På senare år har övergången till distansarbete som uppstod genom covid-19 i förening med den digitala omvandlingen hos många organisationer skapat nya möjligheter för cyberbrottslingar. Därför är det så viktigt att alla företag, stora som små, förstår vad de främsta cybersäkerhetshoten och säkerhetsproblemen på webbplatserna innebär – så att de kan vidta åtgärder för att skydda sig själva. Fortsätt läsa för mer information.
Företagets cybersäkerhetsrisk nr 1: Utpressningsvirus
Enligt rapporter upplevde 80 % av företagen runt om i världen någon form av attack med utpressningsvirus under 2021. Utpressningsvirus är en programvara som låser ute användarna från sina datorer eller begränsar åtkomsten till data genom att kryptera informationen. Användaren måste ange en speciell nyckelkod för att få tillbaka åtkomsten, och hackaren kommer endast att lämna ut nyckeln om lösensumman betalas. Det allra mest skadliga utpressningsviruset raderar samtliga användardata, även om lösensumman betalas.
Många ägare av små eller medelstora företag tror att de är småfiskar i ett hav av bolagshajar som är mycket mer lockande för kriminella. De läser om högprofilerade cyberattacker på stora organisationer och känner sig som jämförelse trygga. Men de stora företagen har den hårda vägen lärt sig att stärka sitt skydd mot cyberinkräktare och öka sina försvar mot framtida attacker.
Som konsekvens kan cyberbrottslingar finna att det är lättare att angripa de mindre aktörerna, som ofta har minimala skydd och saknar kunskaper för att förebygga datastöld från sina datorer. Det är enkelt att komma över lösenord, i likhet med information om bankkonton, bostadsadresser och till och med personnummer. Beväpnade med sådan information kan cybertjuvar dränera tillgångar, stjäla identiteter och starta cyberattacker mot företag och till och med regeringar.
Så här kan företagen skydda sig mot utpressningsvirus
Säkerhetsåtgärder i flera lager: För att minska risken för utpressningsvirus krävs en strategi för cybersäkerhet i flera lager. Det innebär att använda en mängd olika säkerhetsverktyg som kombineras med varandra. Som exempel kan du använda ett antivirusskydd med hög kvalitet på alla enheter och hålla det uppdaterat, installera en brandvägg, införa spamfilter och förebygga förlust av molndata. Genom att använda en kombination av verktyg kommer de övriga att fungera som backup om ett skulle haverera.
Säkerhetskopiera dina data: Se till att ditt företag genomför en fullständig, offline-baserad backup av ditt system som är uppdaterat och hålls separat från det huvudsakliga nätverket. På så sätt får du åtkomst till dina data även om ditt företag skulle utsättas för utpressning. Testa din backup-funktion regelbundet så att du vet att den fungerar när den behövs.
Granska din BYOD-policy: Till följd av övergången till distansarbete använder medarbetarna ibland sina egna bärbara datorer eller mobilenheter för att jobba i och komma åt företagets nätverk. Det innebär risker eftersom sådana enheter kanske saknar lämpligt antivirusskydd eller annat säkerhetsprogram. Om personalen jobbar ute på språng, kan de komma att använda offentliga WiFi-nätverk som inte är säkra. Det här kan motverkas genom att du begränsar nätverksåtkomsten till företagsutfärdade enheter och begär att dina medarbetare loggar in på nätverk via ett VPN, det vill säga ett virtuellt privat nätverk.
Företagets cybersäkerhetsrisk nr 2: Nätfiske
Nätfiske är ett annat betydande cyberhot som drabbar företag. Med nätfiske avses försök att inhämta känslig information som exempelvis användarnamn, lösenord och betalkortsuppgifter genom falska e-postmeddelanden som har utformats som riktiga, eller ibland genom falska webbplatser. Traditionellt sett har nätfiskebedrägerier genomförts via e-post. Men på senare år har allt fler nätfiskebedrägerier genomförts via textmeddelanden (så kallat SMS-fiske eller ”smishing”) och telefonsamtal (”vishing”).
Termen harpunfiske används om nätfiskeförsök som riktas mot en viss individ eller ett visst företag. Cyberbrottslingar använder tekniker från social manipulering för att anpassa meddelanden efter sina mottagare och få dem att likna legitima e-postmeddelanden från kända kontakter. De använder olika källor av onlineinformation – till exempel sociala medier eller webbsidor från företag – för att bygga upp en profil över sina måltavlor. De kan även ringa upp ett företag och låtsas vara kund för att inhämta bankkontouppgifter och så vidare.
E-post från falska identiteter skickas ofta direkt till den kontoansvarige på ett företag med en begäran om att överföra pengar till en kunds bankkonto. I e-postmeddelandet lämnas bankkontouppgifter och ytterligare information inför överföringen. Aningslösa chefer har skickat belopp som sträcker sig från några tusen till några miljoner dollar till bankkonton som tillhör cyberbrottslingar.
