Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Lad os begynde med at slå en ting fast: Hvis ondsindede personer vil have adgang til jeres virksomheds it-systemer, så kan de få det.
Spørgsmålene er blot, hvor svært det er for dem at få adgang, og hvor stor skade det vil forvolde.
Ransomware er kendetegnet ved, at de ondsindede personer som udgangspunkt ikke stjæler jeres data, men gør virksomhedens data utilgængelige ved at kryptere dem og først giver jer adgang igen, når I har betalt løsepenge.
Den tekniske tilgang
Mange forbinder cybersikkerhed med en teknologisk tilgang i form at indkøb af avancerede systemer, der kan holde de ondsindede personer ude.
Der er rigtigt nok en del af denne type systemer på markedet, som for eksempel løbende kan overvåge trafikmønstre på virksomhedens interne netværk og holde et vågnet øje med dataforbindelser og trafik, der løber via virksomhedens internetforbindelse.
Disse systemer er rimelig effektive og kan fange uønsket trafik og for eksempel afskære en inficeret medarbejders computer fra netværket, før skaden forplanter sig i virksomheden
Men disse systemer er dyre og kræver mange ressourcer at opretholde løbende.
Dertil kommer de udbredte løsninger til scanning af emails og to-faktor login mv.
Alle disse tekniske tiltag har værdi og øger it-sikkerheden, men kan ikke stå alene.
Og for at ruste dig mod ransomware kan du som ansvarlig for it-sikkerheden begynde med at have styr på følgende tre basale tiltag.
Fokus på medarbejdernes adfærd
Praktisk talt alle angreb sker ved, at de ondsindede personer enten sender emails med inficerede links eller narrer medarbejdere ind på hjemmesider med virus klar til at indtage medarbejderens computer.
Når de først har fået adgang til eksempelvis en receptionists computer, kan man derfra eksempelvis sende interne emails til andre medarbejdere med ondsindede links eller vedhæftede dokumenter med ransomware, indtil de ondsindede personer når frem til medarbejdere, som ofte har adgang til mange af de centrale it-systemer og storage-systemer, hvor data opbevares.
For at undgå at medarbejdere trykker på eksempelvis inficerede links i email, skal de lære at være skeptiske og tjekke, om noget er mistænkeligt.
Så tiltag nummer 1 er, at du løbende kan udføre masser af tests, hvor du for eksempelvis får udsendt specielle emails til alle medarbejderne med links, som man ikke bør trykke på, da de kunne være inficerede.
Mål hvor mange medarbejdere, der trykker og del resultaterne med medarbejderne løbende.
Ofte vil man i begyndelsen opleve, at 20-30 procent af alle medarbejderne trykker på noget, som de ikke burde, men over tid vil det falde markant, hvis du løbende tester og derved lærer medarbejderne, at de skal være meget skeptiske over for links og vedhæftede dokumenter.
Adgang til systemer skal reduceres
I langt de fleste virksomheder har it-chefen eller centrale ot-personer adgang til alle systemer, da de for eksempel i det daglige vedligeholder disse.
Men det udgør en gigantisk risiko for it-sikkerheden.
Jo flere systemer, en medarbejder har adgang til, jo flere systemer kan ondsindede personer nemlig få adgang til via denne medarbejders computer eller login og passwords.
Så tiltag nummer to er derfor, at ingen i virksomheden (inklusive it-chefen) må have adgang til alt.
Jo færre systemer den enkelte medarbejder kan tilgå, jo bedre for it-sikkerheden.
Det gælder også systemer, hvor man kan administrere adgange. Dagligdagen bliver mere bøvlet, specielt i mindre virksomheder, men det er et ekstremt vigtigt forsvar mod ransomware.
Specielt et it-system skal have fokus: Nemlig backup-systemet. Absolut ingen personer må på samme tid have adgang til et it-systems masterdata og samtidigt have adgang til backupdata.
For målet for ransomware er nemlig at kryptere masterdata og backupdata (eller slette) samtidigt.
Recovery planer og test
Alle ved, at man skal tage backup af sine data, og langt de fleste gør det også, men så stopper det ofte også der. Meget få tester faktisk, at de kan genskabe hele server-setup og indlæse data for samtlige systemer.
Det er nemlig ekstremt ressourcekrævende at genetablere et it-miljø, men faktisk er det også det vigstigste forsvar mod ransomware.
Det er nemlig helt afgørende, at du har alle informationer i backup, så du kan genskabe det, som er blevet krypteret.
Det vil tage tid at genskabe, men det er afgørende vigtigt, at du kan. Desværre tester mange virksomheder det først, når de skal bruge det og har mistet data ved eksempelvis ransomware-angreb.
Tiltag nummer tre er derfor, at du løbende får testet, at it-afdelingen er i stand til at genskabe forskellige centrale servere og systemer, som indeholder vital information for jeres virksomheds fortsatte drift.
Hvis I har 10 forskellige systemer, så få planlagt, at de alle bliver forsøgt genskabt 100 procent over eksempelvis de næste 24 måneder.
Du vil opleve, at backupdata i nogle tilfælde er ufuldstændige til at genskabe alt, og derved lærer it-afdelingen, hvad der skal til af backup fremadrettet.
Informationssikkherhed som anker
Følger du ovenstående tre basale tiltag, er du meget bedre rustet til at modstå de negative effekter af et ransomware-angreb.
Men hvis du ønsker at reducere risikoen for at ondsindede personer faktisk får adgang til jeres interne systemer, så må du supplere din it-sikkerhed med mere avancerede systemer til eksempelvis overvågning af trafikken.
Desuden bør du følge anbefalingerne i standarden ISO-27001 omhandlende øget informationssikkerhed og implementering af kontroller og systematisk adfærd hos medarbejderne.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.