Är er organisation förberedd för en cyberattack?

2024-10-21
@import url(https://www.bita.eu/Load.ashx?type=style&file=SyntaxHighlighter.css);@import url(/css/site.css);
 
 
Aldrig har diskussionerna om cybersäkerhet varit mer framträdande. Till stor del beror det på att hoten från omvärlden ökat i takt med att tekniken – läs AI – gått framåt i sådan otrolig takt. AI accelererar både utvecklingen av defensiva verktyg och sofistikeringen av cyberattacker, vilket gör cybersäkerhetslandskapet mer komplext. Lika ofta som ett nytt motmedel mot cybersäkerhet sett dagens ljus så kommer ett nytt…

BiTA och Sidia Tech samarbetar
BiTA och Sidia Tech samarbetar för att hjälpa organisationer att stärka sin beredskap mot cyberhot. Genom att kombinera BiTAs expertis inom krishantering med Sidia Techs kunskap inom cybersäkerhet strävar vi efter att stödja organisationer i att navigera i det komplexa landskapet av digitala hot.

Varför är detta ämne idag, viktigare än någonsin?
Ransomware-attacker har ökat dramatiskt de senaste åren, både i frekvens och ekonomisk påverkan på organisationer. Nyliga rapporter har belyst en häpnadsväckande ransomware-attack där ett Fortune 50-företag enligt uppgift betalade ett rekordhögt lösen på 75 miljoner dollar till cyberkriminella.
Attacken resulterade inte bara i en betydande ekonomisk förlust utan störde också företagets verksamhet och komprometterade känsliga data. En sådan betydande utbetalning understryker hur även de största och mest resursstarka organisationerna är sårbara för sofistikerade cyberattacker.

Konsekvenser av incidenten
Ökande lösenkrav: Cyberkriminella blir allt djärvare och kräver högre summor när de riktar in sig på större organisationer.
 
Operativa störningar: Ransomware kan lamslå affärsverksamheten, leda till betydande inkomstförluster och påverka tjänsteleveransen.
 
Datasäkerhetsrisker: Utöver kryptering stjäl angripare ofta data, vilket väcker oro kring integritetsintrång och regulatoriska påföljder.
 
Skadat rykte: Högprofilerade attacker kan urholka kundernas förtroende och skada organisationens anseende på marknaden.
Hur arbetar just er organisation med cybersäkerhet? 
 
Oaktat privat eller offentlig verksamhet, större eller mindre så finns alltid risken att bli drabbad. I och med att EU-förordningar börjar träda i kraft får organisationer hjälp med att arbeta med att ytterligare förstärka motståndskraften mot cyberangrepp. 
 
Ett sätt att dela in arbetet är:
  • Att förebygga (Prevent)
  • Att upptäcka (Detect)
  • Att hantera (Response)
  • Att återskapa (Recovery)
  • Att ständigt förbättra (Assess and improve)
Alla fem områdena är givetvis lika viktiga. Vi tittar på dem i tur och ordning:
 
Att förebygga
En viktig aspekt inom förebyggandet är omvärldsbevakning. Organisationsledare spelar en avgörande roll i detta genom att hålla sig informerade om de senaste cyberhoten och tekniska framstegen. När ledare är medvetna om framväxande risker och innovationer kan de fatta strategiska beslut för att effektivt skydda sina organisationer.
 
Tekniken utvecklas i en allt snabbare takt – både på gott och ont – vilket ger vid handen att fast skydd för cybersäkerhet utvecklas snabbt så utvecklas även metoderna för att ta sig in i miljöer olovandes minst lika snabbt. Ledare som anpassar sig till ny teknik positionerar sina organisationer för att utnyttja avancerade säkerhetslösningar samtidigt som de förutser potentiella sårbarheter.
 
Vad menar vi då med omvärldsbevakning? 
Precis som ordet avslöjar ska vi aktivt söka information externt. Längre ner finner ni adresserna till några intressanta platser att besöka. Förutom dem så finns användargrupper och leverantörers hemsidor som bör besökas.
 
Detta ska vävas in i ordinarie arbete och INTE vara något man tar till vid lediga stunder. Både NIS2, DORA samt CER har information om incidenter och regulatoriska krav. Kravställning som också underlättar spridningen av sådan info.
 
Förutom omvärldsbevakning innehåller Förebygga mycket kring informationsspridning och utbildning. Ju högre medvetande alla i organisationen har kring cyberhot desto mindre blir risken att något slinker igenom skyddsnätet.
 
Att upptäcka
Nästa steg är att upptäcka hot innan de blir verklighet. Förutom teknik för övervakning gäller här även att träna oss själva i att inte klicka på länkar i mail i onödan. Detta kan – och bör – man träna och informera om regelbundet för att hålla medvetenheten på topp.
 
Då vi har en gedigen omvärldsbevakning har vi även bra koll på vad vi ska leta efter i vår miljö. Ingen omvärldsbevakning – ingen kunskap om nya hot.
 
Att hantera
Cyberhot som blir verklighet är att betrakta som en allvarlig störning, det som vi ibland kallar för Major incident. Vi ska vara förberedda genom att ha skapat rutiner för hantering och kommunikation, samt roller som aktiveras när en Major incident inträffar. Efter varje avslutad incident gör man en tillbakablick för att kritiskt granska det egna arbetet och identifiera eventuella förbättringsområden.
 
Man har även ett rapporteringsansvar om man framgent lyder under Cybersäkerhetslagen (NIS2 samt CER som lag i Sverige.
 
