- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Sätt cyberfriskvård på agendan för små och medelstora företag

-

- Annons -
Scott Gower, Regional Sales Manager Nordics, Datto

En färsk rapport från Tillväxtverket visar att svenska små och medelstora företag har stor okunskap kring cyber- och informationssäkerhet. Rapporten visar också att små och medelstora företag nedvärderar vikten av just cyber- och informationssäkerhet vilket utgör en säkerhetsrisk och ett hot. Det pekar på ett behov av en grundläggande förändring av dessa verksamheters tillgång till cybersäkerhet. Dessa företags cybersäkerhet präglas ofta av kortsiktighet och släckning av bränder. Detta behöver stöpas om till en mer långsiktig strategi för att stoppa cyberkriminella från att hota och förhindra företagens kärnverksamheter.

Man behöver inte vara en elitidrottsman för att veta att förutsättningen för god fysisk form är kontinuitet och uthållighet. Om du hoppar över träningen en dag kan det få negativa effekter nästa dag. Så fungerar det också med cybersäkerhet. Att hålla ditt företag säkert är ett träningspass man inte kan hoppa över.

Svenska små och medelstora företag har en alltför snäv tillgång till cybersäkerhet i samband med att många cybersäkerhetslösingar är riktade till stora företag med stora budgetar. Mindre företag, vilket inkluderar uppstartsföretag, är oftast så pass fokuserade på kärnverksamheten att cybersäkerhet blir ett nödvändigt ont som hamnar längst ner på prioriteringslistan. Och dessa företags metoder att hantera säkerhetsproblem är oftast att lösa ett säkerhetsproblem åt gången istället för att arbeta med en långsiktig och hållbar säkerhetsstrategi. Ett bra träningsupplägg för små och medelstora företag bör därför innehålla följande övningar:

- Annons -

Övning 1 – Utbilda personalen: Ett företags anställda ligger alltid i frontlinjen i kampen mot cyberattacker. Därför är det viktigt för företag att erbjuda regelbunden och obligatorisk utbildning i cybersäkerhet. Bland annat måste du se till att alla kan upptäcka nätfiskebedrägerier, vilket under 2019 var den vanligaste orsaken till framgångsrika cyberattacker, kombinerat med bristande utbildning i cybersäkerhet, svaga lösenord och dåliga användarrutiner.

Övning 2 – Tänk i flera lager: Förutom utbildning är skydd för företagets samtliga uppkopplade enheter, omkretsskydd och patchning viktiga områden i säkerhetsplanen. Antivirus är självklart viktigt men aldrig helt skottsäkert. Därför behövs en bra säkerhetslösning som täcker in alla enheter som är uppkopplade till företagsnätverket ovanpå det traditionella antivirusprogrammet. På så vis kan du också kan övervaka okända och ovanliga beteenden som ännu inte plockats upp av antivirusprogrammen.

Övning 3 – Heltäckande dataskydd: När anställda blivit utbildade och säkerhetslösningar implementerats måste informationen om sårbarheterna erhållas parallellt, för att kunna identifiera och korrigera potentiella sårbarheter genom konsekvent övervakning. Dessutom är tvåfaktorautentisering ett av de mest effektiva sätten att minska sannolikheten för en framgångsrik attack. 

Övning 4 – En kontinuitetsstrategi: Sist men inte minst måste du se till att verksamheten kan hållas igång och att all data och alla system kan återställas om hackare trots allt skulle ta sig igenom dina säkerhetslager. Med en återställningsplan som innehåller en avancerad lösning för säkerhetskopiering och återställning bör du fokusera på hur du kan återställa och underhålla affärskritiska aktiviteter även när exempelvis en attack via kidnappningsprogram pågår. Detta är också en viktig del av ett framgångsrikt utbildningsprogram inom cybersäkerhet.

Om olyckan ändå är framme: Här är fyra steg för att återhämta verksamheten efter en cyberattack

Oavsett hur väl ditt företag är förberett och skyddat måste du vara beredd på att drabbas av en cyberattack. Därför är det viktigt att ha en proaktiv och förebyggande strategi, eftersom den kommer att avgöra hur bra och hur snabbt din verksamhet återhämtar sig efter en attack.

Steg 1: Informera IT-teamet om det rör sig om en intern eller en extern IT-tjänsteleverantör

Om du upptäcker ett intrång måste du först informera IT-avdelningen eller din IT-tjänsteleverantör. År 2019 var kostnaden för driftstopp 200 procent högre än året innan – och dessa kostnader är 23 gånger högre än den genomsnittliga kostnaden för kidnappningsprogram. Med så mycket på spel är det viktigt att överlämna hela ärendet till de personer som ansvarar för att hålla företagets data och kunder säkra.

Steg 2: Isolera och identifiera infektionen

Därefter måste incidenten eller infektionen isoleras för att förhindra ytterligare spridning. Infekterade datorer måste tas bort från nätverket så att endast portar som är nödvändiga för återställning och sanering är tillgängliga. Det är också viktigt att identifiera vilken typ av skadlig kod verksamheten hanterar för att förstå svårighetsgraden av det nuvarande problemet och hur man bäst löser det.

