Cybersäkerhet – vilket ben ska vi stå på?
IT-infrastrukur kan vara sårbar
När vi återvänder från semestern är det lätt att känna sig överväldigad av den mängd uppgifter som väntar.
CrowdStrike-incidenten i juli, där en säkerhetsuppdatering orsakade stora driftstörningar, är ett starkt exempel på hur sårbar IT-infrastruktur kan vara, och vilka omfattande konsekvenser det kan ha när något går fel. Här är några viktiga lärdomar och åtgärder att överväga. I en tid där säkerhet handlar om att minimera attackytan är det avgörande att vara försiktig, även med etablerade säkerhetsleverantörer. Ingen leverantör, oavsett hur pålitlig de verkar vara, bör ges särskild behandling. Incidenten visade tydligt att även de bästa säkerhetsleverantörerna kan misslyckas, vilket kan orsaka allvarliga avbrott och skada affärsverksamheten.
Sju viktiga steg framåt:
1. Behandla varje uppdatering med misstänksamhet
Alla uppdateringar, särskilt säkerhetsuppdateringar, bör behandlas med största försiktighet. Det är viktigt att testa dessa noggrant i en begränsad miljö innan de rullas ut på bred front eller implementeras på kritiska system. Incidenten i juli visade att bristande testning kan leda till omfattande problem. Därför är det också nödvändigt att utveckla och implementera processer som snabbt kan identifiera och stoppa problematiska uppdateringar innan de påverkar hela systemet.
2. Minimera Single Points of Failure (SPOF)
Redundans i IT-system är avgörande för att säkerställa kontinuitet i verksamheten. Det är viktigt att ständigt fråga sig själv: ”Vad händer om detta misslyckas?” och säkerställa att det finns alternativa system och incidentplaner för alla kritiska IT-styrda funktioner. Genom att sprida risker och investera i IT-systemens resiliens, till exempel genom att använda publika molntjänster, kan man minska risken för att ett enskilt fel får förödande konsekvenser.
3. Behandla hypervisors och backup som kritisk infrastruktur
Om data inte finns på tre platser är det inte tillräckligt skyddat. Backup-strategin måste inkludera diversifiering och säkerställa att kritiska data lagras på flera olika platser. Dessutom får man inte glömma vikten av systemintegritet, även på Hypervisor-nivå. Att regelbundet övervaka och testa backup-processer är avgörande för att säkerställa att de fungerar som de ska när de verkligen behövs.
4. Planera, testa och revidera dina felhanteringsprocesser
Katastrofåterställning är inte en engångsprocess. Det är avgörande att regelbundet utvärdera och förbättra riskhanteringsplaner, samt att säkerställa att hela organisationen är medveten om riskerna och hur de påverkar affärsverksamheten. Incidenten underströk vikten av att ha robusta återställningsplaner, inte bara för servrar utan även för klienter och andra system. Genom att simulera incidenter och träna personalen kan man förbättra organisationens förmåga att hantera verkliga kriser.
5. Revidera leverantörsgranskning
Det är viktigt att regelbundet granska och testa leverantörsförhållanden, inte bara vad gäller tjänster utan också hur de hanterar oförutsedda händelser. Incidenten i juli har belyst behovet av att ha avtal på plats som ger möjlighet till skadestånd eller kompensation vid problem. Genom att förhandla om avtal och säkerställa att leverantörerna har robusta säkerhetsåtgärder kan man minimera risken för framtida incidenter.
6. Investera i långsiktig resiliens
Att bygga resiliens i IT-leveransen är en investering som lönar sig i längden. Genom att införa redundanta system och sprida riskerna över flera plattformar, till exempel genom att använda molntjänster, kan säkra att verksamheten kan fortsätta även om en komponent misslyckas. Detta kräver en kultur av ständiga förbättringar, där feedback från tidigare incidenter används för att kontinuerligt stärka organisationens försvar.
7. Proaktiv omvärldsbevakning
Tekniken utvecklas ständigt, och med den kommer nya hot. Det är därför viktigt att hålla sig uppdaterad om de senaste säkerhetshoten och trenderna. Genom att delta i branschseminarier, samarbeta med säkerhetsexperter och använda verktyg som ger realtidsövervakning av hotbilden, kan man förbereda sig för framtida utmaningar och säkerställa att organisationens IT-infrastruktur är så säker som möjligt.
Efter semestern är det viktigaste steget vi kan ta att proaktivt förbereda oss för det oväntade. Inventera och säkerställ att system och processer är tillräckligt robusta för att hantera aktuella utmaningar. Ta hjälp där det behövs.
Göran Walles
Cybersecurity CTOInnehållsförteckning
- IT-infrastrukur kan vara sårbar
- Sju viktiga steg framåt:
- 1. Behandla varje uppdatering med misstänksamhet
- 2. Minimera Single Points of Failure (SPOF)
- 3. Behandla hypervisors och backup som kritisk infrastruktur
- 4. Planera, testa och revidera dina felhanteringsprocesser
- 5. Revidera leverantörsgranskning
- 6. Investera i långsiktig resiliens
- 7. Proaktiv omvärldsbevakning
Innehållsämneskategori
Innehållstyp
Relaterat innehåll
CyberTalk – Motståndarna är välorganiserade – hur välorganiserad är ert företag för att möta en attack?
Borås stads digitala strategi: Automatisering bör nyttjas där arbetsmoment kan ersättas
CyberTalk – Trender inom Cybersecurity och Datacenter
Kontakta oss
Ring oss gärna direkt på vårt telefonnummer +46 8 555 068 00, skicka oss ett mail sales.se@netnordic.com, eller fyll i formuläret så återkommer vi till dig som snart som möjligt! Tack!