Ransomware
BLOGGPOST
CYBER SECURITY

6 konkreta tips om Ransomware från säkerhetsexpert Robert Willborg

Ransomware och Ransomworms blir allt vanligare och är tufft att hantera för den drabbade. I Computer Swedens artikel av Simon Campanello från den 12 september, ”Utpressarvirusen blir bara smartare – och de har siktet inställt på företagen”, lyfts problemet igen. Som Cyber Security-expert och GDPR-specialist vill jag passa på att kommentera artikeln och bidra med sex konkreta tips.

Ransomware är ett vanligt och reellt hot som drabbar många långsiktigt. Att ha koll på detta blir mer och mer en fråga om ansvar, inte minst sett till den kommande EU GDPR-lagstiftningen. Där kräver man på ett helt annat sätt än tidigare, bland annat genom kraftigt vite, att verksamheter ansvarar för själva incidenthanteringen och dataskyddet. Härmed behöver man se över verksamhetsskyddet sett till det digitala ekosystemet. Computer Swedens artikel lyfter åter igen upp det växande problemet med Ransomware. Låt mig bidra med mina egna sex bästa Ransomware-tips:

1. Utför en strategisk utvärdering av alla cyberhot mot din verksamhet. Din verksamhet drar till sig uppmärksamhet, vare sig du vill eller inte, då den har vad som är åtråvärt – information. Den som vill åt den laddar ner allt, om inte för att kräva pengar så för att återfå kontroll, men även för att kanske sälja din information vidare. Här är det mest konkreta tipset att börja med att inleda ett projekt internt, eller med hjälp att kartlägga genom analyser, där utfallet prioriteras efter konsekvenser för verksamheten. Många kommer mycket långt med just en risk- och sårbarhetsanalys, och ännu längre med en konsekvensanalys. Metodiken kring detta kan vara knepig och därför råder jag till att man gör det med experthjälp.

2. Investera i intrångsdetektion och counter threat-lösningar. Alltså, försök att skaffa möjlighet att snabbt upptäcka intrångsförsök och skaffa tekniska lösningar som har funktioner som ofta kallas counter threat, sett till cyberhoten. Det är ofta svårt att följa trender och hoten ändrar sig ofta – och blir mer och mer komplexa. De digitala tekniska komponenterna på marknaden gör mycket gott, men ta hjälp om du ser det som en djungel, annars kan en investering i teknik kosta mer än det gör nytta. Rätt nivå av säkerhet, till rätt pris och rätt funktion är a och o.

3. Skaffa dig en Business Continuity Plan. På så sätt har alla i din verksamhet klart för sig vad som gäller vid incidenter. Detta är en awareness-fråga. Alla ska ha koll på ”vem-vad-när-hur”. Har din verksamhet redan en, se över om den är aktuell. Det ligger många gamla planer och skräpar som inte är up-to-date. Hur gör du om din lokal brinner? Många har en plan för det. Hur gör du om din digitala miljö ligger ner eller brinner? Det är det färre, långt många färre, som har en plan för. Skaffa dig koll och planera för det värsta, så kommer kärnverksamheten att lida minimalt när och om det ”brinner”.

4. Få på plats en incidenthanteringsplan och/eller folk som sysslar med detta. Öva personalen och se till att denna gruppering har hög prioritet. Att hantera incidenter är lika viktigt, om inte viktigare, för verksamheten som ur ett marknadsperspektiv. Här använder jag mig som expert av de 5 P:na (Prior – Planing – Prevents – Poor – Performance). Allt ligger i planering. Om du inte har en plan kommer det kosta pengar att hantera kriser, incidenter och hot i din digitala miljö. Att kartlägga kompetenser och förmågor sett till incidenter är a och o. Att ha lathundar, planer, nyckelbefattningar med mandat är ännu viktigare. Ingen plan kring detta och verksamheten kan få konsekvenser som kan bli minst sagt fatala från ett ekonomiskt perspektiv

5. Se över att kontinuerligt utbilda din viktigaste del i att hantera hoten – dina anställda. Om dina asntällda vet vad de ska göra så kommer du att minska dina incidenter. Se det som en boxningsmatch. I ena hörnan har ni er tekniska lösning och i den andra medarbetaren. Inget ont om era medarbetare, men de är den ”svaga länken” i ert säkerhetssystem. De kommer att klicka på länkar, gå runt system, strunta i rutiner om de inte förstår eller vet varför de ska agera på ett visst sätt. Att förstå sin roll i det stora hela är början. Kunskapen är inte tung att bära och säkerhet är inget du har, det är något du gör.

6. Patcha och uppdatera befintligt skydd kontinuerligt. Har ni detekterat en sårbarhet så lös den omedelbart och inte senare. Senare finns inte på cyber security-sidan, bara för sent. Detta är nog den enklaste och billigaste av alla saker på din att-göra-lista. Enklast, för att det inte kräver mycket handpåläggning, ofta ett klick. Ja, det tar tid, men tid du sparar på att krishantera senare. Billigt är det, sett till vad en kris kostar. Se till att IT har patch-hantering och uppdatering som en rutin. Protokoll kan uppdateras per default, men detta är IT-avdelningens ansvar sett till ledningens direktiv. Inte att man patchar, men att IT förstår sitt ansvar sett till säkerhet. Då är patchning och uppdatering en naturlig och självklar sak….kan man tycka.

Drabbad av Ransomware?
Men om man nu inte har dessa punkter ovan på plats, och drabbas, så betala inte. Problemen kommer inte försvinna och ofta får du inte tillbaka/kontroll över det som krypterats och hålls som gisslan. Polisanmäl, då mycket av det är brottsligt, även om det inte kan kännas som detta brott prioriteras. Men det gör långsiktig verkan då poliser måste få veta omfattning av denna verksamhet för att kunna bekämpa den från deras håll. Därefter börjar du från första tipset ovan.

Och känner man att detta är mycket att hålla koll på så finns det otroligt duktiga och engagerade personer som älskar att syssla med detta. Om det undgått någon är jag är en av dem. :-)

KONTAKTPERSON
  • Robert Willborg
    Robert Willborg
    Cyber Security-expert
    076-128 71 77

    Sorry, this content can only be visible if Functional Cookies are accepted. Please go to the Cookie Settings and change your preferences.