U

Start » Learning Centre » Know-how » Hur du skyddar dig mot cyberattacker

Hur du skyddar dig mot cyberattacker

Reportagen om cyberattacker ökar och ökar – men det kan vara svårt att veta hur man ska skydda sig mot detta hot.

Reportagen om cyberattacker ökar och ökar – men det kan vara svårt att veta hur man ska skydda sig mot detta hot. 

Det ökande cyberhotet

I en mer digitaliserad värld innebär det fler och fler möjligheter för attackerare att slå till. Exempelvis ökar användningen av ”smarta” uppkopplade produkter, även kallade IoT-produkter, i hög fart. Ju fler produkter som är uppkopplade till ert nätverk, desto fler vägar in finns det för en potentiell attackerare.

Det har även blivit uppenbart den senaste tiden att det inte är någon garanti att själv tänka på säkerheten – om ens leverantörer inte gör det. En attack mot en av era leverantörer kan få stor påverkan på er verksamhet, beroende på vilken del leverantören har i er verksamhet.

Det har även blivit vanligare med cyberattacker med högre syften än att tjäna pengar – attackerna mot kritisk infrastruktur och nationella databaser är idag ett faktum och är någonting som i slutändan kan kosta samhället pengar, känslig information och liv. Trots detta finns det idag inte tillräckligt stor kompetens inom cybersäkerhetsområdet.

Läs mer om cyberläget i vår rapport!

 

Olika typer av cyberattacker

Det finns flera olika typer av möjliga cyberattacker:

Malware

Skadlig programvara som datavirus, spionprogram, trojanska hästar och keyloggers.

Ransomware

Skadlig mjukvara som låser eller krypterar data tills en lösensumma betalas, vilket gör att filerna bör återlämnas.

Nätfiske (phishing)

Den oärliga presentationen av exempelvis ett e-postmeddelande eller en falsk webbplats som gör det möjligt för någon att få åtkomst till känslig information från den person som fått meddelandet/besökt webbplatsen (till exempel lösenord eller kreditkortsinformation).

Social engineering

Den psykologiska manipuleringen av individer för att få konfidentiell information – överlappar ofta med phishing.

 

Typer av cyberattacker

Cyberattacker kan medföra väldigt stora konsekvenser

Att bli utsatt för en cyberattack kan ge väldigt stora konsekvenser för det drabbade företaget/organisationen:

  • Stora produktivitetsförluster då attacken kan medföra avbrott och även längre produktionsstopp. Attacken kan även innebära en mer varaktig försämring av produktiviteten.
  • Läckage eller till och med förlust av personlig information om kunderna. Även immateriella rättigheter riskeras att stjälas.
  • Förtroendet och anseendet om bolaget kan bli allvarligt skadat vilket kan leda till svårigheter att få nya kunder framöver och även svårigheter att få finansiering.
  • Stora kostnader kan uppstå i samband med attacken, bland annat för att betala externa tjänsteleverantörer för att lösa problemen med nedstängda datorer med mera, men även för extraarbete internt för att lösa situationen. Det kan även medföra kostnader om man som bolag inte uppfyller olika krav som ställs på verksamheten.
  • Det finns en risk att bolaget tvingas stänga ned hela verksamheten, åtminstone tillfälligt, vilket för en hel del verksamheter som bygger på att de ständigt är i gång är ett allvarligt hot.

Fördelar med cybersäkerhet

Fördelarna med att använda cybersäkerhet är uppenbara och inkluderar saker som:

  • Skyddar nätverk och data från obehörig åtkomst
  • Förbättrad informationssäkerhet och företags kontinuitetshantering
  • Förbättrat förtroende för ditt informationssäkerhetsarbete från intressenter
  • Förbättrad företagsinformation med rätt säkerhetskontroll på plats
  • Snabbare återhämtningstider i händelse av intrång

En ökning av stora cyberattacker

Det senaste året har rapporteringen av stora cyberattacker knappast gått någon obemärkt.

