Denne klumme er et debatindlæg og er alene udtryk for skribenternes synspunkter.
Vi oplever i år et globalt skifte til en arbejdsform, som betyder, at mange flere mennesker arbejder hjemmefra.
Det redefinerer mange virksomhedernes måde at strukturere organisationen på, hvor ledelsen tilpasser virksomhedens processer, så både hjemme- og fjernarbejde kan fortsætte fremover.
Jeg vil påstå, at der ligefrem er tale om en ny tidsalder på arbejdspladsen: Der er tale om en mere hybrid arbejdsform, hvor medarbejderne fordeler arbejdstiden mere ligeligt imellem arbejdspladsen og hjemmearbejdspladsen.
Og det er netop på grund af den udvikling, at virksomhederne risikerer at åbne en port for ondsindede kræfter, som prøver at udnytte og kapitalisere på overbelastede it-afdelinger, og brugere, der pludseligt i langt højere grad arbejder uden for virksomhedens eget netværk.
Ransomware er alvorlig trussel
Ransomware er med en stigning på 41 procent alene i 2019 lige nu en af de mest alvorlige trusler imod organisationer i hele verden, og flere danske virksomheder har været ramt.
Det er derfor vigtigt, at virksomhederne anerkender denne trussel og lægger de nødvendige strategier for at være forberedt på angreb – og forberedt på at kunne forsvare sig og genoprette deres systemer, inden de skifter til en hybrid arbejdsform.
Planen skal forhindre, at virksomheder, der bliver udsat for angreb, ender i en situation, hvor valget står imellem at miste alle data eller at betale løsepenge for at få adgang til data igen.
For at vinde den kamp er her tre vigtige trin, som kan hjælpe virksomhederne med at sikre, at de har den nødvendige modstandsdygtighed.
Vær proaktiv – frem for reaktiv – i forhold til trusler
Uddannelse af medarbejdere er første skridt. For at undgå at blive fanget i en reaktiv position i tilfælde af et ransomware-angreb, er det nødvendigt for dine brugere at forstå de tre vigtigste sårbarheder:
Det er 1) muligheder for fjernadgang som internetforbundne Remote Desktop Protocol (RDP)-servere, 2) phishing-angreb og 3) sårbarheder i softwaren.
Når truslerne er identificeret, bør man træne strategier for, hvordan it- og brugersikkerheden forbedres, og der bør iværksættes yderligere sikkerhedsforanstaltninger i forhold til truslerne.
Når først virksomheden kender de tre vigtigste sårbarheder, kan det hjælpe it-administratorer med at sikre RDP-servere med backup-løsninger og med integration af værktøjer til vurdering af trusselsniveauet ved phishing-angreb.
Det kan hjælpe it-afdelingerne med at opdage og reagere korrekt på trusler og sikre, at de løbende holder alle brugere informeret om sikkerhedsopdateringer af vigtige it-områder som operativsystemer, applikationer, databaser og enheds-firmware.
Træning i at bruge ransomware-værktøjer vil hjælpe digitale organisationer med at forberede sig på genoprettelses-scenarier.
Evnen til at kunne håndtere forskellige scenarier vil være afgørende: Uanset, om der er brug for en sikker genoprettelsesproces, der automatisk bliver afbrudt, hvis der spores malware, eller når der er tale om genoprettelses-software, der kan opspore og fjerne ransomware, inden systemet endeligt genoprettes.
Når en virksomhed bliver udsat for et angreb, vil nøglemedarbejderne nu kunne genkende og forstå situationen og have tillid til, at genoprettelsesprocessen fungerer. Ved at tage træningen af disse forholdsregler seriøst vil det være muligt at minimere risikoen ved ransomware-angreb.
Cyberkriminelle bruger ikke tid på dekryptering
Modstandsdygtigheden imod ransomware øges med implementeringen af en backup-infrastruktur, som kan skabe og bevare en stærk kontinuitet i forretningen.
