- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Sätt cyberfriskvård på agendan för små och medelstora företag

-

- Annons -

Scott Gower, Regional Sales Manager Nordics, Datto

En färsk rapport från Tillväxtverket visar att svenska små och medelstora företag har stor okunskap kring cyber- och informationssäkerhet. Rapporten visar också att små och medelstora företag nedvärderar vikten av just cyber- och informationssäkerhet vilket utgör en säkerhetsrisk och ett hot. Det pekar på ett behov av en grundläggande förändring av dessa verksamheters tillgång till cybersäkerhet. Dessa företags cybersäkerhet präglas ofta av kortsiktighet och släckning av bränder. Detta behöver stöpas om till en mer långsiktig strategi för att stoppa cyberkriminella från att hota och förhindra företagens kärnverksamheter.

Man behöver inte vara en elitidrottsman för att veta att förutsättningen för god fysisk form är kontinuitet och uthållighet. Om du hoppar över träningen en dag kan det få negativa effekter nästa dag. Så fungerar det också med cybersäkerhet. Att hålla ditt företag säkert är ett träningspass man inte kan hoppa över.

Svenska små och medelstora företag har en alltför snäv tillgång till cybersäkerhet i samband med att många cybersäkerhetslösingar är riktade till stora företag med stora budgetar. Mindre företag, vilket inkluderar uppstartsföretag, är oftast så pass fokuserade på kärnverksamheten att cybersäkerhet blir ett nödvändigt ont som hamnar längst ner på prioriteringslistan. Och dessa företags metoder att hantera säkerhetsproblem är oftast att lösa ett säkerhetsproblem åt gången istället för att arbeta med en långsiktig och hållbar säkerhetsstrategi. Ett bra träningsupplägg för små och medelstora företag bör därför innehålla följande övningar:

Övning 1 – Utbilda personalen: Ett företags anställda ligger alltid i frontlinjen i kampen mot cyberattacker. Därför är det viktigt för företag att erbjuda regelbunden och obligatorisk utbildning i cybersäkerhet. Bland annat måste du se till att alla kan upptäcka nätfiskebedrägerier, vilket under 2019 var den vanligaste orsaken till framgångsrika cyberattacker, kombinerat med bristande utbildning i cybersäkerhet, svaga lösenord och dåliga användarrutiner.

Övning 2 – Tänk i flera lager: Förutom utbildning är skydd för företagets samtliga uppkopplade enheter, omkretsskydd och patchning viktiga områden i säkerhetsplanen. Antivirus är självklart viktigt men aldrig helt skottsäkert. Därför behövs en bra säkerhetslösning som täcker in alla enheter som är uppkopplade till företagsnätverket ovanpå det traditionella antivirusprogrammet. På så vis kan du också kan övervaka okända och ovanliga beteenden som ännu inte plockats upp av antivirusprogrammen.

Övning 3 – Heltäckande dataskydd: När anställda blivit utbildade och säkerhetslösningar implementerats måste informationen om sårbarheterna erhållas parallellt, för att kunna identifiera och korrigera potentiella sårbarheter genom konsekvent övervakning. Dessutom är tvåfaktorautentisering ett av de mest effektiva sätten att minska sannolikheten för en framgångsrik attack. 

Övning 4 – En kontinuitetsstrategi: Sist men inte minst måste du se till att verksamheten kan hållas igång och att all data och alla system kan återställas om hackare trots allt skulle ta sig igenom dina säkerhetslager. Med en återställningsplan som innehåller en avancerad lösning för säkerhetskopiering och återställning bör du fokusera på hur du kan återställa och underhålla affärskritiska aktiviteter även när exempelvis en attack via kidnappningsprogram pågår. Detta är också en viktig del av ett framgångsrikt utbildningsprogram inom cybersäkerhet.

Om olyckan ändå är framme: Här är fyra steg för att återhämta verksamheten efter en cyberattack

Oavsett hur väl ditt företag är förberett och skyddat måste du vara beredd på att drabbas av en cyberattack. Därför är det viktigt att ha en proaktiv och förebyggande strategi, eftersom den kommer att avgöra hur bra och hur snabbt din verksamhet återhämtar sig efter en attack.

Steg 1: Informera IT-teamet om det rör sig om en intern eller en extern IT-tjänsteleverantör

Om du upptäcker ett intrång måste du först informera IT-avdelningen eller din IT-tjänsteleverantör. År 2019 var kostnaden för driftstopp 200 procent högre än året innan – och dessa kostnader är 23 gånger högre än den genomsnittliga kostnaden för kidnappningsprogram. Med så mycket på spel är det viktigt att överlämna hela ärendet till de personer som ansvarar för att hålla företagets data och kunder säkra.

Steg 2: Isolera och identifiera infektionen

Därefter måste incidenten eller infektionen isoleras för att förhindra ytterligare spridning. Infekterade datorer måste tas bort från nätverket så att endast portar som är nödvändiga för återställning och sanering är tillgängliga. Det är också viktigt att identifiera vilken typ av skadlig kod verksamheten hanterar för att förstå svårighetsgraden av det nuvarande problemet och hur man bäst löser det.

