Hvorfor «glemmer» mange å gjennomføre beredskapsøvelser innen IKT-området?

Alle må øve for å sikre at de er i stand til å håndtere ekstraordinære hendelser og kriser. Dette gjelder i like stor grad innen IKT-området.

Mange virksomheter er ikke sikre på om de er i stand til å håndtere uforutsette hendelser som kan ramme virksomheten. Dette er et stort problem for både virksomheten selv og kundene deres. Nå er verden rammet av en pandemi – hvor mange var forberedt? Hvem har beredskapsplaner for dette scenariet? Hvem har øvd?

Om kronikkforfatteren

Ingvald Thuen er seniorrådgiver innen beredskapsområdet hos CGI Norge. Han har mange års erfaring som beredskapsansvarlig og øvingsleder, og har bakgrunn fra forsvarets enhet for elektronisk krigføring, politiet og politiets sikkerhetstjeneste.

IKT-avhengighet og kompleksitet

Vårt samfunn er helt avhengig av IKT-systemer, tjenester og personell som kan drifte og forvalte disse. Infrastrukturen er kompleks og avhengig av lange, sammensatte og uoversiktlige verdikjeder. Feil eller angrep ett sted kan enkelt forplante seg til andre steder på svært kort tid. Samtidig møter IKT-avdelingene nye krav om tjenester fra omgivelsene. Stramme økonomiske rammebetingelser og høyt tids- og arbeidspress kan føre til kritiske hendelser som kan lamme tilgangen til tjenestene og gjøre sensitive data svært utsatt.

Et trusselbilde i konstant endring – en utfordring

Mars 2019 rammes et norsk industrikonsern av et kryptovirus. Nærmere bestemt et såkalt løsepengevirus. Skadevaren traff konsernets pc-er og produksjonssystemer, og hele det globale datanettverket ble tatt ned for å rense berørte datamaskiner for skadevaren. Hele konsernet med 35.000 ansatte i 40 land ble berørt av dataangrepet. Evalueringer viste i etterkant at det økonomiske tapet etter den første hele uken etter cyberangrepet ble anslått til å være på 300-350 millioner kroner. I følge NSM kostet løsepengevirus verdenssamfunnet 90 milliarder i 2019. De kan også fortelle at løsepengevirus har vært en økende trend de siste årene, både i Norge og internasjonalt. Det er en angrepstype som stadig blir mer vanlig og avansert.

7. januar 2020 identifiserer kinesiske helsemyndigheter et koronavirus etter et virusutbrudd som startet i den kinesiske storbyen Wuhan. Norge har blitt sterkt preget av virusspredningen og etter fredag den 13. mars har vi fått en ny hverdag. Norge er nå avhengig av at teknologien fungerer for våre kritiske samfunnsfunksjoner, og at de fungerer med redusert bemanning. Ledelsen i flere virksomheter har tatt frem sine beredskapsplaner for pandemi, mens mange andre ledere angrer nå på at de ikke tok seg tid til, eller avsatte ressurser til, å få disse planene på plass. Det er nå man ser verdien av detaljert beskrivende tiltak som «backup-personer» kan innføre slik at man kan overta rollen og utføre viktige oppgaver til personer som er blitt syke eller satt i karantene. Der slike tiltak ikke er på plass som en del av beredskapsplanverket, vil «backup-personer» bruke mye lengre tid på å utføre oppgaven, eller man klarer det ikke – og krisen eskalerer.

Dette er ett eksempel fra det siste året som viser én ting: At vi lever i en sårbar verden. Dataangrep kan på millisekunder lamme en bedrifts IKT-systemer, enten de er utløst av uansvarlige hackere, fremmede makter eller kriminelle syndikater. Virus som sprer seg raskere enn noen gang kan lamme hele samfunn på kort tid. Grensene er flyttet. Det umulige har blitt mulig. Alle vi som arbeider med beredskap må derfor tenke nytt hvis vi skal kunne mestre dette århundrets dramatiske utfordringer innen IKT-området.

Hvorfor gjennomføres det ikke beredskapsøvelser?