 

IT-bolag

Under 2020 blev IT-bolaget SolarWinds utsatta för ett angrepp där attackerare installerade skadlig kod i företagets uppdatering för övervakningsapplikationen Orion. Detta i sin tur ledde till att den skadliga koden installerades hos SolarWinds kunder när de installerade uppdateringen. Attacken drabbade därmed inte endast SolarWinds, utan alla deras kunder som laddade ner uppdateringen – vilket inte var få.

 

Kritisk infrastruktur

2021 drabbades Colonial Pipeline av en ransomware-attack som resulterade i att de fick stänga av sina oljeledningar. Attackerarna hade fått åtkomst till och krypterat stora mängder data hos företaget, som de begärde en lösensumma på 5 miljoner dollar för att dekryptera. Valet att stänga ner oljeledningarna var för att minimera skadan och för att se till att inget skadligt nådde deras OT-system.

 

Cyberattacks

 

Detaljvaruhandeln

Det har även inträffat ett antal större cyberattacker i Sverige i närtid. I juni 2021 drabbades Bauhaus av en omfattande IT-attack vilken gav butikerna i ett flertal länder tekniska problem. Bara i Sverige påverkades 22 varuhus och 4 000 anställda då e-handel, uppkopplingar, affärssystem och lagerdata låg nere.

Sommaren 2021 rapporterades det om IT-haverier gällande livsmedelskedjan Coop. 800 Coop-butiker tvingades stänga i flera dagar på grund av en IT-attack som gjorde att deras betalsystem inte längre fungerade. Attacken var en del av en större global händelse som riktats mot det amerikanska mjukvarubolaget Kaseya. Flera andra svenska och internationella företag drabbades av samma händelse, exempelvis Apoteket Hjärtat, tågbolaget SJ och energibolaget St1.

 

Kommuner

I december 2021 upptäcktes en allvarlig driftstörning i Kalix kommuns IT-system. På eftermiddagen samma dag bekräftade kommunen att man drabbats av en ransomware-attack, vilket innebar att IT-systemet låsts av hackare som krävde en lösensumma för att låsa upp det.

I samband med attacken framkom det att det vid flera tillfällen de senaste åren hade riktats kritik mot kommunens IT-säkerhetsarbete och att det var oklart vilka brister som åtgärdats sedan de påtalats.

Hot mot Sverige

Cyberattacker innebär inte endast förlorade pengar, förtroende eller driftstopp, utan kan även få större konsekvenser som kan påverka samhället i stort.

När det gäller kritisk infrastruktur kan en cyberattack få ödesdigra konsekvenser. Kreditinstitutet Moodys nämner nu denna sektor som en av de som kan få stora konsekvenser om de blir utsatta för en cyberattack. Inte endast kan detta påverka Sveriges ekonomi, men det kan även röra sig om kraschade elnät, kontaminerat vatten eller sjukhus som inte får tillgång till journaler. Detta är bara några få exempel av vilka konsekvenser som attacker mot kritisk infrastruktur kan innebära för samhället.

 

Threats against Sweden

Hur du skyddar dig mot cyberattacker

Det finns tyvärr inte en engångsformel som gör att man kan helgardera sig mot alla cyberattacker. Men det finns mycket man kan göra för att förhindra att det ska ske, men också sätt att minska skadan av en attack.

Läs om fyra konkreta tips för hur du kan skydda dig och din verksamhet mot cyberattacker:

 

1. Skapa en bra säkerhetskultur

En sak som alla organisationer kan göra är att bygga upp en bra säkerhetskultur. Cybersäkerhet är inte bara en teknisk utmaning utan även en mänsklig utmaning. Kriminella utnyttjar inte alltid enbart tekniska brister utan även den mänskliga faktorn som en del i attacken. Att bygga och underhålla en stark säkerhetskultur är därför en oerhört viktig del i arbetet med cybersäkerhet.

