Infrastruktur

Kontroll på nettverket

Overbelastningsangrep og svake innloggingsløsninger er blant de største sikkerhetstruslene mot bedriftsnettverket. Her er de beste måtene å beskytte seg på.

Stadige rapporter om inntrengningsforsøk og overbelastningsangrep i bedrifters IT-nettverk øker bekymringen i IT-avdelingene. Solutions gir tips om hvordan du best kan beskytte deg og bedriften din.

En ondsinnet trojaner i IT-systemet kan gi store økonomiske konsekvenser.

Hvordan beskytter du nettverket?

Token

Passordgeneratorer og personlige passord. Det finnes også digitale generatorer, som mobilapper. En passordgenerator kan opprette sterke passord.

Tofaktorautentisering

som bygger på offentlige sertifikattjenester, for eksempel e-legitimasjon.

SMS-løsninger

Hver gang en bruker logger inn via VPN, blir det generert et nytt passord.

Smartkort basert på PKI

(Public KeyInfrastructure) Det finnes også kortlesere som er integrert i klientene.

Biometrisk innlogging

Datamaskiner med fingeravtrykksleser og enheter med 3D-kamera som identifiserer brukerens ansikt. En fingeravtrykksleser bør kombineres med noe annet, for eksempel et vanskelig passord.

En studie fra KPMG (2014) viser at 13 av 14 større svenske bedrifter og virksomheter i offentlig sektor har vært utsatt for målrettede nettangrep eller infeksjonsforsøk.

– De 14 spurte virksomhetene har til sammen 70 000 enheter, som datamaskiner og smarttelefoner. Skadelig kode tar seg inn via nettlesere, Java og samarbeidsprogrammer. Koden kan også finne veien inn i bedriftsnettverk via webpubliseringsverktøy og offentlige nettsteder som ansatte besøker, sier Johan Björk, ansvarlig for informasjon og IT-sikkerhetstjenester i KPMG.

Ingen var klar over at de var rammet da undersøkelsen ble gjennomført. I nettverkene og på datamaskinene deres fantes blant annet ondsinnet kode som trojanere og boter. Konkret kan bedragerne være ute etter kunderegistre, nøkkeltall eller informasjon om pågående forretninger.

En ondsinnet trojaner i IT-systemet kan gi store økonomiske konsekvenser. Kostnadene for en slik hendelse kan fort komme opp i millioner. I verste fall kan en bedrift gå konkurs om den blir hardt rammet, sier Johan Björk.

Det kan også dreie seg om utpressing eller overbelastningsangrep i nettverk. Et eksempel er Stockholm lens landsting (som ikke inngikk i undersøkelsen). Såkalt ransomware hadde kryptert en del av filene deres. Så kom det opp et vindu der inntrengerne forlangte en viss sum penger for å låse opp filene.

Blant sikkerhetsløsningene som de 14 virksomhetene bruker, er brannmurer, antivirus og løsninger for å flagge avvikende atferd i nettverkene. Disse beskyttelsene holder imidlertid ikke lenger, mener Johan Björk.

Et av de viktigste tiltakene er å innføre Patch Management. Formålet er å oppdatere klienter og servere med de nyeste sikkerhets- og Service Pack-oppdateringene for operativsystemer, sier han.

Det bør gjøres regelmessig. Brannmurer og antivirus skal alltid være oppdatert. Pass også på å bruke AppLocker, en ny funksjon i Windows og Windows Server som gjør at IT-avdelingen kan angi hvilke brukere eller grupper som skal kunne kjøre visse programmer i organisasjonen, basert på unike filidentiteter. Du kan også definere regler for å tillate eller nekte et program å kjøre.

– For brukere er det helt nødvendig med tofaktorautentisering og en sikker bærbar PC med sikkerhetsprogrammer du har kontroll over. Ved fjernarbeid er VPN alfa og omega, slår Björn Sjöholm i sikkerhetsselskapet Europoint fast.

Med et virtuelt privat nettverk (VPN) blir det opprettet en sterk kryptert forbindelse over et offentlig nettverk som Internett. VPN beskytter både mot inntrengningsforsøk og avlytting.

Tofaktorautentisering omfatter to kombinerte identitetskontroller.

Stadig flere tar i bruk biometrisk innlogging som telefoner og datamaskiner med fingeravtrykksleser, eller enheter med 3D-kamera som identifiserer brukerens ansikt.

– En fingeravtrykksleser er ikke nok, men må kombineres med noe annet, for eksempel et vanskelig passord. Smartkort basert på PKI (Public Key Infrastructure) er en av de sikreste innloggingsløsningene, sier Björn Sjöholm.

Nettverksovervåking er et godt sikkerhetstiltak for å beskytte seg mot de stadig voksende nettverkstruslene, og for å kunne logge og spore inntrengningsforsøk og følge med på hva de ansatte sender og mottar via nettverket. Verktøyene for nettverksanalyse og -overvåking installeres vanligvis i IT-avdelingen eller inngår som et tilbud når IT-virksomheten settes ut. Trenden er å kjøpe mer avansert overvåking og analyse som skytjenester, helt eller delvis.

– For IT-avdelingene blir det stadig vanskeligere å overvåke nettverkene og holde sikkerhetskunnskapen på topp. En større IT-avdeling trenger mange spesialister døgnet rundt for å kunne beskytte nettverkene best mulig. Da er det selvsagt bedre å oppnå stordriftsfordeler ved å velge overvåking som en tjeneste, sier Magnus Backlund i konsulentselskapet B3IT.

Han advarer imidlertid mot en felle:

– Mange som kjøper nettverksovervåking som en tjeneste, har dårlig kontroll over hva de faktisk trenger.

Poenget er først å utarbeide en grundig risiko- og sårbarhetsanalyse for å finne ut hvilke behov virksomheten har.

Analysene kan peke på ulike sikkerhetshull i IT-nettverkene. Du trenger kanskje bedre alarmfunksjoner, tydeligere sikkerhetsrapporter, logghåndtering, beskyttelse mot overbelastningsangrep og mer effektiv hendelseshåndtering, mener Backlund.

Analysene kan gi anvisning om mer forebyggende sikkerhetstiltak, for eksempel minimere risikoen for hendelser i IT-nettene. I tillegg kan analysene munne ut i krav om bedre beskyttelse i det som kalles tingenes Internett. Eller det kan være å følge lover og regelverk.

– Kontroller jevnlig komponentene i nettverket for å sikre at de kan håndtere alt fra endrede trafikkmønstre til overbelastningsangrep, sier Backlund.

Sikkerheten må aldri være for innviklet å bruke for ansatte. Da er risikoen stor for at løsningene neglisjeres. Og IT-avdelingen kan bygge en festning med IT-sikkerhetsløsninger. På den annen side kan uforsiktig atferd fra personalets side svekke sikker­heten. Du når langt med en IT-policy som bidrar til forsvarlig brukeratferd.

– Utfordringen er å unngå at policyen blir et skrivebordsprodukt som går i glemmeboken. Følg den opp slik at medarbeiderne overholder policyen, som kan omfatte alt fra ikke å laste ned apper fra ukjente kilder, til bare å bruke krypterte forbindelser, sier Magnus Backlund.   

Tekst: Johan Cooke Illustrasjon: Valero Doval

1 april 2016

Tagger