Jeg har arbeidet med alle typer sikkerhetsspørsmål i over 30 år. Både som politimann, sikkerhetskonsulent, øvingsleder og beredskapsansvarlig. Hvis jeg skal oppsummere mine erfaringer, må det bli følgende: Beredskapsøvelser innen IKT-området prioriteres alt for lavt i dag. Dette kan skyldes at man ikke forstår viktigheten av å gjennomføre beredskapsøvelser, eller man vet ikke hvordan man skal øve på en effektiv måte.LES OGSÅSikkerhet i usikre miljøer

For flere virksomheter kan i tillegg økonomi sette en stopper for øvelser. Dette er et ledelsesproblem da man ikke har budsjett eller ressurser til å planlegge og gjennomføre øvelser. Dette kan få alvorlige konsekvenser når man plutselig blir utsatt for ekstraordinære hendelser som lammer IKT-tjenestene som virksomheten og kundene er helt avhengig av. De uten beredskapsplaner har et dårlig utgangspunkt.

Systematisk arbeid

Det finnes ingen raske og provisoriske løsninger. Enhver bedrift eller organisasjon som vil verne om sine verdier, kunder og ansatte i dagens trusselbilde må tenke på sikkerheten i alle ledd. De må systematisk trenge inn i alle deler av sin virksomhet, identifisere og analysere de områdene hvor risikoen er størst, gjennomføre klare og logiske tiltak, samt gjennomføre beredskapsøvelser.

Slik jeg ser det dreier det seg ikke om kortsiktige straksløsninger drevet frem av øyeblikkets behov. Det dreier seg om en kontinuerlig prosess. Sikkerhet og beredskap må bli en integrert del av hele organisasjonens virksomhet. Det vil ikke bare bidra til å begrenses skaden når en krise oppstår, men det vil også bidra til å forebygge krisesituasjoner. Sikkerhet og beredskap dreier seg ikke bare om å håndtere skaden i etterkant. Det dreier seg om å kontrollere risiko i forkant. For å klare det må man gjennomføre regelmessige beredskapsøvelser.

Noen øver fordi det er lovpålagt, andre har krav til å øve en gang i året, eller annet hvert år, i sine interne instrukser og retningslinjer. Men dessverre er det mange som ikke oppfyller sine egne målsettinger og krav. Gjennomføring av beredskapsøvelser blir nedprioritert og i noen tilfeller ignorert. Øvelser er for ressurskrevende og koster for mye.

Øve i komfortsonen

Et spørsmål som flere stiller seg er: «Gjør øvelse mester»? Det er mange forhold som spiller inn her for å kunne svare ja på det spørsmålet. En viktig faktor er hvordan man øver. Min erfaring er at mange øver for tradisjonelt. Så her er det stort rom for nytenkning.

Av de som øver velger flere virksomheter ofte å øve på det kjente, og det de vet på forhånd at de er i stand til å håndtere. De øver innen komfortsonen. Utenfor komfortsonen er det farlig, og man er redd for at man ikke takler forhold utenfor sonen. Dette medfører at man ikke er i stand til å håndtere det uforutsette og et trusselbilde som konstant er i endring. Det uventede skjer plutselig og overraskende.LES OGSÅHvem har ansvaret når tillit misbrukes av våre aller nærmeste?

Kostnader spiller som nevnt alltid en stor rolle når det gjelder beredskapsøvelser. De fleste øvelsene jeg har vært øvingsleder for har derfor blitt gjennomført på dagtid. Vi vet derfor ikke hvordan virksomheten vil håndtere hendelsen utenfor normal arbeidstid, en helg eller under ferieavvikling. Dette er en akilleshæl for mange selskaper i dag.

Hvorfor øve?

Beredskap er tiltak for å forebygge, begrense eller håndtere uønskede og/eller ekstraordinære hendelser og kriser. Det innebærer med andre ord å være forberedt på at slike hendelser og kriser kan inntreffe, og ha utarbeidet planer og tiltak på forhånd for å kunne eliminere eller begrense konsekvensene.

Øvelser er et viktig virkemiddel for å øke krisehåndteringskompetansen og styrke samarbeidet internt i organisasjonen og med aktuelle samarbeidspartnere eller tjenesteleverandører.

Det er viktig at man utvikler en felles forståelse av aktuelle trusler og mulige konsekvenser, da man ved en virkelig hendelse ikke vil ha tid til lange diskusjoner. Mangelfull informasjonsutveksling og ulik forståelse av mulige konsekvenser av en kritisk hendelse kan være katastrofalt.

