Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Ett grundproblem för svenska företag är att säkerheten till stor del är outsourcad till andra länder via programleverantörer och bygger på en mängd komponenter. Det kan till exempel uppstå problem på grund av kulturella skillnader och utmaningar med att förstå lokala regulatoriska föreskrifter. Fler bör renodla och minska mängden leverantörer. Det går inte att garantera att attacker inte inträffar, men det är viktigt att mitigera risker, att ha väl inövade processer och rutiner utifall ett katastrofscenario inträffar och se till att ha sitt försvar på plats.
Cybersäkerhet är en högt prioriterad fråga från EU. Nedräkningen för att följa den nya Network and Information Systems (NIS 2) Directive är redan igång, där de enskilda medlemsstaterna ansvarar för att omsätta direktivet i respektive nationell lagstiftning. För närvarande har organisationer i EU:s medlemsländer fram till den 17 oktober 2024 på sig att implementera relevanta ändringar i sina säkerhetssystem och strategier.
Att inte uppfylla kraven efter detta datum kan leda till böter på upp till 10 miljoner euro eller 2 av den globala årsomsättningen, beroende på vilket belopp som är högre. I kombination med GDPR-böter, den ökande kostnaden för dataintrång och de oåterkalleliga skador som cyberattacker kan ha på kundförtroende och varumärke kan bristen på beredskap att följa NIS 2 få katastrofala konsekvenser för företag.
Redan den 23 februari i år ska en särskild utredare föreslå nödvändiga anpassningar av svensk lagstiftning för att NIS 2-direktivet ska kunna implementeras i Sverige. Det innebär att det är hög tid att se över sina it-säkerhetsprocesser.
Men vilka steg bör säkerhetsteam ta för att minska riskerna?
Sex steg för stärkt cyberförsvar inför NIS 2
Steg #1 Identifiera cybersäkerhetsrisker
Identifiering av cybersäkerhetsrisker är en hög prioritet för varje CISO, men införandet av NIS2 ökar behovet ytterligare. Dessa nya lagar kräver att organisationer vidtar tekniska, operationella och organisatoriska åtgärder för att bättre hantera risker. Det blir avgörande att ha rätt processer, system och teknologier på plats för att snabbt identifiera hot, bedöma deras påverkan och mildra dem.
Steg #2 Utvärdera er säkerhetsposition
Efter att ha utvärderat era risker, är hantering nästa steg. Data från Tessian visar att nästan 85% av alla dataintrång sker på grund av mänskliga faktorn, att definiera organisationens risktolerans ger en förståelse för var åtgärder och investeringar bör göras.
Steg #3 Skydda privilegierad åtkomst
Privilegierade användare är ett högt prioriterat mål för attacker mot kontouppgifter. När otillbörliga aktörer väl är inne kan de utnyttja dessa konton för att stjäla data, ta ner kritisk infrastruktur och störa väsentliga tjänster. För att säkerställa att detta inte händer rekommenderar NIS 2 att du implementerar praxis som:
- Minska användningen av privilegierad åtkomst – Att strikt kontrollera och granska åtkomst till privilegierade konton och deras användning.
- Kontinuerlig autentisering – Som en del av en Zero Trust-strategi, utvärdera åtkomst kontexten för enhetstyp, användare och plats för återautentisering.
- Åtkomstloggning – Logganalys kan användas för att spåra användarautentiseringsförsök över ett brett spektrum av applikationer och infrastruktur med hjälp av säkerhetsloggar som registrerar möjliga attacker. Logganalys är grundläggande för proaktiv hotdetektion och incidentrespons samt för att bygga en stark säkerhetsposition.
Steg #4 Stärk ditt försvar mot ransomware
Ransomware är ett stort hot mot företag idag och en av de främsta drivkrafterna bakom NIS 2-direktivet. För att proaktivt mildra dessa hot måste säkerhetsteam införa säkerhetslösningar och praxis som stoppar ransomware-attacker vid källan. Viktigt att definiera en handlingsplan för olika scenarier som säkerställer att alla vet vad de ska göra i en möjlig ransomware-attack.
Steg #5 En strategi för Zero Trust
Traditionell säkerhetsarkitektur är inte anpassad till en värld av molntjänster och hybrida arbetsplatser. Istället måste organisationer anta en strategi för Zero Trust som går ut på att inte lita på någon samt även ha en väl inövad rutin för när man väl blir penetrerad.
Genom att tillämpa sammanhang på varje autentiseringsprocess, såsom användare, enhetstyp, plats och frekvens, kan autentiseringsmodeller finjusteras för att säkerställa att system och data skyddas.
Steg #6 Granska din programvaruförsörjningskedja
Den dramatiska ökningen av attacker mot försörjningskedjan är en annan viktig motivationsfaktor för det nya NIS 2-direktivet. Organisationer bör ta en ny titt på sin programvaruförsörjningskedja och implementera några nyckelåtgärder:
- Ställa höga krav vid upphandlingar, säkerställa att leverantörer har ett gott säkerhetsarbete redan och rätt certifieringar, till exempel en certifierad ISMS (Information Security Management System) via ISO 27001.
- Stränga IAM-kontroller kring vem, vad, var och när åtkomst beviljas. MFA kommer att vara ett måste enligt NIS 2 och rekommendationen är att använda ett phishing resistant MFA. En sådan lösning förhindrar exempelvis man-in-the-middle attacker och gör det svårare att lyckas med social engineering attacker då enheter och domän har en etablerad trust-relation.
- Förändringshantering – Användning av automation för att hantera förändringar, kodsignaturer och kodkommitteringar är avgörande för att ge hög försäkring och spårbarhet.
- Säkerhet- och penetrationstestning – Viktigt att kontinuerligt testa applikationsmiljöer och säkerhetslösningar. Automatiserad scanning av miljön för svagheter och noggrann hantering av uppdateringar, patchningar och konfigurationer. Säkerställ att leverantörer genomför robusta säkerhetstester och att säkerhet blir centralt vid upphandlingar samt regleras i kontrakt.