Vid Black Hat USA 2022 lanserade VMware sin årliga Global Incident Response Threat Report som gör en djupdykning i de utmaningar som säkerhetsteam står...

Ny tjänst ska optimera cybersäkerhetsarbetet hos företag

Tech Mahindra har inlett samarbete med ColorTokens för att leverera avancerade Zero Trust-cybersäkerhetslösningar och riskhanteringstjänster, varav den senaste fått namnet Cyber insights. Samarbetet drar...

Datacenter exploderade – följdes av störningar hos Google

För att klargöra vad som orsakade explosionen har en utredning tillsatts.Timmar efter explosionen inkom rapporter om driftstörningar hos flera av Googles tjänster, bland annat...

Stanley Security i avtal med Swedish Match

Valet av säkerhetsleverantör föll på Stanley Security som härmed kommer att ansvara för fabrikens drift och underhåll under hela avtalsperioden, som löper på 36...

Vectra utser ny vice president för EMEA-regionen

Teppo Halonen flyttar från sin tidigare roll på Vectra som regional director för Nordeuropa, en position han har haft sedan juni 2020.– I takt...

Sverige utbildar ukrainska soldater

Initiativet att erbjuda militär grundutbildning för ukrainska medborgare kommer från Storbritannien, som har bjudit in andra länder som är medlemmar i det brittiskledda försvarssamarbetet...

Investeringssvindlare tar sikte på Sverige

Nu varnar cybersäkerhetsföretaget Group IB för att ett nätverkskluster med tiotusentals falska investeringssidor riktar fokus mot Europa i allmänhet och Storbritannien, Belgien, Nederländerna, Tyskland,...

Riksrevisionen genomför granskning av mynigheternas digitala service

– Riksdagen har varit tydlig med att detta är ett prioriterat område. Myndigheternas digitala service ska ha hög tillgänglighet och bidra till förenklingar för...

”Säkerhet måste finnas i vårt DNA”

Hej Magnus, du släpper snart Svart Storm, en uppföljare till teknothrillern Svart Kod - berätta! – Svart Storm tar historien vidare från Svart Kod. Vi...
- Annons -

Artificiell intelligens är avgörande för IT-säkerheten – men det är ingen universallösning

Cyberhot är idag en av de största utmaningarna som företag måste hantera dagligen. De...