Är er organisation förberedd för en cyberattack?

2024-10-22
 
 
Aldrig har diskussionerna om cybersäkerhet varit mer framträdande. Till stor del beror det på att hoten från omvärlden ökat i takt med att tekniken – läs AI – gått framåt i sådan otrolig takt. AI accelererar både utvecklingen av defensiva verktyg och sofistikeringen av cyberattacker, vilket gör cybersäkerhetslandskapet mer komplext. Lika ofta som ett nytt motmedel mot cybersäkerhet sett dagens ljus så kommer ett nytt…

BiTA och Sidia Tech samarbetar
BiTA och Sidia Tech samarbetar för att hjälpa organisationer att stärka sin beredskap mot cyberhot. Genom att kombinera BiTAs expertis inom krishantering med Sidia Techs kunskap inom cybersäkerhet strävar vi efter att stödja organisationer i att navigera i det komplexa landskapet av digitala hot.

Varför är detta ämne idag, viktigare än någonsin?
Ransomware-attacker har ökat dramatiskt de senaste åren, både i frekvens och ekonomisk påverkan på organisationer. Nyliga rapporter har belyst en häpnadsväckande ransomware-attack där ett Fortune 50-företag enligt uppgift betalade ett rekordhögt lösen på 75 miljoner dollar till cyberkriminella.
Attacken resulterade inte bara i en betydande ekonomisk förlust utan störde också företagets verksamhet och komprometterade känsliga data. En sådan betydande utbetalning understryker hur även de största och mest resursstarka organisationerna är sårbara för sofistikerade cyberattacker.

Konsekvenser av incidenten
Ökande lösenkrav: Cyberkriminella blir allt djärvare och kräver högre summor när de riktar in sig på större organisationer.
 
Operativa störningar: Ransomware kan lamslå affärsverksamheten, leda till betydande inkomstförluster och påverka tjänsteleveransen.
 
Datasäkerhetsrisker: Utöver kryptering stjäl angripare ofta data, vilket väcker oro kring integritetsintrång och regulatoriska påföljder.
 
Skadat rykte: Högprofilerade attacker kan urholka kundernas förtroende och skada organisationens anseende på marknaden.
Hur arbetar just er organisation med cybersäkerhet? 
 
Oaktat privat eller offentlig verksamhet, större eller mindre så finns alltid risken att bli drabbad. I och med att EU-förordningar börjar träda i kraft får organisationer hjälp med att arbeta med att ytterligare förstärka motståndskraften mot cyberangrepp. 
 
Ett sätt att dela in arbetet är:
  • Att förebygga (Prevent)
  • Att upptäcka (Detect)
  • Att hantera (Response)
  • Att återskapa (Recovery)
  • Att ständigt förbättra (Assess and improve)
Alla fem områdena är givetvis lika viktiga. Vi tittar på dem i tur och ordning:
 
Att förebygga
En viktig aspekt inom förebyggandet är omvärldsbevakning. Organisationsledare spelar en avgörande roll i detta genom att hålla sig informerade om de senaste cyberhoten och tekniska framstegen. När ledare är medvetna om framväxande risker och innovationer kan de fatta strategiska beslut för att effektivt skydda sina organisationer.
 
Tekniken utvecklas i en allt snabbare takt – både på gott och ont – vilket ger vid handen att fast skydd för cybersäkerhet utvecklas snabbt så utvecklas även metoderna för att ta sig in i miljöer olovandes minst lika snabbt. Ledare som anpassar sig till ny teknik positionerar sina organisationer för att utnyttja avancerade säkerhetslösningar samtidigt som de förutser potentiella sårbarheter.
 
Vad menar vi då med omvärldsbevakning? 
Precis som ordet avslöjar ska vi aktivt söka information externt. Längre ner finner ni adresserna till några intressanta platser att besöka. Förutom dem så finns användargrupper och leverantörers hemsidor som bör besökas.
 
Detta ska vävas in i ordinarie arbete och INTE vara något man tar till vid lediga stunder. Både NIS2, DORA samt CER har information om incidenter och regulatoriska krav. Kravställning som också underlättar spridningen av sådan info.
 
Förutom omvärldsbevakning innehåller Förebygga mycket kring informationsspridning och utbildning. Ju högre medvetande alla i organisationen har kring cyberhot desto mindre blir risken att något slinker igenom skyddsnätet.
 
Att upptäcka
Nästa steg är att upptäcka hot innan de blir verklighet. Förutom teknik för övervakning gäller här även att träna oss själva i att inte klicka på länkar i mail i onödan. Detta kan – och bör – man träna och informera om regelbundet för att hålla medvetenheten på topp.
 
Då vi har en gedigen omvärldsbevakning har vi även bra koll på vad vi ska leta efter i vår miljö. Ingen omvärldsbevakning – ingen kunskap om nya hot.
 
