Virksomhetens IT-infrastruktur bør testes regelmessig. Potensielle trusler, riktige løsninger og tiltak er en del av en verden i rask endring som du hele tiden må holde deg oppdatert på. Det du visste i forrige uke, er kanskje ikke kanskje ikke nok for å klare deg i dag. Ifølge våre sikkerhetseksperter må du holde deg oppdatert på de nyeste utfordringene og tilpasse deg deretter.

Denne rapporten tar for seg følgende temaer for å hjelpe deg med å håndtere relevante cyberangrepsscenarier i lys av den pågående krisen i Ukraina og lignende kritiske hendelser:

    1. Vanlige tegn på nettangrep
    2. Sjekkliste for cybersikkerhet

Den pågående krisen i Ukraina har vist at konsekvensene av en ekstrem kritisk hendelse kan være vidtrekkende og ikke begrenset til stedet der den inntreffer. Den har globale konsekvenser som truer cybersikkerheten til myndigheter og bedrifter, den globale forsyningskjeden, varebevegelser, priser osv. The Byrået for cybersikkerhet og infrastruktur (CISA) advarer virksomheter i sektorer som finans, bank, energi og forsyning mot mulige cyberangrep. Disse cyberangrepene kan potensielt påvirke kritisk infrastruktur, forstyrre markeder og sabotere sikkerheten til land og myndigheter over hele verden.

Som et svar på de vestlige sanksjonene mot Russland har cybersikkerhetseksperter uttrykt at en potensiell cyberkrig mellom Russland og Vesten er i ferd med å omformes, og at dette er en absolutt bekymring som ikke kan overses med tanke på de cyberangrepene vi er vitne til mot den ukrainske vitale sektorer og infrastruktur i Ukraina.

Hva er vanlige tegn på cyberangrep?

I en nylig publisert artikkel i magasinet Inc står det at "60 % av selskapene går konkurs innen seks måneder etter at de har blitt utsatt for et cyberangrep". Et faktum som ikke kan ignoreres, er at cyberangrep ofte oppdages etter at skaden er skjedd. Vanlige cybertrusler kan imidlertid enkelt forebygges hvis tegnene oppdages tidlig. Her er noen av tegnene som kan tyde på at bedriften din har blitt utsatt for et cyberangrep:
0%
går konkurs innen 6 måneder etter et cyberangrep...

1. Mistenkelige e-poster

Hvis bedriftens e-post har blitt kompromittert, kan hackere bruke man-in-the-middle-angrep for å få tilgang til konfidensiell informasjon, stjele påloggingsinformasjon, spionere data og sabotere kommunikasjon.

Hva gjør vi nå?

  • Ikke oppgi informasjon til uvedkommende, og kontakt IT-sikkerhetsteamet for å sjekke og stoppe angrepet.
  • Selskapets ansatte må læres opp til å være oppmerksomme på mistenkelig praksis. Opplæring kan gi dem de nødvendige ferdighetene til å redusere risikoen på et tidlig stadium. 
  • Endre passord til nye ubrukte passord.

2. Langsomme tilkoblinger

Langsom tilkobling til datamaskinen eller nettverket kan være et tegn på et dataangrep. Dette scenariet indikerer at data kopieres til en tredjepart. Antivirusprogrammene på de ansattes datamaskiner kan oppdage ondsinnede aktiviteter, og bedriftens server kan varsle om at IT-systemet er under angrep.

Hva gjør vi nå? 

  • Ta kontakt med IT-teamet for ytterligere hjelp og veiledning. 
  • Unngå upålitelige Wi-Fi-ressurser
  • Hold antivirusprogrammet oppdatert



SPEED TESTGoodBad

3. Mistenkelige kontoaktiviteter

Mistenkelig nettverksaktivitet kan referere til uvanlig atferd som unormale tilgangsmønstre, databaseaktiviteter, filendringer og andre uvanlige handlinger som kan indikere et angrep eller datainnbrudd.

Hva gjør vi nå?

