Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Om inte säkerhetskopiering fungerar fullt ut är det bara en tidsfråga innan ett företag får slå igen. Det här blev tydligt i slutet av augusti när de danska företagen Azerocloud och Cloudnordic drabbades av ransomwareattacker. De förlorade alla data som de hanterar åt sina […]
Uppdaterad: 25 mars 2025Publicerad: 12 oktober 2023
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Om inte säkerhetskopiering fungerar fullt ut är det bara en tidsfråga innan ett företag får slå igen. Det här blev tydligt i slutet av augusti när de danska företagen Azerocloud och Cloudnordic drabbades av ransomwareattacker. De förlorade alla data som de hanterar åt sina kunder.
Eftersom Azerocloud och Cloudnordic är molnföretag har de ingen verksamhet kvar utan tillgång till sina kunders data. Och även om de skulle lyckas återskapa alla data, vilket de i skrivande stund så vitt jag vet inte har gjort, så riskerar de att förlora merparten av sina kunder.
Cloudnordic beskriver att attacken mot företaget inträffade när servrar flyttades mellan datacenter. Servrarna som flyttades var skyddade av både brandväggar och antivirusprogram, men några av dem var infekterade med skadlig kod innan flytten, vilken inte var känt. Den skadliga koden hade inte varit aktiv i det tidigare datacentret, men aktiverades och spreds under flytten. Den skadliga koden fick tillgång till:
Alla lagringslösningar.
Lösningen för replikering och säkerhetskopiering (backup).
Lösningen för hantering av sekundära säkerhetskopior.
Attacken utfördes genom att alla diskar till alla virtuella maskiner krypterades, utan att det syntes några tecken på databrott. Man har inte kunnat se att angriparna haft tillgång till servrarnas datainnehåll, däremot till servrarnas system för administration, från vilka hela diskar kunde krypteras. Det har inte synts några tecken på försök att kopiera ut stora mängder data.
Cloudnordic förlorade tillgång till alla data. Företaget saknade tillgång till ej manipulerade säkerhetskopierade data att återläsa. Ett krav på att betala lösensumma för att låsa upp data, vilket företaget vägrade göra, kom som ett brev på posten.
Den här tragiska historien inskärper vikten av att säkra alla delar av en IT-miljö, även för säkerhetskopiering. Tänk på följande:
Använd en modern lösning för säkerhetskopiering, en så kallad cyber recovery-lösning. Minimera kontakten mellan den och andra IT-resurser, lagra säkerhetskopior som inte går att ändra (immutable) och integrera lösningen med andra säkerhetslösningar, till exempel för att larma dem om någon försöker manipulera säkerhetskopior. Även ”air gap” kan vara användbart i vissa fall. Det innebär att använda ett separat, isolerat nätverk för säkerhetskopiering.
Undvik infrastruktur för säkerhetskopiering som använder sårbara lösningar, som osäkra öppna protokoll och använd en cyber recovery-plattform som är härdad.
Ha koll på vilka data som kan ha läckt eller manipulerats. Det underlättar både återställning efter en attack och att hantera lagenlig rapportering.
Använd multifaktorautentisering (MFA) för åtkomst till systemen för att administrera lagring och säkerhetskopiering.
Testa, testa och testa att all utrustning och hela processen för säkerhetskopieringen fungerar innan det blir skarpt läge.
Emanuel Lipschütz Chef, Cybersecurity Conscia Sverige
Företag som tar fasta på de här råden minskar risken för att ett intrång ska bli katastrofalt och för att gå i konkurs på grund av brister i cybersäkerhet.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.