Att hantera
Cyberhot som blir verklighet är att betrakta som en allvarlig störning, det som vi ibland kallar för Major incident. Vi ska vara förberedda genom att ha skapat rutiner för hantering och kommunikation, samt roller som aktiveras när en Major incident inträffar. Efter varje avslutad incident gör man en tillbakablick för att kritiskt granska det egna arbetet och identifiera eventuella förbättringsområden.
 
Man har även ett rapporteringsansvar om man framgent lyder under Cybersäkerhetslagen (NIS2 samt CER som lag i Sverige.
 
Att återskapa
Att återskapa är att arbeta med vissa delar ur sina arbetsrutiner för kontinuitetshanteringen. Även här ska vi ha rutiner och ha övat på innehållet i återställningsplanerna. Detta är också krav i både DORA och CER och kommer med all sannolikhet att ingå i Cybersäkerhetslagen. Det är viktigt att väva in återställandeplaner i hanteringen av förändringar i vår infrastruktur. Genom att ställa kontrollfrågan ”Kommer denna ändring att påverka våra återställningsplaner?” säkerställer vi att planerna verkligen fungerar om/när de behöver aktiveras.
 
Gällande kontinuitet så är den delen mer inriktad på hur verksamheten kan fortgå trots att IT-stödet inte finns. Sådana konsekvensanalyser finns beskrivna i bland annat standarden SS-EN 22301:2019
 
Att ständigt förbättra
Att arbeta med ständiga förbättringar är inte unikt för detta område – tvärtom – det skall ske inom ALLA områden i verksamheten. Utmaningen ligger ofta i att det inte bedrivs strukturerat utan blir mer händelsestyrt av uppkomna situationer.
 
Redan här förstår ni att för att få framdrift behövs någon med ansvarar för förbättringsarbetet. Tydliga och uttalade ansvar hänger nära ihop med att det operativa arbetet verkligen blir gjort och följs upp. 
 
Efter varje (hoppas det inte blir alltför ofta) Major incident ska en granskning göras för att se om och hur vi kan förhindra att en liknande händelse uppstår igen.
 
Sammanfattning
Arbetet med cybersäkerhet är viktigare än någonsin med anledning av snabba tekniska framsteg som AI. Nyliga händelser, såsom att ett Fortune 50-företag betalade 75 miljoner dollar i lösen, belyser det eskalerande hotet från ransomware.
 
 
BiTA och Sidia Tech har ingått partnerskap för att hjälpa organisationer att stärka sina försvar. Genom att kombinera expertis inom krishantering och cybersäkerhet stödjer vi organisationer i att navigera i dagens komplexa digitala hot.
 
För att effektivt bekämpa dessa risker, fokusera på:
 
Förebygga: Håll dig informerad om nya hot; ledare bör anpassa sig till ny teknik; säkerställ en process för omvärldsbevakning.
Upptäcka: Implementera övervakningsverktyg och träna personal att identifiera misstänkta aktiviteter.
 
Hantera: Utveckla tydliga utbildningsprogram, incidentresponsplaner och kommunikationsstrategier.
 
Återskapa: Underhåll robusta säkerhetskopior och katastrofåterställningsplaner.
 
Bedöma och förbättra: Uppdatera kontinuerligt säkerhetsåtgärder och lär av incidenter.
Genom att adressera dessa områden kan du avsevärt minska påverkan av cyberhot. BiTA och Sidia Tech är här för att stödja dig i att stärka din beredskap och motståndskraft.
 
Länkar
Som utlovat tidigare i texten kommer här fem internationella länkar om cyberhot och cybersäkerhet:
 
CERT-SE:
CERT-SE är Sveriges nationella funktion för att hantera och förebygga cybersäkerhetsincidenter. Här kan du hitta information om aktuella hot och hur du kan skydda din organisation.
 
Säkerhetsmagasinet:
Säkerhetsmagasinet är en svensk tidning riktad till yrkesverksamma inom informationssäkerhet. De publicerar nyheter, artiklar och analyser om aktuella hot och trender inom cybersäkerhet.
 
IT-säkerhetsbloggar:
Det finns även ett antal svenska IT-säkerhetsbloggar som drivs av experter och entusiaster. Dessa bloggar erbjuder ofta mer djupgående analyser och åsikter om olika säkerhetsfrågor. Några exempel är bloggarna hos olika IT-säkerhetskonsulter och företag.
 
Tech Talk by Sidia Tech: Regelbundna inlägg om de senaste trenderna och frågorna inom cybersäkerhet.
 
SentinelOne Blog: Fokuserar på hotintelligens och cybersäkerhetsstrategier.
 
CrowdStrike Blog: Fokuserar på de senaste cyberhoten och trender inom branschen.


Kommentera inlägget

(endast BiTA kan se din epostadress)
Här sker en kontroll av att det är en människa som skickar uppgifterna.

Tidigare blogginlägg

ITIL® is a registered trademark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.