  • Hvis du oppdager noe av dette, bør du varsle IT- og sikkerhetsteamet for å finne årsaken og sikre at dataene dine er beskyttet i fremtiden.
  • Bytt til sterkere og sikrere passord

Sjekkliste for cybersikkerhet

Bedriftsledere og beslutningstakere må ta denne situasjonen på alvor, ikke bare på grunn av den smertefulle og tragiske krigen i Ukraina, men også på grunn av de plutselige konsekvensene den kan få for viktige sektorer over hele verden. Det finnes en rekke sikkerhetsverktøy, metoder og taktikker som kan hjelpe deg med å øke beredskapen mot slike trusler.

Inntrengingstesting

Inntrengingstesting er også kjent som etisk hacking. Det er en cybersikkerhetsteknikk som tar sikte på å identifisere og undersøke sårbarheter og sikkerhetssvakheter i programvare og systemer ved å simulere virkelige cybertrusler. Testingen utføres ved hjelp av manuelle eller automatiserte teknikker for å kompromittere servere, trådløse nettverk, nettverksenheter, mobile enheter og andre eksponeringspunkter.

Opplæring av ansatte

Ansatte bør være oppmerksomme på de nyeste trendene innen cybersikkerhet, og bedrifter må gi jevnlig opplæring til de ansatte for å beskytte seg selv og bedriftens eiendeler mot ondsinnede angrep, som vi nevnte i en tidligere artikkel - 5 tips og triks for beredskapsøvelser. 5 tips og triks for beredskapsøvelser. Opplæringen bør gjennomføres regelmessig og dekke ulike temaer som phishing, passordsikkerhet, enhetssikkerhet, typer angrep, forholdsregler og konsekvenser.

TIPS

Les mer om hvordan du gjennomfører beredskapsøvelser.

Definere ansvarsområder og oppgaver

Fordelingen av cyberangrep kan forverres av usikkerhet rundt den optimale responsen og uklar oppgavefordeling. For eksempel vil Chief Marketing Officer (CMO), Chief Information Officer (CIO), Chief Technology Officer (CTO) og Chief Security Officer (CSO) ha hver sin rolle i denne fordelingen, men de vil overlappe hverandre med mindre rollene og ansvarsområdene er definert og fordelt på forhånd. Det er også verdt å understreke at toppledelsen spiller en viktig rolle når det gjelder å overvåke hendelseshåndteringen og sikre selskapets verdifulle informasjon for å beskytte varemerket og omdømmet.

Utvikle en beredskapsplan

Cybertrusler som Ransomware blokkerer ofte bedriftsnettverk. Vanligvis begrenser den brukernes tilgang inntil løsepenger er betalt. I dette tilfellet vil kommunikasjonen være begrenset og kompleks fordi offerets e-postsystem er ødelagt, viktige registre er utilgjengelige og hele systemet er nede. I et slikt scenario må man ha planer for å håndtere krisen. Det er lurt å forhåndsbestemme de første tiltakene og definere strategiske tiltak. For eksempel

Innledende respons - nedre nivå 

Sikre alle data 

✓ Varsle intern eller ekstern ekspertise, f.eks. Computer Emergency Response Team.

✓ Endre alle passord og krypteringsnøkler

Iverksette tiltak for å bevare og gjenopprette data

Strategisk respons 

✓ Vurdere tidligere kontroller og bestemme hvilke kontroller som skal implementeres 

✓ Forberede pressemelding 

✓ Ta tak i eventuelle svakheter i systemet og inngå en kontrakt med en ekstern organisasjon for å utføre sikkerhetstesting.

TIPS

Last ned en gratis kopi av RAYVNs beredskapsplan.

Invester i et skikkelig krisehåndteringsverktøy

Som et føre-var-tiltak anbefales det å forhåndsinvestere i et sikkert verktøy som gjør det mulig å dele informasjon på en sikker måte, slik at alle kan reagere på riktig måte, legge til rette for sikker kommunikasjon og engasjere relevante interessenter raskt for å fremskynde beslutningstaking og krisehåndtering.

TIPS

Velg kun et krisehåndteringsverktøy som støttes av flerfaktorautentisering for å hindre at hackere får tilgang til brukerkontoer.

Din 14-dagers RAYVN gratis prøveperiode!

  • Test RAYVN og alle funksjonene i organisasjonen din

  • Enkel registreringsprosess. Du trenger ikke å oppgi kredittkort for å registrere deg for prøveperioden.

  • Supportteamet vårt er her for å hjelpe deg hvis du har spørsmål.

Meld meg på
Bilde