Hoppa till huvudinnehåll

I oktober varje år samlas företag och organisationer runt om i hela världen för att tillsammans försöka öka medvetandet om informations- och it-säkerhet hos både allmänheten, företag och organisationer. Inom EU så arrangeras den årliga informationssäkerhetsmånaden av byrån för nät- och informationssäkerhet, Enisa, och förra året var det 10-årsjubileum. 

Vi på Atea vill bidra med att öka medvetenheten om informations- och it-säkerhet och ge konkreta förslag på åtgärder. Läs vår bloggserie som grundar sig i en rapport som Nationellt Cybersäkerhetscenter släppte i slutet av förra året men som fortfarande i allra högsta grad är aktuell. 

Du hittar dem här nedan. 

Installera säkerhetsuppdateringar så fort det går

På några få decennier har vi gått från ett samhälle där majoriteten av all kommunikation har varit analog och begreppet automation oftast har haft med stora maskiner att göra - till en vardag där det är svårt att klara sig utan sin mobiltelefon. Allt ifrån näthandel till läkarbesök kräver komplex mjukvara för att fungera som vi förväntar oss.

Förvalta behörigheter och använd starka autentiseringsfunktioner

När en hotaktör attackerar våra informationssystem och it-miljöer så sker det ofta med ett fullt legitimt konto som på ett eller annat sätt hamnat i orätta händer. Generellt sett så är vi högst medvetna om detta även om problemen med lösenord kan vara utmanande att fullt ut komma till bukt med, framförallt då cyberhotlandskapet och tillvägagångssätten hela tiden utvecklas.

Begränsa användningen av systemadministrativa behörigheter 

Ju högre behörighet, desto enklare blir det för en hotaktör att förflytta sig runt i it-miljön, skaffa sig fotfäste, inaktivera olika skyddsmekanismer för att undvika upptäckt, exfiltrera data och slutligen oftast kryptera delar eller hela it-miljön.

Inaktivera oanvända tjänster och protokoll

All etablering av olika system och komponenter i en uppkopplad it-miljö introducerar nya risker i form av exponerade tjänster, protokoll och kommunikationsvägar.

Säkerhetskopiera och kontrollera återläsning

Principen att göra kopior av viktig information går tillbaka långt innan den digitala erans intåg. Då handlade det framförallt om fysisk kopiering av papper och dokument som var viktiga att skydda från fysisk förstörelse som exempelvis vid en brand.

Tillåt endast godkänd utrustning i nätverket 

Våra nätverk är dörren till många av våra informationstillgångar och system. Riskerna med att någon olovligen ansluter en enhet till våra nätverk kan likställas med att obehöriga personer vistas i våra lokaler

Säkerställ att endast godkänd mjukvara får köras

Användare och deras klienter utgör kanske den enskilt största attackvektorn idag. Men vägen till att lyckas med en attack går ofta via olika programvaror eller applikationer.

Segmentera nätverken och filtrera trafik mellan segmenten 

Det finns flera anledningar till varför man ska segmentera sina nätverk och jag törs nästan säga att alla våra kunder på ett eller annat sätt faktiskt gör detta aktivt, stora som små.

Uppgradera mjuk- och hårdvara 

Vikten av att tidigt upptäcka sårbarheter i sina system och säkerställa att så snabbt som möjligt installera de senaste säkerhetsuppdateringarna blir bara viktigare.

Säkerställ en förmåga att upptäcka säkerhetshändelser 

Här samlas ansträngningar för att minska risken för att säkerhetsrelaterade incidenter uppstår. Att göra det lite svårare för en angripare att attackera verksamheten. Att göra hålet av möjligheter lite mindre.

När det inträffat en säkerhetshändelse 

Så inträffade det där som vi inte ville skulle inträffa, den så osannolika säkerhetshändelsen som vi var helt övertygade om aldrig skulle inträffa.   

Vill du veta hur ni säkerställer god informationssäkerhet och hur just din verksamhet bör tänka säkert? Tveka inte att höra av dig till Johan Nylén!

Johan Nylen
Johan Nylén
Säkerhetsspecialist
Skicka e-post