BrandStory er et annonseprodukt, produsert etter gjeldende retningslinjer.

Retningslinjer for BrandStory

BrandStory er en markedsføringskanal for annonsører. Tanken bak annonseformatet er at firmaer med komplekse budskap skal få anledning til å gå i dybden på sine temaer, og ha mulighet til å få direkte feedback fra en relevant målgruppe.

Annonsørene er velkomne til å dele innsikt fra forskning og utvikling, refleksjoner rundt sin rolle i samfunnet og tanker om ledelse.

Produktreklame er ikke tillatt i dette formatet. Annonsører kan heller ikke bruke BrandStory som en kanal for tilsvar på journalistikk som utøves på redaksjonelle flater.

BRANDSTORY: Hvordan forhindre og begrense skade fra ukjente trusler?
Innhold fra annonsør

Hvordan forhindre og begrense skade fra ukjente trusler?

En sjelden gang inntreffer angrep uten noen form for forvarsel, fra trusler uten navn. Hvordan forbereder du deg på det?

For virksomheter som Basefarm kommer angrep og trusler fra skadevare sjeldent uanmeldt.

Gjennom internasjonale nettverk har selskapet lytteposter som sikrer tidlig varsel om ting som er underveis. Basefarm Security Incident Response Team (SIRT) samarbeider med Svensk CERT Forum (Computer Emergency Readiness Team), NorCERT, CERT-SE, FIRST og Trusted Introducer.

Men, selv tidige varsler og fortrolig informasjon fra disse nettverkene er noen få ganger ikke nok.

– I forbindelse med et anbud fikk vi spørsmål fra en kunde om hvilke skadebegrensende tiltak vi har i forbindelse med dette, hva som kan bli gjort i tillegg og hva vi anbefaler at kunden kan gjøre. Svarene på dette er så viktige og relevante at vi gjerne deler med andre, sier Hans-Petter Fjeld, Information Security Engineer i Basefarm.

Ha en plan

– Ved å ha god oversikt, planlegge sikkerheten og gjennomføre en del grunnleggende sikkerhetstiltak i tillegg til spesifikke for egen virksomhet kan du også sikre deg mot trusler ingen aner noen ting om, sier Hans-Petter Fjeld i Basefarm.

Som alle andre vel-strukturerte sikkerhetsfolk påpeker Fjeld at det hele starter ut med god oversikt og en plan. Han anbefaler sterkt at planen inkluderer tilgangskontroll, det vil si hvem og hvilke maskiner og tjenester som skal ha tilgang til ulike deler av IT-systemet.

– Dette er veldig klargjørende i forhold til å gruppere og isolere mulige trusler. En fin sak å sette seg ned og jobbe med, sier Fjeld.

God oversikt og administrasjon av maskinvare, programvare og data er også et viktig, og typisk noe man ikke bør ta i skippertak.

Dette henger dessuten nært sammen med tilgangskontroll. Programvareversjoner og programvare- og brukersituasjonen forandrer seg fortløpende. Databaser blir opprettet og tatt ned. IP-adresser blir endret. Medarbeidere slutter og andre overtar ansvar og rettigheter.

– Såpass mye skjer at man med fordel kan automatisere innhenting og logging for å opprettholde oversikt. En mulighet er også å etablere systemer som varsler ved viktige endringer, sier han.

Brukerklientene er første barriere

Fjeld er også opptatt av det mest sårbare av alt innenfor IT-sikkerhet; Brukerne.

Skanning av vedlegg, brukeradministrering, spam-filter, inntrengningsovervåking (IDS - intrusion detection system) i kontornettverket, programvare- og sikkerhetsoppdatering og antivirusprogramvare er relativt greit å administrere og det finnes mange produkter og tjenester som kan kjøpes for å hjelpe.

– Å jobbe fortløpende med sikkerhetskunnskap og -holdning er like viktig og ofte mer utfordrende. Det er for eksempel lett å stoppe et kjent malware-vedlegg. Like lett er det ikke å få medarbeidere til å forstå betydningen av ikke å være nysgjerrig og la være å åpne vedlegg som de ikke venter på.

– Ingen anti-malware-programmer kan dessuten stoppe tilsynelatende vennlige mennesker på en buss eller kafé fra å vinne medarbeideres tillit.

– Spesielt viktig er en kultur som innbyr til at brukere tør å si ifra om skumle ting de opplever, og feller de faller for, uten frykt for å bli uthengt eller snakket ned til. Alle gjør feil før eller siden, sier Fjeld.