Så här kan företagen skydda sig från nätfiske
Fundera över ditt digitala fotavtryck: Tänk på vilken information som ditt företag offentliggör online – det vill säga, ditt digitala fotavtryck – och hur den kan utsätta personalmedlemmar för den här typen av brott. Att exempelvis förteckna hela företagsledningen med länkar till deras LinkedIn-profiler, e-postadresser och telefonnummer ökar risken för att bli måltavla för nätfiske. (Du kan läsa mer om oron för sekretess på LinkedIn här.)
Använd e-postfilter: Ett e-postfilter garanterar inte i sig självt att du inte kommer att få några nätfiskemeddelanden, men det ökar definitivt ditt skydd. E-postleverantörer erbjuder ett stort sortiment av spam- och skräppostfilter. Därför är det värt besväret att söka på marknaden innan du väljer den rätta leverantören för dig.
Använd antivirusskydd: Om du installerar ett brett antivirusskydd på varje enhet och håller det uppdaterat får du hjälp att skydda ditt företag från nätfiskeattacker samt en mängd andra cyberhot. Ett antivirusskydd med nätfiskefunktioner kommer att genomsöka bilagorna till e-postmeddelanden för att undersöka om de är riskfyllda.
Var på din vakt: Håll utkik efter uppenbara tecken på nätfiske. Det är till exempel osannolikt att din bank skulle skicka e-post som innehåller stavfel och grammatiska fel om de ber dig att uppdatera dina personuppgifter. Om ett e-postmeddelande försöker skapa en känsla av brådska – t.ex. genom att påstå att ditt konto har blivit hackat och måste återställas omedelbart – kan det också vara ett varningstecken. Om ett meddelande innehåller en webbadress ska du dra över den med musen för att kontrollera att den leder till den rätta sidan. Det är också viktigt att kontrollera att webbadressen har ett SSL-certifikat och börjar med HTTPS. Som tumregel ska du inte öppna några bilagor till ett e-postmeddelande från en okänd avsändare.
Företagets cybersäkerhetsrisk nr 3: Svaga lösenord
En annan betydande IT-säkerhetsrisk för företag är medarbetare som använder lösenord som är svaga och enkla att gissa. Användning av svaga eller lättgissade lösenord, eller av samma lösenord för flera konton, kan leda till att känsliga uppgifter eller ekonomisk information äventyras. Småföretag kan vara särskilt utsatta för att medarbetarna använder svaga lösenord på grund av bristande medvetenhet om säkerhetsrisker online. I genomsnitt 19 % av de yrkesverksamma använder lättgissade lösenord eller delar samma lösenord mellan olika konton.
Hackare skriver program som använder ordlistor med miljontals lösenord i sina ansträngningar att tilltvinga sig åtkomst till IT-systemen hos individer och företag. De kallas för nyckelsökningsangrepp och har hög framgång vid sina intrångsförsök i datorer. Så snart en hackare har hittat nyckeln till en enda programvaruapplikation är sannolikheten hög för att han eller hon får åtkomst till andra konton med samma lösenord.
Så här kan företagen skydda sig mot svaga lösenord
Inför en stark och tekniskt verkställd lösenordspolicy: Ett starkt lösenord består av minst 15 tecken, inklusive en mix av stora och små bokstäver, siffror och specialtecken. Användarna ska undvika enkla nummersekvenser som “12345” eller namn på sin make, barn eller husdjur i ett lösenord – eftersom det är enkelt för en hacker att inhämta sådan information från sociala medier. Vissa företag kräver att medarbetarna ändrar sina inloggningslösenord minst var 90: e dag.
Använd en lösenordshanterare: Dina medarbetare bör överväga att använda en lösenordshanterare för att generera och underhålla långa, komplexa lösenord som kan klistras in på inloggningssidorna till programmen.
Aktivera flerfaktorsautentisering: Flerfaktorsautentisering eller MFA säkerställer att användarna behöver mer än ett enda lösenord för att få åtkomst till företagskonton. Här involveras ytterligare verifieringssteg, exempelvis i form av ett lösenord som skickas till en mobil enhet. Det här extra säkerhetslagret hjälper till att hindra angripare från att komma åt företagskonton, även om de lyckas gissa ett lösenord.
Ändra standardlösenord: Ett vanligt misstag är att inte ändra tillverkarens standardlösenord på smarta telefoner, bärbara datorer och andra typer av IT-utrustning. Ändra alla standardlösenord innan enheterna delas ut till personalen. Kontrollera regelbundet enheter och programvara för att upptäcka standardlösenord som inte har ändrats.
