Lärdomar från Trojas fall
Som många av er vet älskar jag att använda analogier, metaforer och berättelser för att illustrera komplexiteten i cybersäkerhet och cyberförsvar. Låt oss idag dyka in i den antika berättelsen om Trojas fall, en händelse som tydligt illustrerar hur även de mest skyddade bastionerna kan falla offer för vilseledning och list.
Historiskt ansågs Troja vara en av de starkaste och mest ointagliga städerna i den antika världen, omgärdad av massiva murar som ingen fiende hade lyckats forcera. Stadens försvar var så oöverträffat att det gav dess invånare en känsla av nästan fullständig säkerhet. Det var denna övertro på deras till synes oöverträffliga murar som till slut blev deras fall. Troja föll inte genom styrka eller övermakt, utan genom en enkel men genialisk strategi: det berömda Trojanska hästen. Trojanerna tog emot en stor trädhäst som en present, omedvetna om att den innehöll en grupp grekiska soldater. Dessa soldater kröp ut ur hästen på natten och öppnade stadens portar för den väntande grekiska armén.
Första lärdomen: Dolda eller maskerade hot och vikten av flerskiktad säkerhet
Hoten är inte alltid uppenbara. I vår tid kan detta motsvara en till synes legitim applikation eller tjänst som i praktiken är ett maskerat hot. Men det kan också vara ett telefonsamtal eller mail från någon som vi tror är en autentisk medarbetare. Därför är det kritiskt att vi implementerar en flerskiktad säkerhetsstrategi (Security in Depth), där varje lager bidrar till att skydda mot olika typer av hot. Denna strategi involverar kombinationen av åtgärder, gärna sammanlänkade i motsats till att endast förlita sig på för få åtgärder och skydd. Exempel på riskmitigering inkluderar att införa processer för ’segregation of duties’ för kritiska uppgifter som betalningar eller IT-administrativa säkerhetsuppgifter, smartare bedrägeriskydd för e-posten, segmentering, MFA/BankID-kontroll i videomöten och över telefon, samt rollanpassad cyber awareness-utbildning. Ett flerskiktat försvar hjälper till att säkerställa att om en säkerhetsåtgärd misslyckas, finns det ytterligare lager som fortsätter att skydda organisationens tillgångar.
Andra lärdomen: Beredskapsplaner
Trots Trojas starka försvar hade staden ingen beredskapsplan för den oväntade vilseledningen. Detta understryker vikten av att ha välutvecklade planer för olika scenarion, inklusive de som vid första anblicken kan verka osannolika. Exempel på riskmitigering innefattar säkerhetsövervakning 24/7 med playbooks och processer som utgår ifrån att den Trojanska hästen redan tagit sig igenom.
Tredje lärdomen: Kontinuerlig säkerhetstestning
En av de mest kritiska insikterna från Trojas fall är behovet av ständig vaksamhet och anpassning till nya säkerhetshot. Trojanska hästen var en helt ny form av hot som trojanerna inte hade förberett sig för. I en värld där cyberhot ständigt utvecklas och nya angreppsmetoder uppstår, är det avgörande att säkerhetsskydd inte bara installeras, utan också regelbundet uppdateras och omvärderas. Organisationer bör införa rutiner för regelbundna säkerhetstester, gärna automatiserade penetrationstester som kompletteras med manuella kontroller/pentester.
Det är viktigt att skydda oss mot uppenbara och synliga hot, men låt oss också arbeta på att ha en djupare förståelse för de hot som kan dölja sig i det till synes riktiga. Fortsatt trevlig sommar och håll er säkra – både i den digitala och i den verkliga världen!
Göran Walles
Cyber CTOInnehållsförteckning
Innehållsämneskategori
Innehållstyp
Relaterat innehåll
Kontakta oss
Ring oss gärna direkt på vårt telefonnummer +46 8 555 068 00, skicka oss ett mail sales.se@netnordic.com, eller fyll i formuläret så återkommer vi till dig som snart som möjligt! Tack!