Organisationer skal have et pålideligt system, der beskytter deres infrastruktur og forhindrer, at de nogensinde skal betale for at få deres egne data tilbage. Overvej for eksempel at holde backup-serveren helt isoleret fra nettet og skær ned på delte konti, der giver adgang for alle brugere.
Sørg i stedet for, at brugerne kun har adgang til relevante områder på serveren og tildel i stedet specifikke opgaver i serveren, der er relevante for brugerne, og gør brug af to-faktor godkendelse for brugere med fjernadgang.
Samtidig vil backup på en isoleret, offline og uforanderlig sikkerhedskopi af jeres data – i kombination med 3-2-1-reglen – skabe den bedste beskyttelse imod ransomware, interne sårbarheder og sletning af data ved uheld.
Det er en stor fordel for it-afdelingen at opdage ransomware-truslen så tidligt som muligt, og det er derfor oplagt med værktøjer, som kan hjælpe med at afsløre trusler.
På enheder med fjernadgang vil backup-lagre, der kan skanne for trusler, give it-afdelingen yderligere adgang til potentielle sårbarheder over for trusler.
Selv hvis organisationens forholdsregler ikke forhindrer angreb, kan krypteret backup give endnu et lag af beskyttelse. Kriminelle, der tager løsepenge for ikke at lække data, vil ikke bruge tid på først at skulle dekryptere data.
Når det gælder beskyttelsen mod ransomware-angreb, findes der mange forskellige løsninger. Det vigtigste er at huske, at modstandsdygtighed afhænger af, hvordan backup-løsninger er implementeret, hvordan truslen udspiller sig, og hvad virksomheden efterfølgende gør for at udbedre skaderne.
Hvem gør hvad, når skaden er sket?
Selv om virksomheden har truffet de nødvendige forholdsregler, skal virksomheden også have styr på, hvordan de kan udbedre skaderne i tilfælde af et angreb. Det er uvurderligt at have flere lag af forebyggelse, men organisationer skal også vide, hvad de skal gøre, hvis de opdager et ransomware-angreb.
Hvis en virksomhed er under angreb, er det vigtigt, at de kan få støtte til genoprettelsesprocessen, så backup-data ikke er i fare.
Her gælder det om at sikre kommunikationen: En liste med kontaktoplysninger på sikkerhedseksperter, respons-team og eksperter inden for identitetsstyring – interne eller eksterne – vil være en stor hjælp i processen med at udbedre skaderne.
Sørg også for at have styr på, hvem der skal tage beslutninger på forhånd. Når det gælder om at beslutte, om data skal genoprettes eller udskiftes efter et angreb, er det vigtigt, at organisationer ved, hvem der har mandat til at tage den beslutning.
Hvis det er muligt at genoprette systemet, bør it-afdelingen kende de forskellige løsningsmuligheder i forhold til det konkrete ransomware-angreb.
Sørg for ekstra sikkerhedstjek, inden systemet går online igen – som for eksempel at køre en antivirus-scanning inden genoprettelsen – og sørg for, at den aftalte proces følges hele vejen. Når genoprettelsen er overstået, bør alle medarbejdere gennemgå en tvungen udskiftning af passwords for at mindske faren for gentagelse af angrebet.
Truslen fra ransomware-angreb imod små og store organisationer er en realitet.
Selv om ingen kan forudsige, hvornår eller hvordan et angreb vil foregå, har virksomheder med et stærkt forsvar i flere lag og en strategi til at sikre den bedst mulige genoprettelse, langt bedre chancer for hurtigt at komme sig.
Den rigtige forberedelse i form af de skitserede trin vil øge modstandsdygtigheden i enhver organisation, uanset om det er på kontoret, hjemmearbejdspladsen eller en kombination af de to – imod ransomware-angreb og dermed følgende tab af data, finansielle tab og tab på forretningens omdømme.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.