För att bli bättre på säkerhetskultur behöver attityder och beteenden ändras. Organisationen behöver se cybersäkerhet och säkerhetskultur som en verksamhetsövergripande aktivitet och inte som en ren IT-fråga – det är viktigt att ledningen prioriterar frågan. Det som ska genomsyra arbetet med säkerhetskulturen är att tänka på säkerhet som något som möjliggör arbetet, inte hindrar det.

 

Segmentation

 

2. Segmentera era nätverk

Nätverkssegmentering begränsar skadan vid en cyberattack. Utan segmentering finns det risk att känslig information kan läckas eller manipuleras, samt att malware och ransomware sprider sig okontrollerat och snabbt och gör systemen otillgängliga. Attackerare behöver inte gå direkt mot målet, till exempel ett styr- och kontrollsystem. Istället nästlar de sig in via svaga punkter långt ute i nätverket, alternativt via mejl eller kundtjänst, som ett sätt att nå målet. Många attackerare har dessutom tålamod, är beredda att jobba långsiktigt, gör allt i små steg och ligger tyvärr ofta steget före. Den krassa verkligheten är att verksamhetens styr- och kontrollsystem redan kan vara angripna utan att det märkts.

När man arbetar med cybersäkerhet och ska segmentera sina system i säkerhetszoner är det en god idé att använda sig av ett riskbaserat arbetssätt. På detta sätt undviker man att säkerhetsarbetet blir utfört enligt någon odefinierad ”ad hoc”-metod och dessutom blir det oftast enklare att förklara och motivera de investeringar man vill göra om man kan redogöra för vilka risker man åtgärdar eller reducerar. Standarden IEC 62443 är en bra metod att använda när man gör sin riskbaserade zonindelning. Läs mer här!

 

3. Ställ krav på era underleverantörer

För att garantera att din informationssäkerhetslösning är framtidsförsäkrad är det därför viktigt att du säkerställer att dina underleverantörer har ett arbetssätt som innebär att de tar sig an åtagandet att fortsätta vara digitalt ansvarsfulla. Tillhandahåller de säkerhetsuppdateringar under hela produktens/tjänstens livslängd? Gör de regelbundna hot- och säkerhetsanalyser? Kommer deras produkter att fortsätta vara säkra under hela deras livstid? Det här är viktiga frågor som du bör ställa till din leverantör.

 

Set higher requirements

 

4. Uppdatera säkert

Numera måste praktiskt taget alla företag förlita sig på externa leveranskedjor av programvaror, även om det finns en lokal IT-infrastruktur och lokalt underhåll. Dessutom behöver all programvara, oavsett om det är ett operativsystem eller en affärsapplikation, uppdateringar för att implementera nya funktioner, åtgärda fel eller korrigera kritiska sårbarheter. Dessa uppdateringar laddas ner från leverantören eller från någon annan betrodd extern part via internet. I vissa fall används också bärbara medier (till exempel USB-minnen) för att minska risken för att informationen manipuleras av en extern hotaktör.

Vid nerladdning av programvaruuppdateringar är det bra säkerhetspraxis att endast använda betrodda källor och verifiera integriteten i uppdateringarna genom att kontrollera för varje nedladdat paket att programvarans checksumma överensstämmer med checksumman som leverantören informerat om. Men vad händer om någon manipulerar paketet genom att injicera annan programkod, som en bakdörr, ransomware eller annat skadligt innehåll i paketet, antingen hos programvaruleverantören eller i ett mellanled mellan leverantör och slutkund? För företag som använder eller tillhandahåller ett sådant programvarupaket till sina kunder verkar programvarupaketets integritet vara ok och innehållet pålitligt.

 

Läs våra tips för hur du skyddar dig mot cyberattacker!

Har du frågor? Tveka inte att höra av dig till oss!

 

New call-to-action


paper-cover_History-of-malware
 
 

Ladda ned guide

Relaterade artiklar