Nooga, Nooga Systems

Cybersäkerhet

07.09.2022

Vardagliga, vitala funktioner i vårt samhälle som exempelvis industrin, vatten- och energiförsörjningen, banksystemet, hälsovården och trafiken, är beroende av digitala nätverk. De digitala nätverken är emellertid sårbara och det rådande världsläget innebär ökad risk för cyberattacker, identitetsstölder och dylika. Cyberomgivning syftar på en digital, parallell verklighet som skapats av människan och som genom informationsteknik, automatiserade styrsystem, internet och sociala medier på global nivå förenar människor och enheter över nationella gränser. Cyberhot är skadliga händelser eller utvecklingsförlopp som kan påverka organisationens verksamhet, ekonomi, information och i värsta fall rentav affärsverksamhetens fortlevnad.

Majoriteten av de cyberhot som drabbar en organisation är inte medvetet riktade mot just den organisationen utan styrs av cyberbrottslighetens mycket opportunistiska karaktär. Målet för cyberbrottslingarna är att hitta svaga punkter i organisationernas processer och system som kan utnyttjas i kriminella syften. Den cyberkriminella verksamheten är ofta internationell och långt automatiserad. Liksom andra brottslingar är cyberbrottslingar intresserade av möjligheten att snabbt komma över pengar.

En stor del av cyberangreppen genomförs med mycket enkla medel, bland annat olika slags bluffmeddelanden där förövarna exempelvis försöker samla in användarnamn och lösenord till användare inom en organisation. Med dataintrång avses olovligt intrång i ett informationssystem, en tjänst eller en enhet, till exempel olovlig användning av ett e-postkonto med hjälp av användaruppgifter som man har kommit åt. Dataintrång är en straffbar handling enligt strafflagen och även försök till dataintrång är straffbart. Redan olovligt intrång i ett system uppfyller kriterierna för ett brott, det krävs inte att man utnyttjar föremålet för dataintrånget eller de uppgifter som använts där.

Exempel på cyberhot

Nätfiske

Syftet med nätfiske (eng. phishing) är för kriminella att komma över kombinationer av användarnamn och lösenord eller annan information som är värdefull för användaren eller organisationen, exempelvis betalkortsuppgifter. Bedragaren kan bland annat via sms och e-postmeddelanden lura användare att besöka en webbplats som bedragarna skapat och som till sitt utseende påminner om en för användaren bekant och riktig inloggningssida. När användaren matar in uppgifterna på den falska webbplatsen får bedragarna tillgång till dem.

Läs mer om närfiske här: Nätfiske blir allt vanligare och nätfiskarna allt skickligare

Skadliga program

Skadliga program är datorprogram som orsakar oönskade händelser i IT-systemet eller i delar av det. Vanligen sprider sig skadliga program via bilagor i e-postmeddelanden, webbplatser som infekterats med skadeprogram och sårbara servrar. Ett skadligt program kan vara nästintill harmlöst, men allt oftare orsakar de också allvarliga problem. Nätfiske och skadliga program är bara två exempel på varför det lönar sig att vara extra försiktig både med e-postmeddelanden och sms. Trots att meddelandena verkar komma från betrodda källor eller bekanta personer bör man vara på sin vakt.

Överbelastningsangrepp

Vid ett överbelastningsangrepp överbelastas nätet med extra datatrafik. Målet är att lamslå en viss tjänst eller ett visst IT-system. Ofta är föremålet för angreppet en organisations offentliga webbplats eller en tjänst som används av till exempel kunder. Vanligen pågår angrepp så länge som de har en inverkan på föremålets verksamhet. Oftast upphör angreppet först när det avvärjts och tjänstens verksamhet har återställts. Många gånger byter angriparen dock bara föremål och fokuserar följande angrepp mot en annan tjänst i samma målorganisation.