Planlegging og gjennomføring av øvelser må bidra til entusiasme og kreativitet der alle ønsker å bidra. Gjennom øvelser skal vi gjøre hverandre gode. Det å fokusere på å gjøre deg og de rundt deg best mulig er ikke bare lurt, men veldig positivt med tanke på beredskapsarbeidet.

Våg å øve utradisjonelt. Tørr å planlegge uforutsette øvelser som legger opp til at man kan feile. På denne måten gjør vi hverandre gode.

Hentet fra: https://www.digi.no/artikler/kommentar-hvorfor-glemmer-mange-a-gjennomfore-beredskapsovelser-innen-ikt-omradet/488481

Ryddet på loftet og fant kryptert harddisk: Sånn hentet jeg ut 16 år gamle data

Nå er det spennende om fordelen med fri programvare består testen: Kan jeg finne programvare fra 2004, så jeg kan dekryptere dataene mine?

Jeg har ryddet opp i noen gamle harddisker på roterommet.  

En av dem brukte en 40-pin PATA-flatkabel, og hadde kryptert data som jeg ikke husker hva inneholder. Jeg hadde brukt cryptfs (forgjengeren til encfs) i 2004.

Cryptfs støttes ikke av GNU/Linux lenger, så nå er det spennende om fordelen med fri programvare består testen: Kan jeg finne programvare fra 2004, så jeg kan dekryptere dataene mine?

Cryptfs er en del av FiST, som nærmest kan beskrives som forløperen til FUSE.

Etter å ha pakket ut kildekoden, kan jeg se at jeg skal bruke linuxkjerneversjon 2.0 .. 2.6.

Jeg starer med å finne en gammel Debian-distro. Tidsmessig stammer Debian 4 fra rundt Linux 2.6, så muligens kan det vise seg å virke:

vagrant init MarcinOrlowski/debian4-i386
vagrant up
vagrant ssh

Og vips har jeg en Debian 4-maskin.

(Har jeg rost Vagrant tidligere? Om ikke, så gjør jeg det herved nå. Hvis du ikke har prøvd, så gjør deg selv en tjeneste og gå igjennom https://www.vagrantup.com/intro/getting-started).

Så skal buildsoftwaren installeres:

sudo apt-get install make bison gcc flex libc6-dev rpm linux-headers-2.6.18-6-686 rsync

Her imponerer Debian meg. God stil at man fortsatt kan kjøre «apt-get install» med programvare som er 16 år gammel. Og at det fortsatt ligger på FTP-serverne deres.

Så må fistgen compiles:

wget ftp://ftp.filesystems.org/pub/fistgen/fistgen-0.2.1.tar.gz
tar xvfz fistgen-0.2.1.tar.gz
cd fistgen-0.2.1
./configure
make
./fistgen cryptfs/cryptfs.fist

Det må føyes til en liten rettelse:

--- out/Linux-2.6/cryptfs/file.c        2020-07-12 06:10:32.000000000 -0400
+++ out/Linux-2.6/cryptfs/file.c~       2020-07-12 06:06:28.000000000 -0400
@@ -620,7 +620,7 @@
 cryptfs_posix_lock(file_t *file, struct file_lock *fl, int cmd)
 {
     int error;
-#if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,17)
+#if LINUX_VERSION_CODE <= KERNEL_VERSION(2,6,17)
     struct file_lock conflock;
     for(;;) {
         error = posix_lock_file(file, fl, &conflock);

Nå kan cryptfs compiles:

cd out/Linux-2.6/cryptfs
make
sudo insmod /home/vagrant/fistgen-0.2.1/out/Linux-2.6/cryptfs/cryptfs.ko

Så er modulen klar. Jeg tester at basisfunksjonaliteten fungerer: 

mkdir encrypted
mkdir decrypted
sudo mount encrypted decrypted -odir=encrypted -t cryptfs
echo my_password | ./fist_setkey decrypted
echo test | tee decrypted/testfile
ls -l encrypted

YES! Da er det største hindret borte.

Da mangler det bare å få mountet den gamle disken. Jeg har en PATA-USB-connector og en strømforsyning med MATE-N-LOK («MOLEX»), så jeg fint kan få inn disken på host-maskinen.