Att återskapa
Att återskapa är att arbeta med vissa delar ur sina arbetsrutiner för kontinuitetshanteringen. Även här ska vi ha rutiner och ha övat på innehållet i återställningsplanerna. Detta är också krav i både DORA och CER och kommer med all sannolikhet att ingå i Cybersäkerhetslagen. Det är viktigt att väva in återställandeplaner i hanteringen av förändringar i vår infrastruktur. Genom att ställa kontrollfrågan ”Kommer denna ändring att påverka våra återställningsplaner?” säkerställer vi att planerna verkligen fungerar om/när de behöver aktiveras.
 
Gällande kontinuitet så är den delen mer inriktad på hur verksamheten kan fortgå trots att IT-stödet inte finns. Sådana konsekvensanalyser finns beskrivna i bland annat standarden SS-EN 22301:2019
 
Att ständigt förbättra
Att arbeta med ständiga förbättringar är inte unikt för detta område – tvärtom – det skall ske inom ALLA områden i verksamheten. Utmaningen ligger ofta i att det inte bedrivs strukturerat utan blir mer händelsestyrt av uppkomna situationer.
 
Redan här förstår ni att för att få framdrift behövs någon med ansvarar för förbättringsarbetet. Tydliga och uttalade ansvar hänger nära ihop med att det operativa arbetet verkligen blir gjort och följs upp. 
 
Efter varje (hoppas det inte blir alltför ofta) Major incident ska en granskning göras för att se om och hur vi kan förhindra att en liknande händelse uppstår igen.
 
Sammanfattning
Arbetet med cybersäkerhet är viktigare än någonsin med anledning av snabba tekniska framsteg som AI. Nyliga händelser, såsom att ett Fortune 50-företag betalade 75 miljoner dollar i lösen, belyser det eskalerande hotet från ransomware.
 
 
 
BiTA och Sidia Tech har ingått partnerskap för att hjälpa organisationer att stärka sina försvar. Genom att kombinera expertis inom krishantering och cybersäkerhet stödjer vi organisationer i att navigera i dagens komplexa digitala hot.
 
För att effektivt bekämpa dessa risker, fokusera på:
 
Förebygga: Håll dig informerad om nya hot; ledare bör anpassa sig till ny teknik; säkerställ en process för omvärldsbevakning.
Upptäcka: Implementera övervakningsverktyg och träna personal att identifiera misstänkta aktiviteter.
 
Hantera: Utveckla tydliga utbildningsprogram, incidentresponsplaner och kommunikationsstrategier.
 
Återskapa: Underhåll robusta säkerhetskopior och katastrofåterställningsplaner.
 
Bedöma och förbättra: Uppdatera kontinuerligt säkerhetsåtgärder och lär av incidenter.
Genom att adressera dessa områden kan du avsevärt minska påverkan av cyberhot. BiTA och Sidia Tech är här för att stödja dig i att stärka din beredskap och motståndskraft.
 
Länkar
Som utlovat tidigare i texten kommer här fem internationella länkar om cyberhot och cybersäkerhet:
 
BleepingComputer: En populär webbplats som täcker ett brett spektrum av cyberhot, inklusive malware, ransomware, och dataintrång. De erbjuder djupgående tekniska analyser och håller dig uppdaterad om de senaste trenderna.
 
Dark Reading: En annan välrenommerad källa för nyheter om cybersäkerhet. De erbjuder artiklar, whitepapers och webbinarier som täcker ämnen som hotintelligens, säkerhetslösningar och regelverk.
 
Threatpost: En webbplats som fokuserar på att leverera dagliga nyheter om cyberhot och säkerhetsrisker. De erbjuder också analyser och åsikter från experter inom området.
 
SecurityWeek: En omfattande källa för nyheter och information om cybersäkerhet. De täcker ett brett spektrum av ämnen, inklusive sårbarheter, attacker, och säkerhetslösningar.
 
Krebs on Security: En blogg som drivs av Brian Krebs, en av de mest respekterade säkerhetsexperterna. Han skriver om aktuella cyberhot och säkerhetsincidenter med djupgående analyser.
 
Och här kommer fem svenska:
Myndigheten för samhällsskydd och beredskap (MSB):
MSB är en viktig källa för information om cyberhot och säkerhet i Sverige. De har en egen avdelning för cybersäkerhet som publicerar regelbundna rapporter och nyheter.
 
Datainspektionen:
Datainspektionen är den svenska myndigheten som ansvarar för tillsyn över att personuppgifter behandlas på ett säkert sätt. De publicerar regelbundet nyheter och rapporter om dataintrång och andra säkerhetsrelaterade händelser.
 
Svenska IT-säkerhetsföreningen (CIS):
CIS är en ideell förening som arbetar för att främja IT-säkerhet i Sverige. De arrangerar konferenser, utbildningar och publicerar nyheter och artiklar om aktuella säkerhetsfrågor.
Länk: 
 
Säkerhetsmagasinet:
Säkerhetsmagasinet är en svensk tidning som riktar sig till personer som arbetar med informationssäkerhet. De publicerar nyheter, artiklar och analyser om aktuella hot och trender inom cybersäkerhet.
Länk: 


Kommentera inlägget

(endast BiTA kan se din epostadress)
Här sker en kontroll av att det är en människa som skickar uppgifterna.

Tidigare blogginlägg

ITIL® is a registered trademark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.