Steg 3: Hitta källan till infektionen

Efter att ha isolerat infektionen är det viktigt att identifiera källan. Implementeras exempelvis kidnappningsprogram via e-post, externa portar, stulna referenser eller webbläsare? Genom att förstå var infektionen kommer ifrån kan säkerhetsteamet ta bort den skadliga koden från systemet och se till att sårbarheten löses, vilket förhindrar att samma infektion sker igen.

Steg 4: Lägg alla alternativ på bordet

Resultaten från de tidigare stegen gör att organisationen kan få fram den information som behövs för att se vilka möjligheter som finns, och på så vis avgöra vilket som blir nästa steg. Ska man lita på att en cyberförsäkring kommer att lindra problemet? Har du råd att betala (eller inte betala) när du drabbas av kidnappningsprogram? Har organisationen nödvändiga proaktiva åtgärder och BCDR-lösningar på plats? Allt detta kommer att ligga till grund för ett kvalificerat beslut.

År 2019 upplevde 92 procent av de svarande leverantörerna av funktionstjänster att de av deras kunder som har BCDR-lösningar upplevde betydligt kortare driftstopp under en ransomware-attack. Fyra av fem rapporterade också att deras kunder med BCDR-lösningar återhämtade sig efter attacken på endast 24 timmar eller mindre. Det finns därför ingen anledning att vänta: så länge företag lyckas hålla sin organisation i god cyberform är de bäst utrustade för att undvika eller hantera cyberattacker.

Scott Gower, Nordenchef på Datto

- Annons -
- Annons -

FLER NYHETER

Bravida installerar säkerhet och datacenter i Coops nya logistikcenter

Coops nya högautomatiserade varuterminal och centrallager byggs för att möta framtidens behov inom logistik med högre effektivitet när det gäller transporter och förpackning. Bravidas...
- Annons -

Säkerhetsgalan bjöd på uppskattat program och mingel

Under förra veckan hölls Säkerhetsgalan med fysiska besökare för första gången på över två år. Och vilken dag det blev - programmet var mycket...
- Annons -

Nytt samverkansavtal ska trygga Rocklunda Fastigheter

Samverkansavtalet innebär att Rocklunda Fastigheter får både inbrotts- och driftlarm där de sammanhållande larmcentralsfunktionerna hanteras av SOS Alarm som kan larma ut Avarns väktare...
- Annons -

DDoS-attackerna ökar

Tidigare har de flesta DDoS-attacker handlat om att skada det angripna företaget eller organisationen genom att göra en eller flera webbsidor omöjliga att nå....

Intergates vd stiger ner

Intergate har bland annat legat på Almis tillväxtliga, varit finalister i Årets Företagare samt utsetts till Superföretag av Bisnode. Fredrik Vedin sade upp sig...
- Annons -

RCO förstärker styrelsen och utser Per Åkerberg till ny styrelseledamot

– Per kommer med sin erfarenhet från snabbväxande mjukvarubolag hjälpa oss med insikt och förståelse för nya affärsmodeller samt sälj- och marknadsstrategi. Med Per...

Skola i Karlskrona först ut att använda Areffs nya passerkontrollsystem

Passerkontrollsystemet kan levereras med olika typer läsartekniker; vanlig RFID-läsare med olika typer av chip, mobil access eller biometrisk access.– För oss är det en perfekt...

Presto förvärvar finskt utbildningsföretag

– Utbildning inom säkerhet är en grundläggande faktor i vår målsättning att stärka kunskapen om livräddande insatser och ett säkert brandskydd. Förvärvet av Alertum...

MSB tar nästa steg i storsatsning på ett modernt kommunikationssystem

Regeringen har tidigare gett MSB i uppdrag att utreda hur kommunikationssystemet för samhällsviktig verksamhet kan vidareutvecklas, för att möta moderna krav på datakapacitet, robusthet...

IMY granskar kamerabevakning i Kungälvs kommun

Enligt kamerabevakningslagen, som trädde i kraft den 1 augusti 2018, behöver bland andra kommuner ansöka om tillstånd från IMY för att få sätta upp...

100 mobila ordningsvakter i stor PDV-övning

Aktuell Säkerhet var på plats när Stockholms stads mobila ordningsvakter, från Avarn Security, genomförde en stor övning i pågående dödligt våld (PDV). Drygt...

Lookout hittar säkerhetsrisker i appars byggstenar

Lookout introducerar nu en funktion för att undersöka appars olika SDK (Software Development Kits) i sin Mobile Endpoint Security-lösning. Funktionen gör det möjligt att...

Karl Emil Nikka utsedd till Årets Säkerhetsprofil 2021

Han säkerhetspoddar, han skriver krönikor om cybersäkerhet och han driver IT-säkerhetsföretaget Nikka Systems – Årets Säkerhetsprofil heter Karl Emil Nikka, en säkerhetsriddare av rang.Juryns...

Aria Nakai är Framtidens Säkerhetstalang 2021

– Det känns väldigt kul och jag är fortfarande lite förvånad över att just jag blir uppmärksammad på det här sättet. Förväntade mig verkligen...

Är du verkligen säker i hemmets trygga vrå?

Många av oss arbetar hemma och troligtvis är hemmakontoret här för att stanna. Kanske...