<img height="1" width="1" style="display: none" src="https://www.facebook.com/tr?id=2415267652073743&amp;ev=PageView&amp;noscript=1">

Artikel

Förbered dig för Cybersäkerhetsåret 2024

2024

År 2021 önskade jag mig i julklapp att det skulle bli svårare att hacka företag kommande år. År 2022 samma sak. Det som låg närmast på näthinnan redan 2021 var Coop som utsatts för ransomware inom ramen för det som senare kom att kallas "Kaseya VSA ransomware"-attacken. Det kan inte bli mer (o)passande att när jag skriver detta har Coop Värmland (där jag bor) precis blivit utsatta för ett kryptovirus som bland annat medfört stor påverkan på kunders möjligheter att betala. Man har fått falla tillbaka på kontanter eller Swish. Det blir inte mycket tydligare än så att jag inte fått min julklapp. 

Varför är det då så svårt att lyckas med cybersäkerhet? Det sägs ofta i olika sammanhang att angriparen har alla fördelarna eftersom angriparen bara behöver lyckas en gång, medan försvaren måste lyckas hela tiden, varenda dag, året runt. Man kan aldrig bli 100% säker, säger nästan alla jag pratar med. Är det så? Har angriparen alla fördelar? Är allt försvar dömt att misslyckas, givet en tillräckligt lång tidsaxel? Kanske. 

Låt mig inta en kontroversiell ståndpunkt: det försvarande laget BORDE vinna. Varenda gång. Varje dag. Året runt. 

Resonemang som "det räcker med att en enda användare klickar fel" eller "det kommer alltid finnas sårbarheter i våra system" har en sak gemensamt. Antagandet att allt som krävs är ett sårbart system eller en oaktsam användare för att sänka en hel miljö. 

Tyvärr är det just så i många fall när vi hjälper kunder att proaktivt utreda deras säkerhet. Det räcker med att få åtkomst som en vanlig användare för att hela domänen ska duka under inom några veckor från första anslutningen till miljön. Ofta finns det dessutom flera sätt att kapa miljön. Det som saknas är ett koncept som vi ofta pratar med kunder om. En FÖRSVARBAR miljö. 

Det vi menar är väldigt bokstavligt: många miljöer vi ser har helt enkelt så mycket brister att de inte går att försvara mot angrepp. Och att försöka övervaka en sådan miljö, med hjälp av exempelvis EDR som hanteras av ett Security Operations Center (SOC), är i praktiken verkningslöst. För det första är det inte säkert att övervakningen hinner agera innan det är för sent även om de upptäcker angreppet, och för det andra är det långt i från säkert att angreppet överhuvudtaget upptäcks. 

2023 var inget undantag i cyberattackers tillväxttakt. Det kommer inte 2024 att vara heller. Komplexiteten i cyberattacker kommer att öka under 2024 där AI förväntas förstärka hotaktörers kapacitet genom exempelvis mer trovärdiga phishingattacker samt skadlig kod som kan anpassa sig till miljön den sprids i. Ransomwareattacker förväntas också öka och bli alltmer aggressiva. Dessutom kommer regulatoriska krav att skärpas, exempelvis genom NIS2-direktivet.  

Så för 2024 behöver både leverantörer och kunder ta detta på allvar. Kunder måste börja jobba strukturerat för att hantera sin egen säkerhet. Leverantörer av IT och IT-säkerhet måste börja leverera saker som faktiskt fungerar, snarare än det som går att sälja. 

För en sak kan jag lova er: i en miljö som inte är försvarbar kommer anfallaren vinna. Varenda gång. Alla brister kommer hittas och exploateras, och ofta väldigt fort. 

Men i miljöer som är försvarbara, miljöer som inte faller som korthus när en användare klickar på en länk, där är det försvararen som jagar anfallaren. När det inte finns några välkända angreppsmetoder som fungerar är det väldigt många anfallare som antingen ger upp eller avslöjar sig genom att desperat prova mer och mer högljudda saker, vilket leder till att de kan isoleras och kastas ut ur miljön helt och hållet. 

"Det som saknas är ett koncept som vi ofta pratar med kunder om. En FÖRSVARBAR miljö."

Johan Nilsson, Dizparc Secured

Vi måste komma ifrån idéen om att det inte går att göra miljöer försvarbara. Att allt som krävs är att en användare klickar fel. Så är det i väldigt många fall tyvärr, men det behöver inte vara det. Det vi behöver göra är att köp oss tid, fördröja angriparen genom stor motståndskraft i miljön. Här är några tips: 

  • Se över all extern exponering i IT-miljön. Tjänster och system som finns på internet är ofta vektorn för initial åtkomst. Ta bort det som inte behöver vara där, säkerställ att allt är patchat över tid och att inloggningsmöjligheter har MFA. 
  • Säkerställ bra åtkomsthantering. Se till så att rättigheter för konton är begränsade till endast vad som är nödvändigt och att möjligheten att röra sig på nätverket är begränsat. Och använd starka lösenord! 
  • Härda system. Funktioner som inte behövs bör vara inaktiverade. På så sätt minskar angreppsytan och motståndskraften ökar. Detta gäller datorer, nätverk, plattform m.m. 
  • Nyttja EDR, men ha inte en övertro på dessa lösningar out-of-the-box. En sund hantering av en EDR-lösning är att den förvaltas på ett bra sätt. Förvaltningen skall säkerställa att dels larm hanteras skyndsamt men också att angrepp faktiskt upptäcks om de sker. Detta behöver anpassas till er miljö och hotbild och då kommer även motståndskraften att öka. Det blir helt enkelt lite krångligare för angripare som behöver smyga mer. 
  • Medvetenhet. Den första försvarslinjen i ert cyberskydd är medvetna användare. Utbilda och testa den mänskliga motståndskraften. 

Så snälla, låt oss alla ta detta på allvar. Om inte för vår egen skull, så för allmänheten i stort. Den här gången var det bara en mindre irritation att jag fick köa lite extra på Coop när alla tvingades krångla med kontanter eller Swish för att göra sina julinköp. Nästa gång kanske det är sjukhuset som står still, och då, då är det värre än en mindre irritation. 

Kontakt

johan-nilsson

Johan Nilsson

VD, Dizparc Secured

Låt oss ta en kaffe

Ta en kontakt så hör vi av oss.