Annonse

dreamstime_l_23391713.jpg

Foto: Dreamstime. 

Beskytt deg mot data­angrepene

Ransomware er en betegnelse på en ondsinnet programvare som kan gjøre skade på datamaskiner, for deretter å kreve løsepenger. Den vanligste formen er såkalt crypto-ransomware, som krypterer alle brukerfiler på enheten slik at filene blir uleselige.

Ransomware-angrep øker i frekvens, og kravene til gode løsninger øker. Alle typer virksomheter er utsatte, og ledere bør vite hva de kan gjøre for å ruste sin virksomhet best mulig.

Lese resten?
Gratis i 6 uker
Prøv nå
Ingen bindingstid
Jeg har allerede abonnement
Annonse

Slik ­ruster du deg mot data­angrep

Phishing-angrep

  • De fleste ransomware-angrep oppstår som et phishing-forsøk, altså forsøk på å tilegne seg sensitiv informasjon. Forebyggingstrening og bevissthetsprogrammer kan hjelpe ansatte å gjenkjenne varslingstegn på phishing-svindel og hvordan disse skal håndteres. Opplæringsprogrammene bør bestå av:
  • Opplæring av ansatte til bedre å kunne gjenkjenne og unngå e-postsvindel. Veiledning om hvordan ansatte skal reagere hvis de mener at de har blitt offer for et angrepsforsøk. Hyppige tester som vurderer ansattes kunnskap på området. Eksempelvis kan man sende ansatte falsk e-post som inneholder typiske kjennetegn på et phishing-forsøk, for å teste hvordan de ansatte reagerer

Ransomware og e-postkontroller

  • Å styrke e-postkontroller kan ofte forhindre skadelig e-post fra å nå ansatte. Vurder følgende fremgangsmåte for bedre beskyttelse:
  • Aktivere sterke spamfiltre for å hindre at mistenkelige e-postadresser kommer til sluttbrukere. Etablere systemer som skanner innkommende og utgående e-post før de godkjennes, for å oppdage trusler og filtrere filer. Konfigurere e-post slik at e-post som kommer utenfra bedriften identifiseres tydelig og gjør ansatte mer oppmerksomme. Vise filutvidelser («file extensions») som gjør det lettere å se filtyper som ikke vanligvis sendes til ansatte. Installere Microsoft Office Viewers, slik at ansatte kan se innhold I et dokument uten å åpne dokumentet

Beskyttelse av infrastruktur

  • Hackere blir smartere, og det er vanskeligere for ansatte å gjenkjenne skadelige e-postmeldinger. I disse tilfellene kan følgende tiltak beskytte infrastrukturen din:
  • Begrense administratorrettigheter til kun de som må ha dem. Skille nettverk, slik at servere og arbeidsstasjoner ikke er i samme nettverk. Implementere og/eller stramme opp webfiltre/URL-blokkere. I tillegg til å klikke på linker i phishing-e-post, møter ansatte på skadelig programvare ved å besøke kompromitterte nettsider. Webfiltrering bidrar til å blokkere nettsteder med ransomware, samt kommando- og kontrollservere. Distribuere et skybasert analyseverktøy som OpenDNS, Forcepoint eller Palo Alto som blokkerer trafikk fra kjente ondsinnede nettsteder. Gå gjennom sikkerhetssystemene for konfigurasjoner (virusskannere, brannmurer, IPS, e-post/web gateways). Angi standard utførelseskommandoer til "nei." Dette bidrar til å identifisere autoriserte applikasjoner og begrense hvilke som kan gjøre endringer eller oppdatere seg. Det forhindrer også forsøk på gjøre endringer i blokkeringer av ransomware. Oppdatere operativsystemer og applikasjoner regelmessig slik at kjente sårbarheter ikke utnyttes. Bruke et sikkerhetsovervåkingsprogram for å validere at alle viktige verktøy er på plass og fungerer. Konfigurere SIEM-løsninger for å flagge hendelser og aktivere automatiserte opprydningsmetoder

Beredskapsplan for gjenoppretting

  • Ransomware-angrep er ikke tilfeldig, men målrettet og forsettlig. Selv med et godt forsvar på plass, kan vellykkede angrep fortsatt forekomme. Å ha en sterk beredskapsplan for gjenoppretting gjør det lettere å unngå å betale løsepenger. Nøkkelkomponenter for at en virksomhets beredskapsplan skal være effektiv mot ransomware inkluderer:
  • Gjenopprettingsmål som skal tilpasses de kritiske oppgavene innen en akseptabel tidsramme. Gjenopprettingsplanen må regelmessig vurderes, oppdateres og testes. Arbeidsstasjoner og filservere bør ikke være konstant koblet til sikkerhetskopieringsenheter, for å unngå at sikkerhetskopieringen blir kryptert dersom et vellykket angrep utføres. I tillegg bør man bekrefte at backup-løsningen lagrer periodiske stillbilder i stedet for vanlige overskriv av tidligere sikkerhetskopier

