Annonsørinnhold fra  
Advertiser company logo

– Du må ha sikkerhet under OS-et, i OS-et og utenfor OS-et

Cyberkriminelle finner stadig mer utspekulerte måter å spre skadelig kode på. Gode løsninger for endepunktsikkerhet og en sikkerhetsstrategi basert på «zero trust» kan være avgjørende for å stoppe mange angrep.

Mens phishing-angrep tidligere kunne være ganske åpenbare, med e-poster med skrivefeil og dårlig språk, er angrepene nå ofte langt mer troverdige. Det kan dreie seg om for eksempel e-poster som forsøker å lure brukeren til å åpne falske billetter til arrangementer, eller beskjed om at du har mottatt en pakke fra Posten.

Last ned vår guide til IT-sikkerhet her »

Ifølge HP Wolf Securitys kvartalsvise Threat Insights-rapport er e-post fortsatt den viktigste angrepsvektoren (69 %), etterfulgt av nedlastinger via nettleseren (17 %). Rapporten viser at angriperne har blitt «flinkere» til å skjule skadevare gjennom andre typer vedlegg enn tidligere.

Ett eksempel er at mens makroer i Office-dokumenter tidligere var en vanlig måte å spre skadevare på, så har angriperne tatt i bruk alternative angrepsmetoder nå som makroer blokkeres som standard. En av de alternative metodene er å lage snarvei-filer (.lnk-filer) som i stedet for å kjøre et lokalt program eller åpne en lokal fil, kjører en kommando som laster ned og kjører skadevare på PC-en. 

Får herje fritt i 97 dager

Andreas Thorsteinsen, Partner Business Manager i HP Norge.

I en stressende hverdag kan det være fort gjort å åpne en fil eller klikke på en lenke du ikke burde klikket på. Problemet er at du ikke alltid kan vite om filen du nettopp åpnet inneholdt skadelig kode. Du kan risikere at angripere kan ha fått tilgang til systemene dine, og at de vil ha det i lang tid før det blir oppdaget. 

Et eksempel: I april 2022 dukket skadevaren Follina opp. Den utnyttet en nulldagssårbarhet som gjorde det mulig for angripere å kjøre ondsinnet kode. Det tok 63 dager fra sårbarheten ble først sett, til en patch var tilgjengelig. Når vi i tillegg vet at virksomheter i snitt bruker 97 dager på å godkjenne, rulle ut og verifisere oppdateringer, betyr det at eventuelle angripere har ganske god tid på seg til å utnytte denne typen nulldagssårbarheter. 

– Du må derfor ha systemer og løsninger på plass som gjør deg mindre utsatt frem til slike sårbarheter er tettet. Det er grunnen til at HP har utstyrt sine PC-er med en Zero Trust-løsning der vedlegg, programmer og nettsider åpnes i mikro-VM-beholdere, som fanger og isolerer skadelig programvare fra verts-operativsystemet, sier Andreas Thorsteinsen, Partner Business Manager i HP Norge.

Sikre endepunktene 

 

Thorsteinsen hevder alle produkter man kjøper inn og bruker mot bedriftens nettverk er et sikkerhetsvalg. Som et eksempel nevner han at det har vært tilfeller der angripere har fått tilgang til bedriftens nettverk via skrivere, IoT-enheter, eller til og med air conditioning-anlegg. Blant annet ble Stortingets infrastruktur angrepet via ubeskyttede skrivere. 

Når det gjelder endepunktsikkerhet, er det gjerne PC-er og mobiltelefoner man først og fremst tenker på. 

– Du må ha sikkerhet under OS-eti OS-et og utenfor OS-et. Det betyr at du må ha en sikker selvreparerende BIOS som ikke er mulig å infiltrere eller «hacke». I OS-et må du ha løsninger som beskytter mot at brukeren for eksempel kan åpne infiserte vedlegg. Utenfor OS-et kan du ha gode funksjoner mot «visuell hacking» – som innsynsfiltre som hindrer at uvedkommende kan se hva som er på skjermen, sier Thorsteinsen.  

Zero trust – ikke stol på noen

Gode tekniske løsninger for endepunktsikkerhet er vel og bra, men det er også viktig at du tenker helhetlig rundt sikkerhet og tilganger. Angripere vil gjerne prøve å få tilgang til bedriftens informasjonssystemer, og veien inn går gjerne via en bruker. En utfordring i mange virksomheter, er at ansatte har tilgang til mer enn nødvendig. Dermed kan en angriper som får tilgang til én brukers konto bruke denne kontoen for å få tilgang videre inn i andre systemer.  

Zero trust innebærer at du ikke stoler på noen, verken brukere eller enheter – og at alle har tilgang kun til de systemene de skal ha tilgang til. Ved å ha kontroll på identiteter og styre tilganger til ulike ressurser og deler av informasjonssystemet basert på disse kan sikkerheten økes betraktelig.  

– Det hjelper ikke hvor mye du har sikret systemene dine, hvis en angriper bare kan logge seg inn med et passord som har kommet på avveie, sier Thomas Tømmernes, leder for Ateas IT-sikkerhetssatsning. 

Last ned vår guide til IT-sikkerhet her »

Denne annonsen er publisert av TUM Studio, en underavdeling av Teknisk Ukeblad Media. Journalistene og redaksjonen i Tu.no og Digi.no er ikke involvert i produksjonen.
Personvern
© TUM Studio 2022