Skydda verksamheten mot dataintrång

1. Håll programvara och system uppdaterade

För att undvika och bekämpa dataintrång är det väldigt viktigt att hålla system och enheter uppdaterade. En stor del av uppdateringarna korrigerar sårbarheten i programvaran, därför är det skäl att installera dem så snart de publicerats. Sårbara system löper alltid större risk för att råka ut för dataintrång.

2. Använd multifaktorautentisering

Multifaktorautentisering är ett identifieringssätt som kompletterar användningen av användarnamn och lösenord för att identifiera serviceanvändaren. Nätbankernas nyckeltalslistor och koder som skickas till mobiltelefonen är exempel på kompletterande autentiseringsmetoder. Om det av någon anledning inte är möjligt att använda multifaktorsautentisering, ska systemet skyddas på något annat sätt genom att förhindra direkt användning av systemet via det offentliga nätet.

3. Använd inte samma lösenord o flera olika tjänster

Tjänster som används på internet kan drabbas av stora lösenordsläckor. Då blir miljontals par användarnamn och lösenord allmänt tillgängliga. Använd olika lösenord för olika tjänster för att förhindra ett mer omfattande utnyttjande av de användaruppgifter som läckt ut.

4. Säkerhetskopiera

Säkerhetskopiera de viktigaste uppgifterna och tjänsterna och förvara dem separat från de system och uppgifter som ska skyddas. På så sätt kan olika utpressningsprogram inte även göra säkerhetskopiorna oanvändbara. Säkerhetskopiorna ska gärna återställas regelbundet för att säkerställa att de kan återställas och att nödvändiga systeminställningar har säkerhetskopierats.

Cybersäkerhetscentret uppmanar organisationer att kontinuerligt följa cybersäkerhetssituationen genom att ta del av myndigheternas, i synnerhet Transport- och kommunikationsverkets Cybersäkerhetscenters meddelanden och lägesbildsprodukter.      

Ifall verksamheten blir föremål för dataintrång

1. Anmäl

Om du misstänker eller upptäcker att du som privatperson eller verksamheten råkat ut för ett dataintrång ska anmälan göras till Cybersäkerhetscentret och polisen. Ifall angriparen får tillgång till skyddad eller sekretessbelagd information och uppgifter så som andra personers personuppgifter misstänkts ha läckts ut är det frågan om en dataskyddsförseelse som ska anmälas till dataombudsmannen.

Läs mer om personuppgiftsincidenter här: Dataombudsmannen byrå

2. Isolera hackade objekt

Vid dataintrång är det skäl att isolera de objekt som har hackats från den övriga miljön för att förhindra ytterligare olägenheter.

3. Byt lösenord/ lås användaruppgifter

Byt lösenordet som använts i systemen du misstänker eller upptäcker att blivit hackade Ett annan alternativ är att låsa användaruppgifterna som använts i den hackade miljön.

4. Säkra loggarna

Det är bra att säkerställa att loggarna under och före dataintrånget är säkrade och inte finns i den hackade miljön, då även angriparen kan ha möjlighet att redigera dem.

5. Återställ säkerhetskopior

Se till att angriparen blivit eliminerad innan det upplösta systemet återställs från säkerhetskopior. Gör nödvändiga systemuppdateringar innan miljön återställs från säkerhetskopiorna. Kontrollera även att den återställda miljön inte innehåller några skadliga program.

6. Kommunicera

Ifall dataintrånget är omfattande ska kunder, samarbetspartners och allmänheten informeras.

Cybersäkerhet och styrelsens ansvar: Traficom

Är er säkerhetspolicy aktuell? Kan ni handskas med de risker och hot som finns idag inom IT? Vi kan analysera risker och ta dem i beaktande i planeringen av er IT-miljö.

Är ni intresserade av våra tjänster?

Ta gärna kontakt, och boka ett kostnadsfritt möte för att diskutera era behov!

Thomas Fagerholm
Tel: +358407750605
E-post: thomas.fagerholm@nooga.fi