Artikel top billede

Undgå ransomware: Her er tre basale metoder, som du kommer rigtigt langt med

Klumme: Med disse tre basale tiltag kan du faktisk ruste dig ganske godt mod at blive lagt ned af et ransomware-angreb.

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Lad os begynde med at slå en ting fast: Hvis ondsindede personer vil have adgang til jeres virksomheds it-systemer, så kan de få det.

Spørgsmålene er blot, hvor svært det er for dem at få adgang, og hvor stor skade det vil forvolde.

Ransomware er kendetegnet ved, at de ondsindede personer som udgangspunkt ikke stjæler jeres data, men gør virksomhedens data utilgængelige ved at kryptere dem og først giver jer adgang igen, når I har betalt løsepenge.

Den tekniske tilgang

Mange forbinder cybersikkerhed med en teknologisk tilgang i form at indkøb af avancerede systemer, der kan holde de ondsindede personer ude.

Der er rigtigt nok en del af denne type systemer på markedet, som for eksempel løbende kan overvåge trafikmønstre på virksomhedens interne netværk og holde et vågnet øje med dataforbindelser og trafik, der løber via virksomhedens internetforbindelse.

Disse systemer er rimelig effektive og kan fange uønsket trafik og for eksempel afskære en inficeret medarbejders computer fra netværket, før skaden forplanter sig i virksomheden

Men disse systemer er dyre og kræver mange ressourcer at opretholde løbende.

Dertil kommer de udbredte løsninger til scanning af emails og to-faktor login mv.

Alle disse tekniske tiltag har værdi og øger it-sikkerheden, men kan ikke stå alene.

Og for at ruste dig mod ransomware kan du som ansvarlig for it-sikkerheden begynde med at have styr på følgende tre basale tiltag.

Fokus på medarbejdernes adfærd

Praktisk talt alle angreb sker ved, at de ondsindede personer enten sender emails med inficerede links eller narrer medarbejdere ind på hjemmesider med virus klar til at indtage medarbejderens computer.

Når de først har fået adgang til eksempelvis en receptionists computer, kan man derfra eksempelvis sende interne emails til andre medarbejdere med ondsindede links eller vedhæftede dokumenter med ransomware, indtil de ondsindede personer når frem til medarbejdere, som ofte har adgang til mange af de centrale it-systemer og storage-systemer, hvor data opbevares.

For at undgå at medarbejdere trykker på eksempelvis inficerede links i email, skal de lære at være skeptiske og tjekke, om noget er mistænkeligt.

Så tiltag nummer 1 er, at du løbende kan udføre masser af tests, hvor du for eksempelvis får udsendt specielle emails til alle medarbejderne med links, som man ikke bør trykke på, da de kunne være inficerede.

Mål hvor mange medarbejdere, der trykker og del resultaterne med medarbejderne løbende.

Ofte vil man i begyndelsen opleve, at 20-30 procent af alle medarbejderne trykker på noget, som de ikke burde, men over tid vil det falde markant, hvis du løbende tester og derved lærer medarbejderne, at de skal være meget skeptiske over for links og vedhæftede dokumenter.

Adgang til systemer skal reduceres

I langt de fleste virksomheder har it-chefen eller centrale ot-personer adgang til alle systemer, da de for eksempel i det daglige vedligeholder disse.

Men det udgør en gigantisk risiko for it-sikkerheden.

Jo flere systemer, en medarbejder har adgang til, jo flere systemer kan ondsindede personer nemlig få adgang til via denne medarbejders computer eller login og passwords.

Så tiltag nummer to er derfor, at ingen i virksomheden (inklusive it-chefen) må have adgang til alt.

Jo færre systemer den enkelte medarbejder kan tilgå, jo bedre for it-sikkerheden.

Det gælder også systemer, hvor man kan administrere adgange. Dagligdagen bliver mere bøvlet, specielt i mindre virksomheder, men det er et ekstremt vigtigt forsvar mod ransomware.

Specielt et it-system skal have fokus: Nemlig backup-systemet. Absolut ingen personer må på samme tid have adgang til et it-systems masterdata og samtidigt have adgang til backupdata.

For målet for ransomware er nemlig at kryptere masterdata og backupdata (eller slette) samtidigt.

Recovery planer og test

Alle ved, at man skal tage backup af sine data, og langt de fleste gør det også, men så stopper det ofte også der. Meget få tester faktisk, at de kan genskabe hele server-setup og indlæse data for samtlige systemer.

Det er nemlig ekstremt ressourcekrævende at genetablere et it-miljø, men faktisk er det også det vigstigste forsvar mod ransomware.

Det er nemlig helt afgørende, at du har alle informationer i backup, så du kan genskabe det, som er blevet krypteret.

Det vil tage tid at genskabe, men det er afgørende vigtigt, at du kan. Desværre tester mange virksomheder det først, når de skal bruge det og har mistet data ved eksempelvis ransomware-angreb.

Tiltag nummer tre er derfor, at du løbende får testet, at it-afdelingen er i stand til at genskabe forskellige centrale servere og systemer, som indeholder vital information for jeres virksomheds fortsatte drift.

Hvis I har 10 forskellige systemer, så få planlagt, at de alle bliver forsøgt genskabt 100 procent over eksempelvis de næste 24 måneder.

Du vil opleve, at backupdata i nogle tilfælde er ufuldstændige til at genskabe alt, og derved lærer it-afdelingen, hvad der skal til af backup fremadrettet.

Informationssikkherhed som anker

Følger du ovenstående tre basale tiltag, er du meget bedre rustet til at modstå de negative effekter af et ransomware-angreb.

Men hvis du ønsker at reducere risikoen for at ondsindede personer faktisk får adgang til jeres interne systemer, så må du supplere din it-sikkerhed med mere avancerede systemer til eksempelvis overvågning af trafikken.

Desuden bør du følge anbefalingerne i standarden ISO-27001 omhandlende øget informationssikkerhed og implementering af kontroller og systematisk adfærd hos medarbejderne.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.




Premium
Microsoft drosler ned for lancerings-tempoet for Windows Server: Vil fremover udsende nye releases med flere års mellemrum
Microsoft skrotter sin hidtidige hastige udrulningsplan for Windows Server. Fra og med lanceringen af Windows Server 2022 vil Microsoft udsende nye releases hvert andet eller tredje år.
Computerworld
Tysk unicorn-app stormer ind på det danske marked: Vil levere dine dagligvare-indkøb på 10 minutter
Gorillas er en app-drevet udbringningstjeneste, der er blevet kaldt for Europas hurtigstvoksende startup. Tjenesten vil nu udbringe dagligvare til danskerne inden for 10 minutter.
CIO
Årets CIO 2021: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?
Det er den mest eftertragtede titel for danske it-chefer og CIO'er, der er på spil, når Årets CIO kåres 16. september 2021. Søg selv eller prik til en, som du kender - og læs mere om prisen her.
Job & Karriere
Så meget kan du tjene: Disse stillinger giver den højeste løn i den danske it-branche lige nu
Du skal have ledelsesansvar, hvis du vil helt tops i lønhierakiet i den danske it-branche, viser nye tal. Se hvor meget du kan tjene i de stillinger i it-branchen, der giver den højeste månedsløn lige nu.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.