Cybersäkerhet

Cyberhot är ett växande område även för mindre företag. Genom workshoppar och företagsanpassat utvecklingsstöd ger vi fler företag möjligheten att höja sin kunskapsnivå och påbörja detta viktiga arbete.

#1 Tvåfaktorsautentisering: Den enskilt mest effektiva praktiska åtgärden är att säkerställa att du har tvåfaktorsautentisering på så många inloggningar som möjligt. Lösenord räcker inte - du måste bekräfta med en kod som du får t.ex. via SMS. Enligt en rapport från Microsoft förhindras 99,2 % av alla cyberattacker med tvåfaktorsautentisering!

Cybersäkerhetstips från Stefan Frylebäck, rådgivare Almi

Cybersäkerhetstips

Här listar vi tips kring cybersäkerhet. Saker som du kan göra för att skydda dig och ditt företag. Listan fylls på med nya tips.

 

#11 Vanliga misstag att undvika

  • Användarkonton som samtidigt har administratörsbehörighet. Man ska separera kontons funktion, administratörskonton ska inte användas till vardagsuppgifter.
  • Administratörer har höga och breda behörigheter som ger tillgång till hela IT-miljön. Det är bättre att sektionsindela behörigheterna.
  • Inga tekniska/fysiska begränsningar på var man kan logga in. Dedikera istället vissa arbetsstationer för enbart administratörsuppgifter, spärra på alla andra.
  • Svagt lösenord på tjänste- och administratörskonton. De måste vara avsevärt starkare än till vanliga användarkonton.

 

#10 Vilka strategiska insatser på organisationsnivå har störst effekt?

  • All personal som har en e-postadress på företagets/myndighetens domän är måltavla och behöver utbildas och medvetandegöras regelbundet.
  • Gör stresstester. Skicka ut fejk-virusmail då och då till personalen för att öva och mäta övningsbehov.
  • Ledningen och IT-personal bör genomgå workshops-/simuleringsspel, liknande stabsövningar, där man simulerar ett intrång och resonerar sig fram till vilka konsekvenser en utslagen server skulle medföra. Man bör dessutom klura ut hur man kan förebygga och förmildra skador och konsekvenser av en attack.

 

#9 Vem pratar du med?

Kommer SMS eller e-post verkligen från den du tror? Är du säker på att det inte är en AI-genererad röst? 

SMS-avsändarnummer går att fejka och du kan inte lita på avsändaradressen på e-post - den går också att förfalska. Du kan inte ens lita på telefonsamtal längre, eftersom AI-tekniken har blivit så bra på att imitera andras röster. Du tror kanske att det är din familjemedlem som säger sig vara fast utomlands och behöver biljettpengar, eller din medarbetare som behöver få en faktura utbetald omgående, medan det i själva verket är en bedragare.

Ett bra sätt att försvåra är att ni kommer överens inom familjen och kontoret/företaget om ett hemligt lösenord som bara ni känner till. Är du tveksam om äktheten i meddelandet eller telefonsamtalet - fråga efter lösenordet för att säkerställa.

 

#8 Data-backup

Regelbundna backuper är en hygienfaktor - men det är inte säkert att backupen fungerar när du behöver den som mest…

Ända sedan datorn såg dagens ljus har backuper varit nödvändiga, först för att skydda sig mot dataförlust vid t.ex. hårddiskkrascher. Men på senare tid har ransomware blivit ett skäl till att lyfta backuperna en extra nivå.


Vad är ransomware?

Ransomware innebär att bovar planterar in fientlig kod som låser dina system och kräver sedan astronomiska lösensummor för att (eventuellt) låsa upp. Då är det väldigt bekvämt att kunna plocka fram en fräsch backup och räcka lång näsa åt bovarna.

  • Det är oerhört viktigt att backupen hålls avskild från övriga nätverket. Om ditt system smittas av virus/ransomware hjälper inte backupen om den också är smittad. Det finns tekniska lösningar som skyddar backupen från smitta, prata med din IT-tekniker om vilket upplägg som passar just din backup-lösning bäst.
  • Det är också avgörande viktigt att återläsa några filer ur backupen regelbundet, så man säkerställer att den verkligen fungerar. Det finns flera exempel på företag som tvingats ta fram sina backuper bara för att upptäcka att de inte är läsbara. Att du låter ett etablerat IT-konsultföretag ombesörja backuperna är ingen garanti, de kan också göra fel. Återläsning är den enda säkra verifieringen.
  • Backuper ska tas regelbundet. Sätt upp en strategi som svarar upp mot just din verksamhets behov, men ta backuper kontinuerligt  - gärna dagligen. Spara några äldre generationers backup, t.ex. någon vecka eller månad bakåt. Dels kan det vara bra att kunna hämta tillbaka data man raderat av misstag, men det kan också vara så att skadlig kod smittat backupen någon generation bakåt. En del virus utlöses inte förrän efter ett litet tag.

 

#7 Qphishing 

QR-koder har blivit vanliga för att man smidigt ska komma till ett företags kampanjsida, appnedladdning eller en produktspecifikation. Men det finns också en risk att du länkas till en fejk-sida som kan lura av dig inloggningsuppgifter, installera virus/trojaner eller stjäla annan information från dig. Du kan också luras att koppla upp mot osäkra WiFi-nät eller till och med en bedräglig Swish-betalning.

 

Hur skyddar du dig från detta?

