Fredrik Svantes,Fredrik
Information Security Manager på Basefarm

Vilka olika typer av cyberattacker finns det?

– Den vanligaste attacken idag är ”client-side attacks” där målet är intrång i en användares dator och i vissa fall att använda det som språngbräda in i organisationen. En annan vanlig attack är ”denial-of-service”-attacker som gör att en tjänst eller funktion blir otillgänglig för användare.

Hur agerar man bäst under en attacks inledande fas?

– Hur väl man lyckas hantera en cyberattack beror på förarbetet. Det är mycket viktigt att före attacken ha gjort en riskanalys som visar vilka delar av systemen som är extra viktiga. Man bör även ha bestämt vilka som ingår i säkerhetsteamet samt förberett ledningen. Vid en attack bör följande ske:

  1. Kalla ihop säkerhetsteamet och ledningen.
  2. Utse en incidentmanager, vem det blir avgörs av typen av attack.
  3. Identifiera och analysera utbredningen av attacken och välj, utifrån riskanalysen, vilka system man börjar arbeta med.
  4. Ha en tydlig kommunikation, både internt och externt.

Hur agerar man bäst under en attacks avslutande fas

  1. Att på en gång försöka hitta orsakerna till attacken och analysera om det visar på en sårbarhet i systemen eller om det kanske var en överbelastningsattack.
  2. Minimera spridning av attacken och åtgärda de fel som ledde till attacken så att framtida liknande attacker kan undvikas.
  3. Göra en konsekvensanalys av attacken, för att förstå vilka skador den orsakade.
  4. Analysera hur arbetet under attacken gick, för att hitta förbättringspotential till nästa gång en attack sker. Man kan alltid lära sig av sina misstag och förbättra processen!

Vilka är de vanligaste misstagen som görs under en cyberattack?

– Det absolut vanligaste misstaget är att inte vara tillräckligt väl förberedd. Om medarbetare och ledning inte vet vad de ska göra och rutiner saknas blir hanteringen väldigt ad hoc. Det blir också problematiskt vid en polisanmälan, vilket alltid bör göras vid en attack, då man i anmälan måste redogöra för hela förloppet och vara säker på att bevismaterial säkras upp på ett sätt som fungerar i domstolar. Saknas rutiner för dokumentation och hantering av attacker blir det betydligt svårare. Läs gärna mer om vårt arbete med säkerhet på vår hemsida här!

Jonas Schödin,Jonas
ansvarig för riskfunktionen på zeb risk and compliance partner

Vad bör företag ha i åtanke för att bli framgångsrika i sitt förebyggande riskhanteringsarbete?

– Riskhanteringsarbetet har överlag blivit betydligt mer komplext på senare år, både utifrån affärsverksamhetens krav och legala krav från Sverige och EU. Att anlita en extern samarbetspartner med expertkompetens inom olika delar av risk management och complinace är därför ofta en nödvändighet.

Vad bör företag tänka på när de anlitar en extern samarbetspartner?

– Anlita en riskhanteringsexpert som kan fylla på med kompetens där er interna organisation brister. Välj en aktör av en viss storlek, med expertis inom flera områden, exempelvis kapitalkrav, operativa risker och likviditetsrisker. Välj i första hand en samarbetspartner med internationell erfarenhet. Konsultbolag i Centraleuropa har generellt sett kommit längre i sitt riskhanteringsarbete, det är bra med en samarbetspartner som kan hämta influenser från andra länder. Slutligen så är det viktigt att välja en samarbetspartner som både har riskhanteringsexpertis och expertis kring compliance.

Vad har du för tips kring förebyggande riskarbete?

– Se till att företagets styrelse är involverad i riskanalysen och rangordningen av olika risker. Etablera en tydligt formulerad riskaptitsnivå som anger vilka risknivåer ni kan acceptera och vilka ni vill åtgärda. Integrera riskhanteringsperspektivet i hela företagets verksamhet, fån försäljning till lanseringen av nya tjänster eller etablering på nya marknader.

Rafal Johansson,Rafal
rådgivare med specialistkompetens inom domännamn på Nordisk Media Utveckling (NMU)

Vad är det viktigaste att säkerställa gällande sina domännamn?

– Ett domännamn och dess tätt sammanhängande hostingtjänst DNS, som har med driften av domännamnet att göra, kan liknas vid en klädhängare. De två mest kritiska faktorerna för ett domännamn är 1. Domännamnets förnyelse. 2. DNS. Fallerar någon av dessa två saker, faller hängaren och därmed alla tjänster som är knutna, såsom hemsida, e-post och är otillgängliga i bästa fall ett dygn.

Vad bör företag ha i åtanke för att agera taktiskt och skydda sina domännamn?

– Trots domännamnens betydelse idag, har bara ca 40 procent av alla företag en policy för sin domännamnshantering. Policyn som tas fram fungerar som ett styrdokument som reglerar de viktigaste delarna gällande domännamnen. Vem/vilka som ska göra något, Vad som ska göras och i Vilken ordning det ska göras. Domännamnen kategoriseras i olika grupper såsom företagsnamn, produkter, varumärken. Sedan beslutar man vilka toppdomäner som ska registreras under varje kategori.

Vilka säkerhetsrisker bör man förebygga när man hanterar sina domännamn?

– Undvik utspridda domännamn hos olika leverantörer. Välj en proaktiv leverantör som kan helheten och som både tar ansvar för förnyelsen och kan signera domännamnen med DNSSEC samt kan leverera god redundans på driften av domännamnen och som är klara för IPv6. Viktigt att dessa tjänster kan erbjudas utan mellanhand och utföras inhouse.

Håkan Andersson,Håkan
sakkunnig inom IT-säkerhet på Syspeace, med Brute Force-attacker som specialistområde

Vad är en Brute Force-attack?

– En Brute force-attack är en form av cyberattack som innebär att en hackare försöker logga in på en tjänst genom att systematiskt gissa olika användarnamn och lösenord. Brute force-attacker är vanligare än DDoS attacker men upptäcks betydligt mer sällan då tjänsten inte slås ut under attacken, som kan pågå länge och med låg intensitet. Det här är en form av cyberattack som dessvärre blir allt vanligare.

Hur kan företag skydda sig om Brute force-attacker?

– Så fort man kopplar upp en dator som tillhandahåller en tjänst som kräver en inloggning så utsätter man sig i praktiken för risken för Brute force-attacker. Det förebyggande arbetet handlar om att minimera attackytan genom att ta bort överflödiga konton samt aktivera och läsa säkerhetsloggarna. Använd långa, säkra och unika lösenord med en kombination av siffor, bokstäver och specialtecken samt investera i en kompletterande programvara som är utformad specifikt för att hindra Brute force-attacker. 

Vilka kan konsekvenserna bli om man utsätts för en Brute force-attack?

– Din data kan exponeras eller förstöras när obehöriga loggar in på ditt eller dina användares konton. DDoS-attacker förväxlas ofta med Brute force-attacker. En DDoS-attacks främsta mål är att göra tjänsten otillgänglig, medan en Brute force-attack syftar till att komma över den information som finns i tjänsten.

*Foto (uppifrån och ned): Basefarm, Zeb risk and compliance partner samt privata bilder.