Har du koll på hotbilden i företagets IT-miljö?

Det är inte bara hur vi lever och arbetar som förändras, utan också hoten i vår IT-miljö. När vi blir allt mer mobila och inte längre har någon klassisk brandvägg att gömma oss bakom måste vi ta IT-säkerhet på allvar och fundera på hur vi ska kunna skydda våra enheter och identiteter.

Tiderna förändas. Den moderna arbetaren jobbar från flera olika plattformar och är inte bunden till en fysisk arbetsplats. Tiden då vi kunde sitta gömda bakom företagets brandvägg är med andra ord förbi och andra spelregler gäller.

I och med flytten till molnet har en fysisk barriär försvunnit. Tidigare var ett användarkonto knutet till ett kontorsnätverk. Idag kan den som kommer över en användaridentitet i princip sätta sig vid vilken dator som helst, var som helst i världen, och få tillgång till känslig information.

Identiteten – en nyckel till din företagsdata

I den här världen får identiteter, eller användarkonton, ökad betydelse, eftersom de blir en nyckel till företagets data. Att skydda sina identiteter med bara användarnamn och lösenord är inte tillräckligt. Undersökningar visar att de flesta använder samma lösenord på jobbet som privat, men också att många lösenord redan är läckta och tillgängliggjorda i stora databaser på nätet.

Attackerna blir mer riktade

Förövarna kan använda flera olika metoder för att komma åt användaruppgifter. De två vanligaste är:

  • Password spraying – när hackarna provar några vanliga lösenord på mängder av användare samtidigt i hopp om att komma in någonstans.
  • Nätfiske (phishing) – när ett bluffmail skickas till en användare för att den ska öppna en länk eller skriva in sina användaruppgifter i ett formulär.

Om det finns någon trend så är det att attackerna blir mer sofistikerade och mer riktade. Den som utsätts för ett nätfiskeförsök kan idag presenteras för en hel portal byggd för att efterlikna en fildelningstjänst eller en trovärdig Microsoft-miljö. I samma stund som användaren ”loggar in” för att ta del av innehållet är uppgifterna stulna.

Vem vill komma åt våra identiteter och varför?

Det är svårt att säga vilka angriparna är, men deras motiv är framförallt pengar. En förövare som kommit över ett användarkonto med höga behörigheter kan till exempel använda kontot för att skicka ett e-postmeddelande till ekonomiavdelningen och be om en överföring. En annan variant som vi ser allt mer av är att förövaren tar sig in i systemet, krypterar företagets data och kräver en lösensumma för att låsa upp den (ransomware).

Att säkra företagets identiteter blir således ett viktigt steg i IT-säkerhetsarbetet. Administratörskonton kan visserligen behöva starkare skydd med extra autentiseringsfaktorer, men det är viktigt att tänka stort och inte begränsa sig till konton med höga behörigheter. En förövare som får tillgång till en fabriksarbetares konto kan lika väl arbeta sig upp i organisationen och orsaka stor skada.

Hur ska du kunna skydda din information när du inte vet var den är?

Det är förenat med stora risker att inte ha kontroll över var företagets information finns lagrad. För om du inte vet var informationen finns, hur ska du då kunna skydda den? Här brukar vi prata om skugg-IT, det vill säga när anställda på eget bevåg börjar använda osanktionerade molntjänster, inte sällan för att IT-avdelningen inte har kunnat leverera vad de behöver. För att få bukt på problemet finns det verktyg för att kartlägga var data sparas. I ett längre perspektiv handlar det om att bygga lösningar som följer användarnas arbetssätt.

Även om flytten till molnet har gett oss många nya säkerhetsutmaningar får vi inte glömma att de fysiska enheterna också behöver hanteras ur ett säkerhetsperspektiv. Vad händer om en enhet blir stulen eller borttappad? I det fallet är det viktigt att ha ett skydd som gör att du kan fjärradera all företagsinformation på datorn. Det ä också bra att ha ett dynamiskt regelverk som bestämmer vilka enheter som ska ha tillgång till vilken information.

Vi ser modern IT-säkerhet som en möjliggörare

Allra bäst hade det kanske varit om vi hade kunnat bygga upp ett skydd som ingen kan ta sig förbi, men då är vi återigen tillbaka till att ingen vill ha säkerhetslösningar som begränsar användaren.

Det är här dynamisk och flexibel säkerhet kommer in i bilden. Om man implementerar IT-säkerhet rätt kan den nämligen gå hand i hand med användarvänlighet. Genom att bygga lösningar som hjälper användaren att göra rätt istället för att begränsa kan vi göra säkerheten till en möjliggörare istället för ett hinder.

————
Vill du lära dig mer om hur just din organisation kan öka IT-säkerheten? Vi på Coligo erbjuder flera workshops med fokus på säkerhet. Missa inte vår workshop om hur du kan uppleva säkerheten i Microsoft 365.

Se också vårt webinar Så får du tillräckligt med skydd mot moderna hotbilder på dina enheter och identiteter

This site is registered on wpml.org as a development site.