Rysslands aggressioner och det försämrade säkerhetsläget i Europa innebär en ökad risk för cyberattacker. Cyberattacker som kan få stor påverkan på kritiska funktioner, både i samhället och för enskilda företag. En kritisk fråga är huruvida Ryssland har kapacitet och avsikt att genomföra omfattande cyberattacker som svar på sanktionerna och det militära stödet från väst? Alla förutsägelser om utvecklingen är dock mycket osäkra. Vi uppmanar er därför att inventera säkerheten, uppdatera sårbara system och se över den så kallade cyberhygienen.
Exempel på cyberhot:
- Utpressningsprogram som krypterar organisationens data, mjukvara, drivrutiner etc.
- Sabotageprogram som angriper och påverkar datorsystem
- Angriparen använder offrets dator för att i hemlighet generera kryptovaluta
- Dataintrång och stöld samt läckor av information och personuppgifter
- Överbelastningsattacker på datorsystem som hindrar användaren att få tillgång informationen eller systemet
- Email relaterade bedrägerier
- Angrepp mot leverantörskedjor t.ex. en tjänsteleverantör för att få tillgång till kundinformation
- Mänsklig okunskap och misstag
- Spridande av desinformation
Tänkbara prioriterade mål för ryska cyberattacker, för att nämna några exempel:
- Finansiella systemet
- Elförsörjning
- Energi, olja, gas
- Myndigheter
- Medier
Vanliga offer för cyberkriminella enligt ENISA:
- Offentlig administration/myndigheter
- Leverantörer av digitala tjänster
- Allmänheten
- Sjukvården
- Finans och bankväsendet
Nedan följer några rekommendationer för att lyfta IT-säkerheten till en grundläggande nivå. Ta gärna tillfället i akt och se över hur det ser ut i er verksamhet.
Grundläggande IT-säkerhetsåtgärder
Myndigheten för Samhällsskydd och Beredskaps rekommendationer som ges nedan är utvalda med avsikt att öka skyddet mot angrepp eller minera konsekvenserna. Rekommendationerna ersätter inte ett systematiskt säkerhetsarbete men kan vara ett stöd i arbetet med att prioritera vad som behöver göras som ett absolut minimum.
Installera säkerhetsuppdateringar så fort det går
För att minska den vanligt förekommande risken att en angripare utnyttjar kända sårbarheter i hård-och mjukvara är det viktigt att installera säkerhetsuppdateringar så snart det är möjligt. Många angripare söker aktivt efter informationssystem som innehåller kända sårbarheter. Angripare övervakar också de säkerhetsuppdateringar som leverantörer publicerar. För att ha en så säker IT-miljö som möjligt är det bästa att alltid ha den senaste säkerhetsuppdateringen installerad på varje enskilt informationssystem och förstå risken med att dröja med att installera säkerhetsuppdateringarna.
Förvalta behörigheter och använd starka autentiseringsfunktioner
För att förhindra att en angripare kan använda sig av existerande konton som finns i IT-miljön behöver organisationen har kontroll på konton och tilldelade behörigheter. En viktig del är att ha starka autentiseringsfunktioner samt att vara medveten om att lösenord ofta är en sårbarhet som en angripare gärna utnyttjar.
Begränsa och skydda behörigheter
Många informationssystem kräver systemkonton med justerade behörigheter, men exakt vilka behörigheter är ofta illa dokumenterade av leverantören. Detta leder till att konton tilldelas alltför höga behörigheter för att underlätta att informationssystemet ska fungera direkt efter installationen. Angripare utnyttjar detta för att utöka sin åtkomst. För att minska risken att en angripare kan nyttja användar-och systemkonton med höga behörigheter, ska tilldelningen och användningen av dessa behörigheter avsevärt begränsas.
Inaktivera oanvända tjänster och protokoll
I många tjänster och protokoll finns programkomponenter med avsikt att vara bakåtkompatibla med äldre informationssystem. Det betyder att efter uppgraderingar installerats behöver de extra tjänsterna och protokollen avaktiveras. Att installera uppgraderingar är trots arbetsinsatsen som krävs viktig då äldre versioner ofta är mer sårbara än nyare versioner. För att minska exponeringen ska informationssystem ha så få aktiva tjänster, protokoll och nät-verkskopplingar som möjligt. De tjänster, protokoll och nätverkskopplingar som inte behövs för informationssystemets funktion ska stängas av, tas bort eller blockeras.
Säkerhetskopiera
För att kunna återställa förlorad eller felaktigt ändrad information eller systemkonfigurationer behöver organisationen göra säkerhetskopior och ha en förmåga att läsa tillbaka informationen från dessa. Förmågan gäller både enskilda filer såsom att kunna återställa hela informationssystem.
Tillåt endast godkänd utrustning i nätverket
För att motverka att obehöriga enheter som ansluts till nätverket får åtkomst till organisationens informationssystem och tjänster behöver organisationen aktivt inventera och upptäcka nya enheter. Organisationen behöver också agera så att endast godkända enheter ges åtkomst till tjänster och informationssystem.
Säkerställ att godkänd mjukvara används
För att motverka att obehörig och otillåten mjukvara körs i organisationens informationssystem behöver det finnas säkerhetsåtgärder aktiverade. Detta skydd bör bestå av så kallad vitlistning som hindrar att otillåtna mjukvaror körs samt användningen av ett modernt operativsystem som har förmåga att ställa krav på signerad mjukvara och skript.
Uppgradera mjuk- och hårdvara
Byt ut och ersätt föråldrad hård- och mjukvara för att motverka sårbarheter som över tiden exponerats och för att få avsedd funktion och tillräcklig säkerhet.
Säkerställ förmåga att upptäcka säkerhetshändelser
Skaffa förmågan att upptäcka säkerhetshändelser i IT-miljön så tidigt som möjligt. Övervaka händelser i IT-miljön med manuella, tekniska och automatiska åtgärder. Skapa säkerhetsloggar som kan användas för övervakningen och som skyddas mot obehörig åtkomst eller förändring.
Segmentera nätverken
Upprätta olika nätverkssegment och skapa kontrollerade trafikflöden mellan segmenten med hjälp av filtreringsfunktioner som skyddar mot att oönskad trafik kan flöda fritt i nätverket.
Vill du ha hjälp med att utvärdera säkerheten i något av era IT-system?
Här kan du läsa mer om vår tjänst Säkerhetsgranskning
Källor:
MSB Rekommenderade säkerhetsåtgärder
Myndigheternas Rekommenderade säkerhetsåtgärder
MSB CERT.SE Dags att se över cyberhygienen i verksamheten
ENISA Boosting your Organization’s Cyber Resilience
ENISA Secure Backups
Center for Internet Security 18 CIS Critical Security Controls