Hvis du har læst vores historie, Det perfekte angreb, så ved du, at det kan gøre rigtig ondt at blive ramt af et angreb. Men - som det fremgår af vores case med Riis Retail - man kan excellere og slå et angreb tilbage, hvis man har styr på sine systemer og processer. Der er nemlig rigtig meget, man kan gøre selv. Både for at undgå et angreb og for at begrænse et.

Der findes allerede urimeligt mange, lange og velmente guides på det store internet, men vi gør det – som sædvanligt – på vores måde. Vi deler her 10 vigtige huskere, som vi har oplevet på egen krop. Ingen luft og teori, men læring fra den virkelige verden.

Bliver du ramt, er der reelt kun to alternativer: Betal eller genskab dine data. Barsk virkelighed?

1. Hav styr på dine opdateringer

Det er næsten pinligt at sige det højt, men at patche sine servere med opdateringer, når de kommer, er kritisk. Der et intet tilfældigt ved det, og – som historien om Det Perfekte Angreb fortæller, så er det slet ikke for sjov. Læs mere om update management.

2. LAPS – seriøst?

Små ting kan have meget stor betydning – fx små forkortelser. LAPS betyder Local Administrator Protection System, og det kræver ikke mere end et flueben – små ting apropos. LAPS kan være omstændeligt at arbejde med – men intet i forhold til et angreb, som lægger din virksomhed ned i uger og måneder. Har du ikke LAPS aktiveret, så svarer det til ikke at have passwords på.

3. Hav styr på Basics

Vi ser mange gode intentioner og mange eksempler på, at man køber dyrt in på fine sikkerhedsystemer – som desværre placeres på en infrastruktur, hvor helt basale, men kritiske elementer i et setup ikke er på plads. Man designer ALTID sin sikkerhed nedefra.

4. Der er en grund til, at du har en firewall – og UAC – i dit system

Ja, 80% af alle angreb sker indefra. Men det betyder ikke, at man lader døren stå ulåst. Vi anerkender, at arbejdet med at opretholde en firewall og have den aktiveret medfører en arbejdsbyrde. Men vi behøver ikke at nævne, at det gør oprydningen efter et angreb også, vel?

5. Mobil management er ikke kun smart

Et MDM-miljø er at betegne som kritisk i dag. Men langt fra noget, alle har. Mobile Device Management handler nemlig i dag om meget mere end udrulning og opdatering af apps og devices. Hvis dine medarbejdere har adgang til jeres systemer fra mobile enheder, så er du sikkerhedsmæssigt chanceløs i forhold til Sikkerhed, og GDPR for den sags skyld, hvis du ikke har et miljø til at håndtere samtlige mobile devices med adgang til virksomhedens infrastruktur. Læs mere om mobil management.

6. Bak op om backup

Alle ved, at et godt og sikkert system til backup er essentielt. Hvad end du kører den On-Premises eller i skyen. Du skal forholde dig til intervaller og timing, og til om du skal helgardere ved at køre både sky og lokalt – og måske endda opbevare en fysisk, offline backup af fx dit AD. Det kan vise sig at være kritisk. I gamle dage gemte man admin-passwordet på en seddel i brandskabet – det lyder gammelt, men idéen er ikke helt dum. Læs mere om backup.

Husk nu: Ransomware spreder sig ofte via AD, så tænd IKKE slukket udstyr, før truslen er elimineret!

7. Klar, parat, proces?

Det springende punkt, hvis du bliver ramt af fx ransomware, er, om du er klar til at handle. Har du politikker og procedurer på plads? Kommandoveje, beredskab og klare roller bliver dit vigtigste værktøj i kampen mod tiden og hackerne – sammen med dine systemer, naturligvis. Men INGEN virksomheder klarer den med gode systemer alene. Når du skal til at lave restore af 1000 servere, så er det ret godt at have et setup, hvor du kan gendanne i bulk. Og forud for det skal I have en politik for, hvordan I vælger at gendanne det billede, I vil arbejde ud fra.

Og som en selvfølge har man prioriteret sine restores. Når man skal gendanne mange servere, så er det din eneste vej mod overblik.

8. Kommunikation

Hav styr på, hvad I siger til hvem. Mængden af information kan være altafgørende for, om kaos eskalerer, eller om kaos nedbringes. Kommunikation er mange ting: Det er også telefontavler, deling af viden undervejs i processen. Det er bestemt også dokumentation af jeres arbejde. Men først og fremmest: Brief hele jeres organisation grundigt og sæt dem ind i jeres politikker og procedurer.

9. Rule of engagement

Hvem bestemmer hvad? At en it-afdeling kan føle sig ”trynet” af andre afdelinger, er ikke et ukendt fænomen. Problemet er, at det kompromitterer sikkerheden. Et eksempel: UAC generer en gruppe brugere. De klager til deres chef, som går videre til sin chef – og pludselig bliver it-afdelingen bedt om at slå den fra. Det samme ser vi med sikkerhedsopdateringer, for de er trælse og forstyrrer gode medarbejdere, når deres maskiner skal genstartes. At dette kan resultere i apati og frustration hos selv den bedste it-stab, forstår vi godt. Derfor: TAG dialogen!

10. Auditering af bruger-logins

Udover klassisk overvågning af, om servere og services er oppe, ser vi flere kunder efterspørge overvågning af brugerlogins. Primært for at få en central log, hvori de kan se, hvor brugerne logger ind fra, og hvornår, og om det fejlede (er det et angreb?), osv. Her kan fx Microsoft ATA være et godt sted at starte, da det hurtigt kan give et overblik over logins i et Windows-miljø. Læs mere om indsigt i logins.

Tænd kontakten

Vil du vide mere?

Udfyld felterne, så kontakter vi dig senest næste arbejdsdag. Du er også altid velkommen på +45 69 89 88 00 eller info@edgemo.com - og i menuen under Kontakt finder du alle edgemo people's kontaktdata.