Men det lykkes jeg ikke med på Vagrant-maskinen, så istedet lager jeg noe sshfs:

sudo gpasswd -a vagrant fuse
(logout; login)
sudo modprobe fuse
mkdir mnt
sudo sshfs -o allow_other tange@aspire:/crypt-backup-2004 mnt
cd mnt
sudo mount encrypted decrypted -odir=encrypted -t cryptfs
~/fistgen-0.2.1/out/Linux-2.6/cryptfs/fist_setkey decrypted

Og da er det bare å kopiere data:

rsync -Hav decrypted/ notcrypted/

Men var det noe viktig blant dataene?

Som du sikkert kan gjette har jeg overlevd de siste 16 årene uten disse dataene, men det var da et par filer som gav meg «Nåååja, dette kan jeg huske»-følelsen.

Allerede den gang brukte jeg filformater som baserte seg på åpne standarder. Det gjorde jeg fordi jeg i teorien gjerne ville åpne opp filene igjen om 16 år. Men en ting er hva som lar seg gjøre i teorien. Noe riktig annet er om det lar seg gjøre i praksis. Og det gjør det: Jeg har ennå ikke funnet en fil jeg ikke kan åpne.

Alt i alt må jeg si at fri programvare lever opp til idealene. Det virker ikke bare i teorien, men også i praksis. Min hypotese er at hvis programvaren hadde vært lukket, så hadde det ovennevnte vært vanskelig, om ikke umulig, hvis prosessen skulle være 100 prosent lovlig utført (ingen uautoriserte kopier av programvare). 

Har du prøvd å kjøre programvare du ikke har brukt på 16 år?

Denne saken ble først publisert på danske Version2, og gjøres tilgjengelig på norsk gjennom vår samarbeidsavtale med Teknologiens mediehus/Ingeniøren.

Hentet fra: https://www.digi.no/artikler/blogg-ryddet-pa-loftet-og-fant-kryptert-harddisk-sann-hentet-jeg-ut-16-ar-gamle-data/496305


Når krisen slår inn, får hackerne blod på tann

Det er nettopp når fokuset ligger på liv og helse, og ikke på sikkerhet, at IT-kriminelle ser sitt snitt til å ramme oss hardest.

Jeg skal innrømme at da korona slo inn over Norge og vårt kjære samfunn over natten nærmest ble holdt som gissel, så var ikke det første jeg tenkte på hvilke IT-sikkerhetstrusler det kunne utgjøre. Da gikk tankene først og fremst til hvordan dette aggressive og hittil ukjente viruset kunne ramme de jeg er aller mest glad i.   

Men det er nettopp for å kunne prioritere mer akutte behov og eventuelt tillate seg noen følelsesmessige distraksjoner at beredskap og kriseplaner er en helt avgjørende disiplin innen IT-sikkerhet. Når krisen er et faktum, så er det som regel for sent å agere. Det kunne fått alvorlige konsekvenser for deg og meg – og for Norge.  

For da Norge stengte ned, ble deler av kriseledelsen i Helsedirektoratet sendt på hjemmekontor med PC-er som var sårbare for hackerangrep, kunne NRK melde 5. juni. Kanalen hadde fått innsyn i dokumenter fra Regjeringens Krisestøtteenhet (KSE). Disse viste at 120 PC-er som norske helsebyråkrater i Helsedirektoratet, HELFO og Pasient- og brukerombudet hadde fått med seg hjem når de skulle styre Norge fra hjemmekontor, hadde 36 sikkerhetshull i Windows, hvorav 7 ble betegnet som «kritiske»

Av saken går det frem at alle de ansatte i Helsedirektoratet som hadde fått med seg hver sin PC, var i den operative kriseledelsen. De skulle blant annet sørge for at krisen ble håndtert på en best mulig måte gjennom å bidra med livsviktig informasjon. Deres handlinger kunne være forskjellen på liv og død. Det var med andre ord ikke rom for feiltrinn.  

Da er det skremmende å tenke på at en angriper som hadde utnyttet et slikt sikkerhetshull potensielt kunne gjort «alt de ansatte kan gjøre, med de samme rettighetene og tilgangene de har,» slik Vidar Sandland i Norsk senter for Informasjonssikkerhet (Norsis) beskriver overfor NRK. Faren for blant annet villende informasjon spredt til en befolkning i villrede ville med andre ord vært høyst reell.