Grunnleggende sikkerhetstiltak

Hans Petter Fjeld, Sikkerhetstekniker i Basefarm

  • Fjeld har spesialisert seg på ulike Unix-varianter og er tidligere leder for Norwegian Unix User Group (NUUG). Han har en dyptgående teknologi-interesse og sluker nytt som kommer med stor apetitt.
  • Til daglig jobber han med drift av sikkerhetsprodukter og sikkerhetsteknisk rådgivning ved Basefarms driftssenter. Fjeld inngår i Basefarm SIRT som både overvåker hendelser og utfører hendelseshåndtering dersom noe inntreffer.
  • Han er ansvarlig for flerfaktorautentisering, SIEM, HSM-produkter og sårbarhetshåndtering.

Blant de helt grunnleggende sikkerhetstiltakene er et regime for kontinuerlig å avdekke og eliminere sårbarheter tilknyttet alle typer IT-systemer.

– Vi har forskjellige måter å avdekke og redusere sårbarheter på. Sårbarheter handler sjeldent om et «ja» eller «nei» til om sårbarheten er under kontroll, men om graderinger av risiko. Tiltak kan gå ut på å fjerne sårbarheten fullstendig eller gjøre den så lite risikabel som mulig, sier Fjeld.

– Du kan for eksempel kappe kabelen til nettet. Det er sammenlignbart med å la bilen stå for å unngå faren for trafikkulykker. Bedre er det å holde bilen i teknisk godt stand, gjennomgå trafikkopplæring og følge trafikkopplæring. Slik reduserer du risikoen, slik du også kan gjøre i forhold til IT-trusler. Vi anbefaler å involvere virksomhetens ledelse, slik at den kan få kjennskap til trusselbildet og beslutte hvilken risiko den ønsker å ta.

Et særdeles viktig grep er å holde systemene oppdatert. Mange synder mot dette. I store organisasjoner med mange brukere og systemer kan det være lett å overse noe. Helt sentralt blir å følge nøye med på meldinger om oppdateringer fra leverandører, både proprietære og frie løsninger.

God systemoversikt og -administrasjon er igjen en forutsetning for dette.

Logg og bastioner

Fjeld anbefaler også sentralisert lagring og behandling av logger som et grunnleggende tiltak. Før det kan skje, må nødvendigvis systemene bli satt opp slik at loggene faktisk inneholder relevant informasjon.

– Kanskje selvsagt, men like fullt lett å glemme, sier han.

Gjennom automatisert logganalyse og maskinlæring kan uregelmessigheter bli avdekket og fulgt opp. Dette gjelder også forhold som medarbeidere initierer enten det er bevisst brudd på IT-sikkerheten eller noe som viser at sikkerheten ikke er tilrettelagt riktig. Logganalyse er også viktig i forhold til drift i samsvar/compliance med ulike krav for eksempel knytte til GDPR og krav om varsling til folk som har fått eksponert sine persondata.

Basefarm opererer også med såkalte bastion-servere.

En bastion-server er en server som er spesielt herdet og satt opp for å motstå angrep. Den sikrer at kun autoriserte brukere får logget på, og at disse så kan bruke bastion-serveren for å få tilgang videre inn i produksjonsnettverket for å administrere infrastruktur og bakenforliggende tjenester. Når trafikken må gjennom ett punkt i stedet for å bli spredt til mange, blir trafikkontrollen langt enklere med tilhørende bedre muligheter til å avdekke trusler.

Situasjonsbetingede sikkerhetstiltak

Fjeld trekker frem disse som aktuelle, supplerende tiltak:

Nettverks IDS (Intrusion Detection System). Løsningen sporer signaturer til skadevare ved å analysere nettverkstrafikken og reagerer ut i fra denne.

SIEM • Security Information and Management System. Innsamling og analyse av logger fra ulike kilder og vurdering av dette, samt se etter mønster av uønskede hendelser gjennom maskinlæring.

Penetrasjonstesting. Simulert angrep på system i regi av ekte, kreative mennesker med samme type løsninger som hackere benytter.

Sårbarhetsanalyse og -reduksjon. Basefarm gjennomfører sårbarhetsanalyse. For webapplikasjoner bruker selskapet en løsning for automatisert scann og analyse. Informasjonen blir gjennomgått av sikkerhetsmedarbeidere som også kan gjennomføre sårbarhetsreduserende tiltak i praksis.

Web Application Firewall. Analyserer webtrafikk, skiller ut og eventuelt blokkerer avvikende trafikk.

Modifiserte operativsystemer (OS). Operativsystemer består av mange komponenter hvor ikke alle nødvendigvis behøver å være tilgjengelige.

Flerfaktorautentisering. Autentisering av brukere på to eller flere måter. Dette er en av de aller mest effektive enkeltmåtene å redusere angrep på.