IT-säkerhet, en fråga för alla företag

by | IT-säkerhet

Hotet från cyberattacker* och behovet av att se över sin IT-säkerhet aldrig varit större. Tyvärr har vi haft en utveckling med en ständigt ökande volym av attacker under många år. Allt eftersom de större företagen byggt ut sin säkerhet har hoten ökat betydligt för alla typer av företag. Vi ser också en ökning av nya metoder att ta sig in. Attackerna är konstruerade att kringgå de traditionella brandväggarna och antivirusprogrammen.

Det vanligaste sättet att komma åt känsliga uppgifter idag är via e-post. Ofta görs detta med hjälp av bedrägerimejl samt utnyttjande av den mänskliga faktorn. Något som också bland annat uppmärksammades hos svenska myndigheter i maj 2020.***

En av de vanligaste attackerna idag är s.k. Ransomware. D.v.s. att information kidnappas och görs otillgänglig tills ägaren betalar en lösensumma för att kunna ”låsa upp” sin information. Bara under 2018 såg vi en ökning på 350% av dessa attacker.**
Ett annat sätt är att kapa ett e-postkonto och läsa alla meddelanden utan att göra något till dess att det är dags för till exempel en pengatransaktion så skickar förövaren ett e-postmeddelande som ser ut att komma från en VD eller liknande till någon annan i organisationen med begäran om en transaktion till

IT- och nätverkssäkerhet är inte en fråga något företag, myndighet eller organisation kan förbise eller ignorera. En utarbetad strategi samt en kontinuerlig process för utveckling av sin IT-säkerhet är något som allt oftare hamnar högre upp på ledningens agenda, detta då det i värsta fall kan vara en fråga om överlevnad.

Internetprotokoll innehåller inbyggda svagheter

Även om internet från start var till stor del en militär konstruktion, kommer det med en hel del inbyggda säkerhetsbrister. Internet byggdes för att klara av en militär attack, men protokollen utformades med antagandet att ditt nät är en helt tillförlitlig miljö. Därför finns ett antal protokoll som utformades utan dagens säkerhetsperspektiv.

Exempel på inbyggda säkerhetsbrister i IT-nätverk

Switchtopologi – Skapades som ett sätt att skicka och ta emot information mellan olika enheter på det lokala nätverket. Då det från början inte behövdes säkerhet i detta segment så är det relativt enkelt att byta ut en enhet utan att det sker någon verifiering att det är rätt enhet som kommunicerar. När enheten är utbytt så kan den sniffa upp användarnamn, lösenord och annan data.

Routing – En router är det som skickar trafik mellan två eller flera separerade enheter över bl.a. internet. Routrarna utbyter information mellan varandra om bästa vägen mellan olika punkter och lägger det i en lista. Om routern attackeras så kan det bli som när ett trafikljus slutar fungera, vilket påverkar hela nätet. Via “Spoofing” – användning av förfalskad eller lånad identitet, kan man attackera en router och ta bort, förändra eller skicka in datatrafik över en annan länk.

Språket gav tillgång – Byggdes så att om du pratar med en nätverksenhet på deras språk och har en direktuppkoppling, så kan du få nätverksenheten att tro du är en annan nätverksenhet. Resultatet av detta är att du otillbörligt kan påverka nätet. Nu kan du ändra konfiguration och till och med versionen på operativsystemet.

DNS och DHCP – Dessa två mekanismer är väldigt vanliga och genomför adressöversättning och automatisk tilldelning av adresser. De skapades utan tanke på säkerhet eftersom det inte ansågs nödvändigt. Attacker är t.ex. Service-impersonation (DNS) och begränsning av tillgängliga IP adresser (DHCP).

VLAN-trunking – Metodiken byggdes med ett simpelt standardläge för de flesta switchar som dessutom oftast är satta till ”auto”. Du kan då lätt, utan autentisering, introducera en ny switch i ett nät och lyssna på trafik du inte är tänkt att få. Du behöver inte ens vara en switch för att göra detta utan du kan vara en dator med rätt språk. När enheten är utbytt så kan den utan säkerhetskontroll byta säkerhetsklass på ett VLAN.

Så utnyttjas säkerhetsluckor i nätverk

Ett intrång görs vanligen genom att något s k malware (samlingsnamn för fientlig mjukvara) installeras eller ges åtkomst. Detta kan ske genom er hemsida, cookies, port access, wifi, USB, annan internet access. Den största mängden intrång sker via och genom epost. Den installerade mjukvaran kan sen användas för att få ut känslig data, radera eller modifiera dina filer.

Typer av skadlig kod och programvara

Virus – programmeraren bygger en kod som binder sig vid ett känt program ex. en PDF fil, när programmet körs så sprids den fientliga koden. Koden kommer igenom brandväggen i skydd av programmets ”godkända” port.

Mask/Trojan – programmeraren bygger en kod som kan leva på egen hand. Den kan vara en trojansk häst, där den skapar en textfil som egentligen är en annan dold fil, när du klickar på filen så kopierar den sig och ersätter andra filer.

Spionprogram – Programmerare bygger en kod som samlar in data i ditt nät. där koden t.e.x. kan ta över din webbkamera eller registrera alla dina tangenttryckningar och kan sedan skicka denna data till sig själva.

Strategi för högre IT-säkerhet

Med många potentiella angreppspunkter samt för att förebygga nämnda svagheter rekommenderar vi att säkerhetslösningar byggs i ett antal lager. Dessa lager omfattar bland annat krypteringslösningar, tredje generationens brandväggar, konfiguration av portar och uppsättning av VLAN. Den innehåller också övervakning av trafikmängder och verifiering av misstänkt e-post i en skyddad miljö.

Hanteringen av IT-säkerhet behöver vara en levande process med flera beröringspunkter. Att bygga en säkerhetslösning är i slutändan en avvägning mellan isolering och tillgänglighet. Vi rekommenderar att man skapar en modell som regelbundet går igenom policy, utvecklingen av attacker och ålder på firmware och hårdvara. Allt för att säkerställa att just er lösning ger bästa möjliga skydd mot aktuella hotbilder.

Analys av ert IT-nätverks säkerhetsstrategi

Vi hjälper er identifiera ev säkerhetsluckor och ger rekommendationer kring lämpliga åtgärder. Våra förslag baseras på en avvägning av era krav kring säkerhet och tillgänglighet.
Länkar

 

*InfoSecutiryGroup. Cyber-Attacks on UK Orgs Up 30% in Q1 2020. https://www.infosecurity-magazine.com/news/cyberattacks-uk-orgs-up-30-q1/

Cyber-Attacks Up 37% Over Past Month as #COVID19 Bites https://www.infosecurity-magazine.com/news/cyberattacks-up-37-over-past-month/

**IndustryWeek. Cyberattacks Skyrocketed in 2018. Are You Ready for 2019? https://www.industryweek.com/technology-and-iiot/article/22026828/cyberattacks-skyrocketed-in-2018-are-you-ready-for-2019

***DN. TV4 fann it-brister hos myndighet. https://www.dn.se/nyheter/sverige/fann-it-brister-hos-myndighet-polisanmals/

 

Därför får du spam trots ATP

Därför får du spam trots ATP

Ledande serverlösningar för e-post med s k ATP (Advanced Threat Protection) är oftast förstklassiga produkter. Samtidigt när du öppnar din inbox, hittar du spampost. Undersökningar visar att så mycket som 10-15 procent kan slinka igenom ditt trots ledande skydd. Vi...

Share This