Jeg stiller meg bak det Sandland i Norsis sier, og synes det er skremmende at en sektor som skal ivareta liv og helse ikke engang har sørget for å ivareta grunnprinsippene for datasikkerhet. «Et oppdatert operativsystem, oppdaterte programmer og antivirusprogram er tre helt elementære ting som må være på plass hos enhver virksomhet», sier Sandland til NRK. I tillegg vil jeg tilføye at vi alle må være oppmerksomme på hvor man lagrer jobbdata. Sørg for at det lagres der hvor virksomheten kan beskytte og ta backup av den. Ta også kontakt med virksomhetens IT-avdeling om du mistenker at det kan ha skjedd et sikkerhetsbrudd. Vær på vakt!  

Foreløpig er det ikke avdekket noe som tyder på at norske helsemyndigheter var et utpekt mål blant hackere i de dramatiske ukene. Ikke denne gangen. Men det er nok av eksempler på at IT-kriminelle så absolutt var «på jobb» i midten av mars. Vi har sett flere andre eksempler i Norge og i andre land har de også opplevd flere trusler.  I USA fikk helsemyndighetene et cyberangrep rettet mot sitt datasystem. Det er liten tvil om at ulike aktører har utnyttet en kaotisk og skremmende situasjon.

Angrepene vil trolig fortsette, og det er derfor svært viktig at bedrifter, ledere og fagpersoner tar IT-sikkerheten på alvor. Følg hyppig med på Nasjonal Sikkerhetsmyndighet (NSM) sine sider, overvåk kontinuerlig og iverksett tiltak for å sikre både din bedrift og dine ansattes nettverk. NSM har gått ut med en advarsel, men også med gode råd gjennom en nettside med konkrete tips.  

Norge gikk klar denne gangen. Og dersom vi skulle få nye alvorlige utbrudd av Covid-19, så kommer det sannsynligvis ikke like overraskende på oss, slik at vi unngår at de som styrer landet blir utstyrt med PC-er som lar døren stå på gløtt for dem som vil oss vondt.  

Men kanskje er vi ikke like heldige neste gang. Med uvedkommende inne i systemene som skal ivareta nordmenns liv og helse blir det i alle fall ikke noe mindre krevende å være helsedirektørene Bjørn Guldvog og Espen Rostrup Nakstad. Da tør jeg heller ikke tenke på konsekvensene det vil kunne få for alle oss andre. 

Så ta IT-sikkerheten på alvor i tiden som kommer. Styrk beredskapen, legg kriseplaner og sørg for at grunnprinsippene, som et minimum, er ivaretatt. Vær. Så. Snill.  

Hentet fra: https://www.digi.no/artikler/kommentar-nar-krisen-slar-inn-far-hackerne-blod-pa-tann/493983

Slik kan PC-en din kjempe mot korona mens du sover

Prosjektet Folding@home (FAH) ved Stanford University har i snart 20 år brukt distribuert datakraft fra tusenvis av PC-er rundt om i verden for å forske på sykdommer og bidra til å utvikle nye medisiner. Prosjektet har bidratt konkret til en lang rekke publiserte forskningsresultater og håndfaste bidrag til bekjempelse av sykdommer som Alzheimers, kreft og Parkinsons.

Nå har prosjektet begynt på jobben med å bekjempe korona-viruset Covid-19. Rent konkret jobbes det med å simulere hvordan Covid-19-proteiner oppfører seg, for å kunne jakte på nye antistoffer.  

Koronainfeksjonen skjer ved at et protein på virusoverflaten binder seg til en reseptor i lungene. Jobben til et antistoff vil være å hindre denne bindingen. Problemet er at proteinet alltid vil forandre form, og det er denne oppførselen FAH simulerer.

Slik bidrar du

Ledig datakraft over hele verden skal nå brukes til å bekjempe koronaviruset. Foto: Centers for Disease Control and Prevention

FAH gir små oppgaver til hver datamaskin, som sender resultatene fortløpende tilbake til forskerne som jobber med dem. På den måten kan systemet utnytte datakraften til svært mange maskiner. 

Det er svært enkelt å bidra til prosjektet, ved å laste ned programmet og gi tilgangene som kreves. Deretter starter den å jobbe i bakgrunnen. Du kan velge hvor mye kraft den skal bruke, og om den skal jobbe hele tiden eller bare når maskinen står ubrukt. På den måten kan du donere datakraft til å bekjempe korona-viruset.

Spillmaskiner funker best

Til dette prosjektet kan du stille både maskinens CPU og GPU (grafikk) til disposisjon, men spesielt kraftige GPU-er kommer til nytte for Covid-19-prosjektene. En typisk spillmaskin vil derfor vært svært kjærkommen.