  • Använd säkra QR-kodsläsare, t.ex. kamerafunktionen i din mobiltelefon. Säkerställ att läsaren visar QR-kodens webbaddress i textformat i förväg.
  • Dubbelkolla alltid webbadressen i förväg så att QR-koden verkligen går till den domän/hemsida du avsåg. Visas i stället en långa rad slumpmässiga bokstäver eller domäner till andra länder - avstå att följa länken!
  • Går QR-koden till en app - säkerställ att den hämtas från App eller Play Store.

 

#6 Svagaste länken i företagets IT-säkerhetskedja

Det är människorna som använder systemet och det inkluderar dig, din personal och alla personer/företag du anlitar till digitala tjänster. Cyberskurkarna är extremt slipade på att lura människor på de mest osannolika sätt.

Det handlar om "social engineering" eller fritt översatt till vanlig svenska "bedrägligt beteende". Det har funnits i alla tider, men i vårt digitala tidevarv är insatserna så mycket högre än förut.

 

Exempel

Se filmen i länken nedan för att se hur man enkelt skaffar tillgång till någon annans e-postkonton...

https://youtu.be/lc7scxvKQOo?si=mjK8gX5dVS7CnSMa

 

Hur motverkar man detta?

Utbilda, öva och träna dig själv och din personal. Det finns flera upplägg för detta som bland annat inkluderar att skicka fejkade (ofarliga) bedrägerimail regelbundet för att hålla vaksamheten uppe.

 

#5 Lösenord

Det är bekvämt men mycket riskabelt att använda samma lösenord till fler inloggningar - vi avråder bestämt. Om inloggningen till ett konto avslöjas kommer bovarna genast att testa samma lösenord på fler.

Lösningen heter lösenordshanterare! Den skapar individuella inloggningar med hög säkerhet åt dig. I många antivirusprogram ingår lösenordhanterare. Det tar en liten stund att beta av vid uppstart - men sedan blir allt riktigt smidigt.

Välj ett ordentligt långt lösenord och glöm inte att aktivera flerfaktorsautentisering på lösenordshanteraren (om möjligt).

 

#4 Det du skriver i ChatGPT kan läcka ut!

Dela inte känslig eller personlig data på digitala forum, om du vill vara säker på att det inte sprids vidare. Sidor som jobbar med generativ AI, såsom ChatGPT, påstår att din data är säker, men det finns exempel på att det går att lura systemet att skriva ut sin källdata. 

 

Exempel

Artikel från techxplore:
https://techxplore.com/news/2023-12-prompts-chatgpt-leak-private.html

Samsung har vid tre tillfällen drabbats av dataläckor via generativ AI, vilket förstås är extra känsligt för deras teknikutveckling. De har till och med förbjudit sina anställda att använda generativ AI i deras verksamheter, för att inte råka sprida affärskänslig information. 
https://cybernews.com/security/chatgpt-samsung-leak-explained-lessons/

 

#3 Skydda din router och ditt trådlösa nätverk

Lika viktigt hemma som på företaget!

Routern är länken mellan internet och ditt lokala nätverk (både fast och trådlöst) och är oftast kombinerad med en brandvägg. Detta är den viktigaste hårdvaran ur säkerhetssynpunkt och behöver särskild omsorg annars kan även ditt hemmanätverk bli en bas för skumma nätaktiviteter och attacker på andra - utan att du märker det.

  • Ersätt alltid det förinställda lösenordet och användarnamnet för administratörsfunktionen med ett eget unikt lösenord direkt vid nyinstallation. Angriparna har oftast koll på fabriksinställningen vid leverans.
  • Ändra WiFi-nätverksnamn (SSID) och lösenord på det trådlösa nätverket. Ofta är det namn som routern själv föreslår kopplat till routerns fabrikat och det ger angripare information om tillverkare och förvalda lösenord. 

    Välj SSID-namn utan personlig information så att det inte går att koppla till dig. Lösenordet ska inte vara samma som till administratörsfunktionen utan ska vara unikt, precis som alla lösenord.
  • Sätt upp ett eller flera nätverk för olika användningsområden, sektionering av företagets digitala verksamhet reducerar sårbarheten. Ett WiFi-gästnätverk för besökare är en hygienfaktor. 

    I hemmamiljö är det nödvändigt med gästnätverk till exempel för att skydda din arbetsdator om någon i familjen eller kanske barnens kompisar har laddat ner virus. Det kan också vara strategiskt att ha ett särskilt WiFi-nät för Smarta hem-utrustning.
  • Säkerställ hög krypteringsstandard - all trådlös kommunikation måste vara krypterad! Logga in i administratörsfunktionen och säkerställ att du har aktiverat krypteringsstandard WPA2 eller WPA3. Stödjer din router inte någon av dessa är det dags att byta till en nyare.
  • Det är jätteviktigt att all mjukvara på alla enheter i hela ditt nätverk alltid hålls uppdaterad - allra viktigast är routerns/brandväggens mjukvara! Lätt att glömma bort…
  • Slå av funktionerna för fjärråtkomst, UPnP och WPS om du inte absolut måste ha tillgång till någon av dem. Dessa funktioner är tänkta att underlätta för dig att ansluta till routern, men tyvärr är de kända för att ha säkerhetsluckor – och självklart har cyberskurkarna full koll på dessa.

 

#2 Programuppdatering

Uppdatera alltid all programvara direkt. T.ex. systemprogramvara, brandvägg och självklart ditt antivirusprogram. 

Vänta inte, för uppdateringarna täpper ofta till säkerhetsluckor som just upptäckts och då kan man vara säker på att skurkarna också upptäckt dem och använder dem.