Vad tänker du på när namnet Coop nämns? Matvaror eller ransomware? Om du jobbar med cybersäkerhet är det nog ransomware (utpressningsattacker). Förra sommaren tvingades matvarujätten enligt uppgift stänga de flesta av sina 800 butiker under fyra dagar, med förluster som beräknas uppgå till mer än 100 miljoner kronor som följd. Allt på grund av utpressningsattacker utanför företagets egna väggar, mot de försörjningskedjor som det är beroende av.
Och läget har förvärrats sedan dess, vilket flera globalt uppmärksammade fall vittnar om.
Hotbilden ökar
Enligt en undersökning utförd av Ivanti, Cyware och Cybersecurityworks identifierades 32 nya familjer av skadlig mjukvara som används för utpressningsattacker under 2021. Det är en ökning med 26 procent jämfört med föregående år.
Allt talar för att 2022 blir ännu värre, inte minst på grund av aktiviteter genomförda av statsstödda kriminella organisationer. Sådana har länge varit ett hot över hela världen och deras negativa påverkan har blivit ännu mer kännbar i samband med kriget i Ukraina.
Lärdomen av den pågående utvecklingen är att mer resurser behöver läggas på cybersäkerhet, inom ett flertal olika områden. Två av de viktigaste områden, som ofta försummas är patchhantering och säkerhetsarkitektur.
Installera i rätt ordning
Eftersom cyberbrottslingar utnyttjar säkerhetshål i mjukvaror och teknisk infrastruktur är det av yttersta vikt att snabbt installera säkerhetsuppdateringar, så kallade ”patchar”. Det är en till synes omöjlig uppgift, på grund av omfattningen och komplexiteten för dagens IT-lösningar. Och det blir ännu mer komplext i takt med att användning av molntjänster och nya typer av enheter som alltid är anslutna till internet ökar.
Ett steg på vägen till en lösning på problemet är att prioritera vilka patchar som behöver installeras först baserat på vilka risker de medför. För att göra det behöver man först ta reda på vilka säkerhetshål, eller sårbarheter, som finns och vilka patchar som finns tillgängliga för dem. Det är en övermäktig uppgift för mänsklig personal i de flesta organisationer. Det krävs verktyg för automatisering av så väl upptäckt av sårbarheter och att få åtkomst till patchar, som för att installera patcharna.
Lita inte på någon
Vad gäller säkerhetsarkitektur behövs en sådan som underlättar kontroller av att endast berättigade användare, mjukvaror, enheter och nätverk har tillgång till IT-resurser. Kontrollerna behöver göras kontinuerligt, för all åtkomst. En sådan arkitektur går under benämningen Zero trust.
För att lyckas införa en säkerhetsarkitektur av typen Zero trust krävs inte bara en plattform för autentisering och hantering av rättigheter. På de flesta företag bör arbetet börja med en översyn av policy och ramverk för cybersäkerhet. Det leder på sikt till en ökad säkerhetsmognad, vilken förenklar arbetet med att täppa igen säkerhetshål. Att inte ta de här uppgifterna på allvar är att riskera ett företags överlevnad.
Jonas Gyllenhammar,
teknisk chef, Ivanti.