Grafikkort-produsenten Nvidia oppfordret fredag alle gamere til å bidra med sin ubrukte datakraft til å bekjempe Covid-19.

Hentet fra: https://www.digi.no/artikler/slik-kan-pc-en-din-kjempe-mot-korona-mens-du-sover/487518

Et digitalt trusselbilde i krisetid

I skrivende stund har vi i Norge levd en drøy uke med tiltak som inntil nylig fremsto som uvirkelige. De aller fleste av oss ble nødt til å organisere livet vårt på en hel ny måte, og dette har bidratt til et nytt digitalt trusselbilde for norske virksomheter. Nå bør både virksomheten og den enkelte bruker klokt ruste seg i kampen mot angrep over nett.

Koronavirusutbruddet medfører endringer, også i det digitale rom. Kontor-PC-en er flyttet fra lokalnettet på arbeidsplassen og over til hjemmekontoret. Mange har blitt nødt til å ta i bruk nye kommunikasjonsløsninger på kort varsel.  Der vi tidligere skrollet oss gjennom nettavisene i en ledig stund, er det de siste oppdateringene om utbruddet som tar oppmerksomheten. Utviklingen skjer fort, varslene er mange og tematikken er svært alvorlig. Mange spør seg hvordan dette påvirker det digitale trusselbildet. Er norske virksomheter mer utsatt for cyberangrep enn tidligere? Svaret er både ja og nei.

Sosial manipulasjon og ny angrepsmetodikk

Vi følger trusselbildet fortløpende, og trenden vi ser er ikke overraskende: Krisen benyttes aktivt til sosial manipulasjon. Målrettede aktører benytter seg av krisen når de skisserer scenarioer til phishing – ondsinnet e-post utformet for å lure mottakere til å oppgi informasjon eller installere skadevare. Dette er ikke tilfeldig. Når vi sitter på hvert vårt hjemmekontor og krisestemningen er etablert, så er vi et lett bytte.

Microsoft rapporterte nettopp om en hittil ukjent sårbarhet som skal ha vært utnyttet i målrettede angrep. Det finnes foreløpig ingen systemoppdatering som tetter sårbarheten, og det er for tidlig å si om angrepene kan knyttes til epidemien. Måten sårbarheten fungerer gjør den velegnet nettopp til phishing.

Det er ikke nytt at aktører bruker phishing som angrepsvektor, men dagens situasjon gjør sjansen større for å lykkes. Kanskje ser vi nå det første eksempelet på at nye verktøy tas i bruk for å utnytte dette mulighetsrommet.

Hensiktene ser fremdeles ut til å være de samme, enten det er å hente ut informasjon, oppnå økonomisk gevinst eller gjennomføre sabotasje. Tiden fremover vil vise om vi fremover vil se en utvikling i motivasjon. Eksempelvis oppsving i industrispionasje, forsøk på å stanse verdikjeder eller påvirkning av opinionen i samfunnet.

Hva kan virksomheten gjøre?

Den gode nyheten er at vi kan påvirke trusselbildet i vår favør. Her er noen tiltak:

Vær der for medarbeiderne. Sørg for at de har et sted å henvende seg når de har fått en mistenkelig e-post. Og at varselet blir fulgt opp som et mulig angrepsforsøk. Phishing er en effektiv angrepsmetode, men trusselen kan begrenses dersom mottaker kan varsle effektivt.

Overvåk e-post. Igjen, phishing. Vi har som jobb å åpne e-post, og phishingforsøk vil fungere. Løsninger som for eksempel Microsofts Office ATP kan blokkere og varsle når mottakere er i ferd med å gå på limpinnen og gi fra seg passordet sitt.

Bruk godkjenning med flere faktorer.. Dette er ikke tungvint lenger, og støttes av «alle» plattformer. Og sikrer hvilepuls ved et vellykket phishingangrep.

Beskytt PC-ene. Nå som medarbeiderne er på hjemmekontor utenfor virksomhetens sikkerhetstiltak er det ekstra viktig å holde endepunktene oppdatert. Og nå er tidspunktet for å oppgradere fra den tradisjonelle antivirusen til en mer moderne «endpoint detection and response»-løsning for overvåking av prosesser og blokkering av skadevare.