Kilde: Accenture / Gaute Lien

Annonse

Slik ­ruster du deg mot data­angrep

Phishing-angrep

  • De fleste ransomware-angrep oppstår som et phishing-forsøk, altså forsøk på å tilegne seg sensitiv informasjon. Forebyggingstrening og bevissthetsprogrammer kan hjelpe ansatte å gjenkjenne varslingstegn på phishing-svindel og hvordan disse skal håndteres. Opplæringsprogrammene bør bestå av:
  • Opplæring av ansatte til bedre å kunne gjenkjenne og unngå e-postsvindel. Veiledning om hvordan ansatte skal reagere hvis de mener at de har blitt offer for et angrepsforsøk. Hyppige tester som vurderer ansattes kunnskap på området. Eksempelvis kan man sende ansatte falsk e-post som inneholder typiske kjennetegn på et phishing-forsøk, for å teste hvordan de ansatte reagerer

Ransomware og e-postkontroller

  • Å styrke e-postkontroller kan ofte forhindre skadelig e-post fra å nå ansatte. Vurder følgende fremgangsmåte for bedre beskyttelse:
  • Aktivere sterke spamfiltre for å hindre at mistenkelige e-postadresser kommer til sluttbrukere. Etablere systemer som skanner innkommende og utgående e-post før de godkjennes, for å oppdage trusler og filtrere filer. Konfigurere e-post slik at e-post som kommer utenfra bedriften identifiseres tydelig og gjør ansatte mer oppmerksomme. Vise filutvidelser («file extensions») som gjør det lettere å se filtyper som ikke vanligvis sendes til ansatte. Installere Microsoft Office Viewers, slik at ansatte kan se innhold I et dokument uten å åpne dokumentet

Beskyttelse av infrastruktur

  • Hackere blir smartere, og det er vanskeligere for ansatte å gjenkjenne skadelige e-postmeldinger. I disse tilfellene kan følgende tiltak beskytte infrastrukturen din:
  • Begrense administratorrettigheter til kun de som må ha dem. Skille nettverk, slik at servere og arbeidsstasjoner ikke er i samme nettverk. Implementere og/eller stramme opp webfiltre/URL-blokkere. I tillegg til å klikke på linker i phishing-e-post, møter ansatte på skadelig programvare ved å besøke kompromitterte nettsider. Webfiltrering bidrar til å blokkere nettsteder med ransomware, samt kommando- og kontrollservere. Distribuere et skybasert analyseverktøy som OpenDNS, Forcepoint eller Palo Alto som blokkerer trafikk fra kjente ondsinnede nettsteder. Gå gjennom sikkerhetssystemene for konfigurasjoner (virusskannere, brannmurer, IPS, e-post/web gateways). Angi standard utførelseskommandoer til "nei." Dette bidrar til å identifisere autoriserte applikasjoner og begrense hvilke som kan gjøre endringer eller oppdatere seg. Det forhindrer også forsøk på gjøre endringer i blokkeringer av ransomware. Oppdatere operativsystemer og applikasjoner regelmessig slik at kjente sårbarheter ikke utnyttes. Bruke et sikkerhetsovervåkingsprogram for å validere at alle viktige verktøy er på plass og fungerer. Konfigurere SIEM-løsninger for å flagge hendelser og aktivere automatiserte opprydningsmetoder

Beredskapsplan for gjenoppretting

  • Ransomware-angrep er ikke tilfeldig, men målrettet og forsettlig. Selv med et godt forsvar på plass, kan vellykkede angrep fortsatt forekomme. Å ha en sterk beredskapsplan for gjenoppretting gjør det lettere å unngå å betale løsepenger. Nøkkelkomponenter for at en virksomhets beredskapsplan skal være effektiv mot ransomware inkluderer:
  • Gjenopprettingsmål som skal tilpasses de kritiske oppgavene innen en akseptabel tidsramme. Gjenopprettingsplanen må regelmessig vurderes, oppdateres og testes. Arbeidsstasjoner og filservere bør ikke være konstant koblet til sikkerhetskopieringsenheter, for å unngå at sikkerhetskopieringen blir kryptert dersom et vellykket angrep utføres. I tillegg bør man bekrefte at backup-løsningen lagrer periodiske stillbilder i stedet for vanlige overskriv av tidligere sikkerhetskopier

Kilde: Accenture / Gaute Lien