Steg 3: Hitta källan till infektionen

Efter att ha isolerat infektionen är det viktigt att identifiera källan. Implementeras exempelvis kidnappningsprogram via e-post, externa portar, stulna referenser eller webbläsare? Genom att förstå var infektionen kommer ifrån kan säkerhetsteamet ta bort den skadliga koden från systemet och se till att sårbarheten löses, vilket förhindrar att samma infektion sker igen.

Steg 4: Lägg alla alternativ på bordet

Resultaten från de tidigare stegen gör att organisationen kan få fram den information som behövs för att se vilka möjligheter som finns, och på så vis avgöra vilket som blir nästa steg. Ska man lita på att en cyberförsäkring kommer att lindra problemet? Har du råd att betala (eller inte betala) när du drabbas av kidnappningsprogram? Har organisationen nödvändiga proaktiva åtgärder och BCDR-lösningar på plats? Allt detta kommer att ligga till grund för ett kvalificerat beslut.

År 2019 upplevde 92 procent av de svarande leverantörerna av funktionstjänster att de av deras kunder som har BCDR-lösningar upplevde betydligt kortare driftstopp under en ransomware-attack. Fyra av fem rapporterade också att deras kunder med BCDR-lösningar återhämtade sig efter attacken på endast 24 timmar eller mindre. Det finns därför ingen anledning att vänta: så länge företag lyckas hålla sin organisation i god cyberform är de bäst utrustade för att undvika eller hantera cyberattacker.

Scott Gower, Nordenchef på Datto

- Annons -
- Annons -

FLER NYHETER

Coors nya larmcentral

– För våra kunder blir det en stor fördel att kunna samla sina uppkopplade system hos en och samma leverantör. Det blir mer kostnadseffektivt,...
- Annons -

Artikelserie – Den digitala koloniseringens risker

Detta är en artikel i tre delar kring mina tankar om hur den digitala kolonisationen kan innebära en risk, både för infrastruktur och den...

Hallå där Mattias Wadsten, CSO för Keolis sedan 2017, du är…

... med i den nya podden för och om säkerhetschefer – Sveriges Säkerhetschefer. Varför ska vi lyssna på det här avsnittet?– Jag tycker man...
- Annons -

Flera bilbränder härjade i Eskilstuna inatt

Runt 22-tiden på söndagskvällen inkom det första brandlarmet i Eskilstuna till SOS Alarm. Därpå trillade det innan 15 larm till - det handlade om...

Spridning av banktrojanen Trickbot ökar i Sverige

Trickbot är ett modulärt botnet och en banktrojan som ständigt uppdateras med nya funktioner och spridningssätt. Det gör Trickbot till en flexibel och anpassningsbar...

Mikael Damberg och Peter Hultqvist träffar vinnarna av Locked Shields 2021

Locked Shields är världens största cyber­försvars­övning och arrangeras årligen av Nato CCDCOE (Cooperative Cyber Defence Center of Execellence) i Tallinn. I år deltog 2000...

Säkerhetsexpert: Detta vet vi om Colonial-attacken i USA

Säkerhetsforskare hos IT-säkerhetsföretaget Check Point Software Technologies har undersökt det inträffade och sammanställt den information de har i dagsläget. Darkside upptäcktes första gången i augusti 2020...

FSN Capital går in som majoritetsägare av Omegapoint

– FSN Capital är precis den ägare vi söker. De har tidigare erfarenhet av vår bransch och av att driva geografisk tillväxt tillsammans med...

Digital Låssmed lanserar digital nyckelhantering

– När vi nu adderar digital nyckelhantering i Låsportalen kan flera av de traditionella och kostsamma processerna kopplat till nyckelhantering effektiviseras stort, säger John Stenman,...

Datacenter uppgraderar till ultrasäkra burar

Digiplex har vidareutvecklat sina lösningar till att omfatta typgodkända fristående säkerhetsburmoduler där hela infrastrukturen med generator, dedikerad oberoende strömmatning, UPS och kylsystem är inkapslade...

Information om cyberattack mot militära organisationer publiceras

IT-säkerhetsföretaget Bitdefender har avslöjat ett stort och långvarigt dataintrång som främst drabbat militära organisationer och myndigheter i sydöstra Asien. Det är Naikon, en brottsorganisation...

Öppna skolplattformen publicerar säkerhetsbrist som finns hos Stockholms stads webb

Öppna skolplattformen menar att de rapporterade om en säkerhetsbristen till Stockholms stad i december förra året - trots det är inget gjort."De känner...

Artikelserie – Den digitala koloniseringens risker

Den här tredelade artikeln bygger på mina tankar om vilka risker den digitala kolonisationen kan innebära för infrastrukturen och den digitala demokratin, och vilket...

Ny ledningsstruktur hos Confidence

Styrelseordföranden i Confidence International Gerth Svensson, tar med omedelbar verkan rollen som operativ styrelseordförande fram till dess ny koncernchef är tillsatt för att leda...