Følg med på varsler fra NSM. Nasjonal Sikkerhetsmyndighet følger situasjonen og publiserer nyheter, varsler og podcastepisoder på sin egen side.

Hva kan den enkelte bruker gjøre?

«Keep calm and wash your hands». Mottoet er basert på krisetilværelsen i Storbritannia på 40-tallet, og sendes rundt i modifiserte utgaver i disse dager. Rådet er relevant også på nett.

Med andre ord: Behold roen og tenk grunnleggende IT-hygiene også. Har du fått en e-post du er i tvil om? Som før; Stopp. Tenk. Klikk. Og sjekk med kollegaene på IT eller sikkerhet hvis du er i tvil. Kanskje er det nettopp du som hindrer og varsler om et målrettet angrep mot virksomheten din.

Hentet fra: https://www.digi.no/artikler/kommentar-et-digitalt-trusselbilde-i-krisetid/488389

I disse utfordrende tider trenger bedriften din en skikkelig sikkerhetsstrategi

Selv om de fleste av oss har flyttet kontoret til hjemmene våre de siste ukene, betyr det ikke at virksomheter er trygge for angrep og datainnbrudd. Sikkerheten må fortsatt ivaretas mer enn noensinne.

Bedrifter trenger mer enn bare antivirus og brannmur. Det er viktig med en helhetlig plan for sikkerhet.

Fjernjobbing kan være en fordel for både ansatte og virksomheter av flere årsaker, og til tider kan dette være det eneste alternativet for fortsatt drift. Når det oppstår situasjoner som hindrer ansatte i å være produktive på kontoret, trenger organisasjoner løsninger som muliggjør kontinuitet, og som støtter de ansatte når de jobber fra andre lokasjoner.

Dette setter også nye krav til sikkerhetsaspektet, en problemstilling Raymond Eivik, Country Manager i Fortinet, kjenner godt til. Han har ledet det norske Fortinet-kontoret i snart fire år, og har lang sikkerhetserfaring også fra tidligere stillinger.

– Sikkerhet er en global utfordring og selv om vi er et lite land med et lite utbredt språk, er cyberkriminelle stadig flinkere til å utføre målrettede angrep. Det betyr at bransjen må jobbe konsekvent for å beskytte norske virksomheter, sier Eivik.

Nøkkelen for bedrifter er en effektiv sikkerhetsstrategi, som sørger for trygghet også i disse ekstraordinære dager. Du kan lære mer om sikker jobbing hjemmefra ved å høre på dette on-
demand webinaret.

Helhetlig sikkerhetsarkitektur

Raymond Eivik er daglig leder av Fortinet Norge siden 2016, og har mer enn 25 års erfaring fra salg og ledelse innenfor telekommunikasjon og IT-sikkerhet.

– Vi bruker mye av tiden vår på å være ute hos kunder sammen med partnere, der vi designer og implementerer skreddersydde løsninger slik at virksomhetene får en helhetlig sikkerhetsarkitektur. Mange tror fortsatt at det er nok å bare sette opp en brannmur mot internett og installere antivirus på arbeidsstasjoner – men bildet er langt mer sammensatt, sier han.

Eivik viser til at mange virksomheter, uansett størrelse, investerer mye i produksjonsfasiliteter, logistikk og andre funksjoner. De glemmer likevel å sikre alt dette mot trusler som kommer fra kompromitterte interne brukere, eller gjester på nettverket.

Det er derfor viktig at virksomheter segmenterer nettverket sitt og ser helheten i sin infrastruktur.

– Vi ser ofte at virksomheter ofte ikke skiller produksjons- og kontornettverk fysisk, noe som kan resultere i at angrep spres enklere og kan føre til store utfordringer.

– Mange ansatte har også med seg mobiltelefoner, pulsklokker og andre enheter som kan kobles til virksomhetens nettverk – disse kan utgjøre en risiko. Vi anbefaler at det i større grad benyttes egne nettverk for usikrede enheter. Slik segmenteres produksjonskritiske nettverk fra usikrede enheter, sier Raymond Eivik.

Uforsiktighet er ofte den største trusselen

Samtidig som bedriften beskytter seg selv, må den menneskelige faktoren også ivaretas. Dette er desto viktigere i disse dager, da mange ansatte jobber hjemmefra.

