Säkerhetsexperten på krishantering: “Hur man hanterar en cyberattack”
När cyberattacken slår till är det viktigt att agera snabbt och korrekt för att försöka minimera skadorna.
Magnus Jenssen, specialist på Telenor, ger sina bästa råd om hur du ska agera om krisen är ett faktum – och hur du kan skydda dig själv och företaget redan innan attacken sker.
Extern länk: Skydda din verksamhet – läs mer här
Antalet cyberattacker ökar kraftigt och var den vanligaste orsaken till IT-incidenter i Sverige förra året, visar siffror från MSB. Dessutom träder NIS2-direktivet i kraft, med syftet att nå en hög, gemensam nivå av cybersäkerhet i hela EU.
– Med dagens ökande cyberhot och de strängare kraven i NIS2-direktivet är det avgörande för företag att ha en robust och flexibel krishanteringsstrategi, säger Magnus Jenssen, SASE-specialist på Telenor.
Med införandet av NIS2 kommer det att ställas krav på krishantering vid bland annat större cyberattacker.
– Man måste tänka och planera för det här. Genom att kombinera privata, logiska mobila 5G-nätverk med avancerade säkerhetslösningar som SASE kan företag skydda sina data och resurser och agera snabbt och effektivt vid en cyberattack. Med rätt verktyg och säkerhetskontroller på plats kan företag minimera skador och säkerställa en snabb återhämtning efter en incident, säger Magnus Jenssen.
Framtidens nätverkslösning
SASE står för Secure Access Service Edge och kan kort beskrivas som framtidens nätverkslösning där nätverk och säkerhet kombineras. Magnus Jenssen ser också att använda den smarta 5G-tekniken som central för företag som vill framtidssäkra sin verksamhet.
– En cyberattack varar ofta runt 23 dagar. Sedan tar det 287 dagar att återställa IT-miljön genom att bland annat läsa säkerhetskopior, dekryptera och flytta bort all information som tros ha blivit kontaminerad.
– Det är avgörande att företagets ledningsgrupp snabbt kan samlas och fatta välgrundade beslut när en cyberattack har inträffat. Traditionella kommunikationsvägar kan vara sårbara under en attack, vilket kräver dedikerade och säkra kommunikationskanaler.
Magnus Jenssen rekommenderar att man använder ett privat, logiskt mobilt 5G-nätverk som Telenors 5G Office Connect, för att säkerställa att krishanteringsteamet har en säker och snabb anslutning till en sekundär IT-miljö som är separerad även om det primära nätverket är sårbart för attacker.
– Det är som att ha en evakueringsväska med datorer och andra enheter som behövs under en krishantering som kan kopplas till det här separata, logiska 5G-nätverket för att kunna upprätthålla säker kommunikation.
Hjälp till att hantera och minimera cyberhot
För skydd innan cyberattacken inträffar rekommenderar Magnus Jenssen tjänsten Telenor SASE, där nätverks- och säkerhetstjänster kombineras i en helhetslösning.
– SASE kan ses som en kontrollpunkt som minskar riskerna för cyberattacker. Om du kombinerar det med ett privat, logiskt 5G-nätverk för att separera trafiken har du en kraftfull och proaktiv säkerhetslösning.
Här är fem nyckelkomponenter i Telenor SASE och privata logiska mobila 5G-nätverk som hjälper ditt företag att hantera och minimera cyberhot:
1. Livscykelhantering
– Regelbunden uppdatering och underhåll av både system och mjukvara säkerställer att potentiella säkerhetsbrister åtgärdas innan de kan utnyttjas av angripare.
2. Realtidsövervakning
– Genom att övervaka nätverk och system i realtid kan företag snabbt identifiera och agera på hot och intrång. Vid första tecken på onormal aktivitet kan säkerhetsteamet larmas och stoppa potentiella attacker innan de orsakar skada, säger Magnus Jenssen.
3. Multi-Factor Authentication (MFA)
– Med MFA kan företag lägga till ett extra lager av säkerhet genom att kräva flera autentiseringsmetoder för att komma åt system. Det gör det svårt för obehöriga att ta sig in, även om de lyckas få tag i en användares lösenord.
4. Segregerade nätverk
– Att separera olika nätverkssegment förhindrar att en attack sprids över hela nätverket. Detta säkerställer att kritiska delar av nätverket kan isoleras i händelse av en incident, vilket minimerar skadorna.
5. Segregerade identiteter
– Nätverksadministratörer använder två separata konton, ett för vanliga arbetsuppgifter och ett för administratörsåtgärder. Detta minskar risken för att en angripare får åtkomst till administratörsrättigheter om det personliga kontot äventyras.
Extern länk: Skydda ditt företag med säkra nätverkslösningar – läs mer här
Artikeln är producerad av Brand Studio i samarbete med Telenor och inte en artikel av hufvudstadsbladet