IT-sikkerhet

3 måter å beskytte deg mot malware

Jo mer vi jobber hjemmefra, jo mer utsatt blir bedriftens IT-miljø for malware. Slik beskytter du deg.

Malware er et ondsinnet program som ansatte ved et uhell installerer i bedriftens IT-infrastruktur, for eksempel via falske lenker i e-poster og tekstmeldinger.

En fersk rapport fra IT-sikkerhetsselskapet Tessian, viser at 39 prosent av alle som jobber hjemmefra sier de ikke er like nøye når det gjelder IT-sikkerhet hjemme, enn som når de er på kontoret.

- En av de vanligste feilene vi ser er at man flytter bedriftsdata til sin private e-post. Når du gjør det, har du vanligvis ikke tofaktorautentisering. Det gjør det lettere for hackere å utnytte disse dataene, sier Henry Trevelyan-Thomas, visepresident for Customer Success hos Tessian, til BBC.

Hvordan beskytter du deg mot malware? Et bra sted å starte er med disse tre punktene:

1. Endepunktssikkerhet (End point protection)

Endepunktssikkerhet, også kalt endepunktbeskyttelse, er en måte å beskytte bedriftsnettverket på når eksterne enheter eller mobile enheter har tilgang, som bærbare datamaskiner, nettbrett og mobiltelefoner. For å i det hele tatt hindre malware fra å nå bedriftens nettverk eller skyløsning, er det viktig å ha en endepunktsanalyse på plass.

En løsning for dette er administrerte klienter. Datamaskiner som ikke kan brukes til annet enn aktiviteter som er godkjent av selskapet. Med enheter som er under konstant overvåkning blir det enklere å oppdage angrep.

– Når vi ser hva som skjer på alle enheter som tilhører bedriften, på samme tid, kan vi oppdage avvikende atferd ved hjelp av mønstergjenkjenning. Vi får et helhetsbilde. Vi får se om bedriften er under angrep. Dersom enheter blir borte eller stjålet, noe som har blitt mer vanlig når flere jobber utenfor kontoret, er det viktig å sørge for at enhetene er kryptert slik at innholdet ikke havner i feil hender, sier Dennie Karlsson, Group CISO hos Dustin.

Det er allikevel ikke nok å kun beskytte endepunkter. Brukeren må også identifisere seg for å få tilgang til sensitive data, selv om endepunktet, den administrerte klienten, er klarert.

Uansett hvilken teknologi du bruker, er det din tilnærming til teknologien som skaper motstandskraft.

Dennie Karlsson, Group CISO hos Dustin.

2. Null tillit (Zero trust security)

Dette er en metode som går ut fra at IT-sjefen ikke kan stole på noen. Kontoer kan hackes og inneholde skadelig programvare, passord kan stjeles. Strategien er å gjentatte ganger sikre at brukeren virkelig er den de utgir seg for å være. Men Zero Trust er ikke et produkt du installerer, det er en filosofi der sikker tilgang er den grunnleggende funksjonen.

– Mange av våre kunder har hørt om det og vi får mange spørsmål om hvordan det fungerer. Men jeg vil likevel si at uansett hvilken teknologi du bruker, så er det din tilnærming til den teknologien som skaper motstandskraft, sier Dennie Karlsson.

Zero Trust-modellen fungerer på denne måten:

  1. Den forutsetter at du er hacket.
  2. Hver forespørsel om tilgang til ditt IT-system blir verifisert og analysert før den godkjennes.
  3. Den kombinerer et sterkt IAM-system * med den nyeste sikkerhetsteknologien. De rette menneskene får tilgang til de rette ressursene og ingenting annet.
  4. Det betyr en fleksibel tilgang til IT-miljøet, med rask og datadrevet respons fra sikkerhetssystemet.

3. Bruk din egen enhet (BYOD - Bring Your Own Device)

En god idé er å ha en BYOD-policy på selskapet. Den hjelper ansatte med å administrere sine private datamaskiner og mobiltelefoner i tråd med selskapets behov for IT-sikkerhet. Statistikk viser at jo mer vi jobber hjemmefra, jo mer skadelig programvare får vi gjennom våre private datamaskiner og mobiltelefoner.

*Identity and Access Management (IAM) er et rammeverk for å administrere digitale og elektroniske identiteter, og inkluderer spørsmål som: Hvordan brukere skaffer seg en identitet, beskyttelsen av denne identiteten og teknologien som støtter denne beskyttelsen.
Portrett av Dennis Karlsson, Group CISO, Dustin

Når vi ser hva som skjer på alle enheter som tilhører bedriften, på samme tid, kan vi oppdage avvikende atferd ved hjelp av mønstergjenkjenning. Vi får et helhetsbilde. Vi får se om bedriften er under angrep.

Dennie Karlsson, Group CISO hos Dustin.

4 mars 2022

Tagger