Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Tiden går fort när man har roligt, snart har det gått nästan tre år sedan Corona ansågs vara en samhällsfarlig sjukdom. Covid-19 blev pandemin som tvingade alla att lära sig hur man använder Zoom-möten, hemmakontor och VPN-nycklar. Men trots otaliga timmars Zoom-möten i boxershorts […]
Uppdaterad: 25 mars 2025Publicerad: 24 oktober 2023
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Tiden går fort när man har roligt, snart har det gått nästan tre år sedan Corona ansågs vara en samhällsfarlig sjukdom. Covid-19 blev pandemin som tvingade alla att lära sig hur man använder Zoom-möten, hemmakontor och VPN-nycklar.
Men trots otaliga timmars Zoom-möten i boxershorts står vi fortfarande inför samma IT-säkerhetshot som vi gjorde för nästan tre år sedan när vi alla skickades hem: att många fortfarande inte helt och hållet inser att hemmakontoren är en del av företagets yttersta försvarlinje.
Många väljer att bara skydda enskilda datorer med ett EDR-system (Endpoint Detection and Response) och litar blint på att det håller eventuella skurkar borta, sedan skapar de en VPN-nyckel för att anställda ska få tillgång till företagets nätverk och tjänster.
Tanken är god, för då skyddar man användandet på den enskilda enheten. Men det är långt ifrån tillräckligt eftersom trafiken på ett hemnätverk är mångsidig – och ett mycket större mål för cyberbrottslingar än du någonsin kan föreställa dig.
Det är därför du måste ha koll på din ”Ring of Fire”.
Dina barn och din partner äventyrar din dator
De flesta företag ligger långt framme och installerar en EDR-lösning för att skydda jobbdatorn mot hot utifrån – det som förr i tiden kallades för ett antivirusprogram, även om moderna EDR-system kan mycket mer nu för tiden. Sådana lösningar är utmärkta för att hantera attacker som är riktade direkt mot datorn från internet, oavsett om det sker via sårbarheter, nätfiske eller e-postattacker.
Men hur är det med nätverkstrafiken? De flesta EDR-lösningar kontrollerar inte LAN-trafiken eftersom den anses vara säker. Det är inte direkt något problem om du är ensam om enheten, men det är du förmodligen inte. Om din bättre hälft sitter och surfar på ert privata WiFi – samma nätverk som du förmodligen ansluter din jobbdator till när du är hemma – kan det hända att han eller hon klickar på en misstänkt länk eller på annat sätt utsätts för fara.
När cyberbrottslingen väl har tagit sig in i en enhet så är det fritt fram till resten av hemmets enheter. Och använder du en VPN-nyckel för att komma åt ditt företags nätverk på ett säkert sätt? Återigen: Ett VPN är en motorväg för datatrafik, och eftersom trafiken via ett VPN anses vara tillförlitlig kontrolleras den knappast i företaget. Med andra ord är den en olåst dörr med en neonfärgad ”välkommen”-skylt för cyberbrottslingar.
Nu kanske du tänker: ”Jo, men min fru har också en EDR-lösning på sin dator.” Men då kontrar jag med: ”Hur är det med barnen?” Har lillgrabben som spelar CS:GO och köper skins på svarta marknaden en EDR-lösning på sin dator? (Med 100 procents säkerhet har han inte det, eftersom det påverkar speldatorns prestanda). Min egen son som sitter i timmar framför skärmen, attackeras otaliga gånger varje dag – i ett försök att komma åt mig, andra familjemedlemmar, och andra enheter som jag använder.
Så vad gör man?
Hur gör man då för att skydda företaget, de anställda och deras familjer?
Lösningen är ”Ring of Fire-principen”, alltså att bygga en barriär runt de anställdas datorer och var de befinner sig.
Som standard betraktar EDR-lösningar inte nätverkstrafik som ett problem, och därför sker ingen skanning av trafiken. Det är ett problem, så välj någon av EDR- och XDR-leverantörerna som stöder NTA (Network Traffic Analytic) så att du inte litar blint på din omgivning.
Om du har anställda som ofta jobbar hemifrån bör du kräva att de sätter upp separata nätverk för barn, privat och jobb. Och du – ja, du som företag – bör investera i en ordentlig router med VLAN-stöd. Du bör också överväga att investera i EDR-lösningar för dina anställdas familjer.
Jim Sadejeff, IT-säkerhetsepert på Tehtris
Somliga tycker kanske att detta vore slöseri med pengar och att familjerna borde ta hand om det själva, men om du tycker så kan du lika gärna låta dina anställda jobba på sina egna privata datorer. Och det gör du väl knappast?
ANNONS
#cyberesäkerhet
#tehtris
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.