5 råd for å komme seg på fote etter et dataangrep

5 råd for gjenoppretting av drift etter IT-angrep 

Om du blir utsatt for et alvorlig dataangrep, må du vite hva du skal gjøre for å gjenopprette driften.  

På godt IT-norsk har vi et uttrykk som heter «cyber resilience». Jeg har aldri helt funnet et dekkende begrep på norsk, så jeg velger her å dele Dell Technologies sin definisjon på begrepet:  

«Cyber resilience er en organisasjons evne til å forhindre, respondere og komme seg på fote etter dataangrep. Cyber reslience krever at sikkerhets-teamet går utover trussel-forhindring og innlemmer teknologier som kan redusere skaden fra sofistikerte cybertrusler, som ransomware og innsideangrep, for å kunne gjenskape data raskt etter et angrep».  

I Dell Technologies har vi en bredde teknologer som deler av sin ekspertise. En av mine kollegaer i USA heter Arun Krishnamoorthy, og innlegget jeg deler med dere på den norske bloggen her nå, er basert på et innlegg av ham på den amerikanske bloggen fra tidligere i år. Sikkerhet har aldri vært viktigere, og hans innsikt i hvordan man kan ruste seg for å oppnå en robust «cyber resilience»-løsning og -strategi er verdt å få med seg. 

Robustheten som kreves for å håndtere sikkerhetsutfordringene handler om at forretningsområdene, sikkerhet og IT går sammen om å utvikle en integrert strategi og et veikart som samkjører datasikkerhet med mål om kontinuerlig forretningsdrift. Målet er at bedriften skal bli minst mulig berørt dersom man blir utsatt for et alvorlig IT-angrep.  

Det krever at man utvikler og vedlikeholder et gjenopprettingsprogram som kan iverksettes dersom man har behov for å få bedriften opp og gå igjen dersom angrepet med stor A skjer.  

5 råd for gjenoppretting av drift etter IT-angrep 

  1. Bedrifter bør ha teknologi som er designet for å gjenopprette virksomheten etter et dataangrep. De nyeste teknologiene er designet for å håndtere vanlige trusler og lage et effektivt cyber-hvelv som beskytter virksomhetens data ved å isolere dem. I tillegg har de gjerne tilleggsegenskaper, som air-gap (sikkert hvelv), sikker lagring og automatisering for å unngå at brukere kan endre data.  
  1. I dag er ondsinnet programvare laget så godt at man ofte ikke oppdager at den er i systemet før det er for sent. Hackernetar seg inn og sonderer terrenget, før de slår målrettet til og forårsaker stor skade. De bruker nulldags-sårbarheter og sprer infeksjonen, siden signaturen ikke er kjent for sikkerhetssystemene. Dersom dere bruker kunstig intelligens og maskinlæring i sikkerhetsanalysene, er det større sannsynlighet for å oppdage indikatorer på kompromittering, og nøytraliserer infeksjonen før angrepet gjennomføres.  
  1. Gode og definerte prosesser er viktig for å utnytte gjenopprettingsteknologien på riktig måte. Prosessen må gjenopprette de mest kritiske dataene først, og dette bør nedfelles i en kjørebok. Uten god planlegging, vil ikke mange bedrifter ikke overleve kritiske brudd i forretningsdriften, uansett hvor moden teknologien er. Ved å ha prosedyrer for hvordan gjenopprettingen skal foregå, sørger dere for å tette hull i strategien og eventuell. kompetanse dere mangler.  
  1. Arbeidet med å komme raskest mulig i operativ drift etter et angrep krever at dere kan jobbe raskt, samtidig som det ofte er omfattende. Det krever at dere vedlikeholder prosedyrene for gjenoppretting og prioriterer de ulike prosedyrene ut fra hvor kritiske de ulike forretningsprosessene eller applikasjonene er. Dette gjør at dere kan få kjernefunksjoner opp raskest mulig.  

Dette er ofte en krevende øvelse, fordi man må forstå hvordan applikasjoner, data, konfigurasjoner og ressurser henger sammen. Selskaper med nødvendig innsikt og kontroll kan automatisere deler av prosessen, slik at det går raskere.  

  1. Planen må kunne implementeres på tvers av alle funksjoner, og må integreres med planer for hendelseshåndtering. Sikkerhet og kontinuitet er et felles ansvar. Ved et alvorlig angrep kan applikasjoner, nettverk, systemer og data være kompromittert, og da må alle funksjoner være klare for å ta sin del av oppgavene.  

Hvordan kan man komme i gang?  

For det første, kartlegg den nåværende situasjonen. Hva har dere allerede på plass, og hvor må dere styrke dere eller legge nye planer? Ved å gjøre en kartlegging og situasjonsanalyse, er det enklere å definere hva som mangler og prioritere hva dere må gjøre for å få en god gjenopprettingsplan for virksomheten.  

Et annet sted å starte, er å se på anerkjente standarder for sikkerhet, og etablere eller formalisere styringssystemene etter gjeldende standarder, for eksempel ISO 27000. Dette er standarder som har kontinuerlig forbedring som et prinsipp, og gjør at du aldri kan legge sikkerhetsarbeidet i skuffen for å beholde sertifisering.  

Ønsker du å vite mer om Dell Technologies sine løsninger for sikkerhet?  

Besøk nettsiden for mer informasjon.  

Vil du snakke med oss om sikkerhetsløsninger? 

Ta kontakt her.  

About the Author: Geir Rostadmo-Strømme