Eivik påpeker at en av de største truslene er fremdeles epost, der ansatte blir lurt til å klikke på lenker og åpne vedlegg som tilsynelatende kommer fra samarbeidspartnere, kunder eller kollegaer. Disse kan inneholde skadelig programvare som gjør at cyberkriminelle får tilgang til interne systemer og data. Enkle løsninger for å beskytte seg mot «phishing» har vært på markedet i mange år, og sandkasse-teknologi er for eksempel en effektiv måte å sikre seg på.

Svein Anders Aarsbog er daglig leder av Exclusive Networks Norge siden 2018, og har mer enn 20 års erfaring fra salg og ledelse, hovedsaklig fra IKT-bransjen, i selskaper som blant annet Check Point og AVG.

Svein Anders Aarsbog som leder Exclusive Networks Norway, en av Fortinets distributører i Norge, er enig i disse punktene.

– Det kan ligge en falsk trygghet i å kun stole på teknologi. Alle organisasjoner bør ha opplæring av sine ansatte på agendaen. I dag finnes det løsninger som trener de ansatte i å være årvåkne når de mottar eposter, med simuleringer og interaktive opplæringsprogram. Kombinasjonen av sikkerhetsprogramvare og opplæring vil helt klart gi det beste resultatet, sier Svein Anders Aarsbog.

Videre minner Eivik om at vi ikke må glemme å sikre data og applikasjoner som legges i skyen.

– Flere og flere virksomheter tar i bruk skyapplikasjoner, velger å benytte Public Cloud, Private Cloud eller en kombinasjon av disse. De glemmer ofte at risikoen for angrep er like stor. Undersøkelser viser at «skygge-IT» er utbredt, særlig i virksomheter av en viss størrelse. Derfor er det viktig at IT-avdelingen involveres, tar kontroll og sikrer transformasjonen på et så tidlig tidspunkt som mulig.

– En utbredt misforståelse blant mange er at tilbydere av offentlige skyplattformer tilbyr innebygget sikkerhet i selve skyløsningen. Dette er i beste fall en sannhet med modifikasjoner. Amazon, Microsoft, Google og andre sikrer sin egen infrastruktur, men som bruker er det ditt ansvar å sørge for sikring av egne data og applikasjoner. Fortinet har løsninger for de fleste skyplattformer, som også er tilgjengelige for kortere perioder. Det hele styres fra en og samme plattform. Det gjør det veldig enkelt å også beskytte data og applikasjoner i skyen, sier Svein Anders Aarsbog.

– Vi ser igjen hvor viktig det er at virksomheter ser IT-infrastrukturen i sin helhet og segmenterer, til og med mikrosegmenterer, sine nettverk. Det er kun slik man kan sikre seg optimalt, sier han.

Global utveksling av informasjon

Det er viktig å sørge for sikkerhet også når mange ansatte jobber hjemmefra.

Sikkerhetsbransjen samarbeider globalt for sammen å bekjempe trusler. Raymond Eivik presiserer at Fortinet er den leverandøren i verden som har solgt flest brannmurer. Disse innhenter informasjon om trusler som analyseres av teamet i Fortiguard Labs.

Fortiguard Labs består blant annet av flere enn 200 forskere og analytikere rundt om i verden, og disse bruker et bredt spekter av teknologier og verktøy for å avsløre nye trusler. Alle Fortinets løsninger blir oppdatert kontinuerlig med beskyttelser fra disse truslene.

I tillegg til denne kunnskapen bruker Fortiguard Labs et avansert system basert på kunstig intelligens og maskinlæring. Over 940 terabyte med innsamlet data om sikkerhetstrusler brukes til trusselanalyse, som fører til bedre beskyttelse, og den kunstige intelligensen bakes også inn i Fortinets produkter. Alt dette bidrar til at flest mulig angrep kan oppdages og hindres så tidlig som mulig.

Det å være tidlig ute med å analysere trusler og oppdage nye angrep er nøkkelen til god sikkerhet. Det er viktig å være oppmerksom på at cyberkriminelle aldri sover, selv om det er usikre tider i verden, konkluderer Raymond Eivik:

– Cyberkriminelle er kyniske og utnytter hvert smutthull. Så til syvende og sist er det menneskelig kunnskap og risikoanalyse som er nødvendig for å beskytte seg. Og det har vi i Fortinet.

Hentet fra: https://www.digi.no/deltav/sikkerhet/annonse-i-disse-utfordrende-tider-trenger-bedriften-din-en-skikkelig-sikkerhetsstrategi/489558