Företagets cybersäkerhetsrisk nr 4: Mobila enheter
Företagen delar ofta ut smarta telefoner, bärbara datorer och surfplattor till sin personal för att möjliggöra flexibelt arbete och distansarbete. Som konsekvens lagras fler av våra data på surfplattor och smarta telefoner än någonsin förr. De här enheterna är lika kraftfulla som traditionella datorer och behöver – eftersom de är mobila och därför lämnar kvar säkerheten på kontoret och i hemmet – ännu mer skydd än skrivbordsutrustning. Men ändå saknar de flesta mobila arbetsstationerna på flera företag fortfarande skydd mot hot som nätfiske, skadlig programvara och kryphål i mobiloperativsystem – vilket gör dem till en av de främsta cybersäkerhetsriskerna.
Så här kan företagen skydda mobila enheter
Aktivera lösenordsskydd: Använd en komplex PIN-kod eller ett komplext lösenord för att hindra den genomsnittliga brottslingen från att få åtkomst till din telefon. Många enheter innehåller numera fingeravtrycksläsning eller ansiktsigenkänning för att låsa din enhet, vilket minskar beroendet av lösenord. De här funktionerna har inte alltid aktiverats som standard, så kontrollera att de verkligen är påslagna.
Se till att förlorade eller stulna enheter kan spåras, låsas eller raderas: Om en enhet försvinner eller stjäls från en medarbetare bör du inte bara kunna spåra den utan också radera allt innehåll via en fjärrmanöver. Lösenord kan avskräcka tjuvar en kort period men risken elimineras om du kan rensa all värdefull information från enheten innan de får möjlighet att se den. Se alltid till att den här funktionen är aktiverad på alla mobila enheter som dina medarbetare använder.
Säkerhetskopiera data: På samma sätt som du säkerhetskopierar innehållet på din dator regelbundet bör du också säkerhetskopiera data på företagets mobila enheter. Om en enhet går förlorad eller stjäls är det betryggande att veta att dina värdefulla data är säkra och kan återställas.
Håll enheter och appar uppdaterade: Se till att du har de senaste versionerna av programvara och appar för att garantera att du drar nytta av de senaste säkerhetspatcharna.
Skapa en mobil säkerhetspolicy: Innan någon medarbetare börjar jobba från en mobil enhet ska en policy för godtagbar användning utarbetas i linje med juridiska bestämmelser. Med hjälp av en vägledning för vad som gäller om en enhet går förlorad eller stjäls vet personalen hur de ska agera och kommer förhoppningsvis även att göra det utan dröjsmål. Be dina medarbetare att läsa och underteckna ett exemplar av policyn innan de börjar använda en mobil enhet för arbete. På så sätt visar de att de är medvetna om riskerna och hur de kan upprätthålla säkerheten.
Kryptera alltid data: Det är viktigt att kryptering aktiveras på företagets mobiltelefoner. Kryptering av mobil enhet fungerar genom att data på din telefon konverteras till ett oläsbart format. I likhet med lösenordsskydd för telefoner måste användare ange en krypterings-PIN eller -lösenord för att dekryptera uppgifterna. Moderna smarta telefoner brukar levereras med en viss nivå av lösenordsskydd och kryptering, men vissa är säkrare än andra. När du skapar ett lösenord för exempelvis Android blir du uppmanad att aktivera kryptering som ett alternativ. Aktivera kryptering på alla fysiska enheter och stöd den med programvara för datakryptering vid behov.
Företagets cybersäkerhetsrisk nr 5: Mänskligt fel
Enligt en studie från IBM 2021 utgörs cybersäkerhetsbrotten till 95 % av mänskliga fel. Annorlunda uttryckt tillåter oavsiktliga handlingar – eller brist på handling – att intrång kan äga rum. De består ofta av enkla misstag som att klicka på misstänka e-postbilagor, besöka skumma webbplatser eller använda svaga lösenord eller samma lösenord för flera olika konton. (Eftersom mänskliga fel ofta utgör den röda tråden, finns det därför också en betydande överlappning med andra risker som beskrivs i den här artikeln.) I grund och botten utnyttjar cyberbrottslingar mänsklig svaghet.
Så här kan företagen skydda sig mot mänskliga fel
Ge utbildning: De flesta mänskliga fel är en konsekvens av medarbetarnas okunnighet om riskerna. Du kan minska de mänskliga felen genom att ge effektiv utbildning inom cybersäkerhetsmedvetande. Här ingår att undervisa dina medarbetare om riskerna med social manipulering. Syftet bör vara att öka medvetenheten om cybersäkerhetshot mot företaget genom att uppmana till en hög nivå av IT-etikett. Personalutbildning, regelbundna nyhetsbrev via e-post eller på intranätet eller introduktionskurser på arbetet kan alla bidra.
Minska lösenordsbelastningen: Även om det är viktigt att ha en policy för starka lösenord, är det bästa sättet att minska mänskliga fel att först och främst minska antalet lösenord. Det kan uppnås med lösenordshanterare – med aktiverad flerfaktorsautentisering för att öka säkerheten – och genom att byta till enheter med biometrisk autentisering, som exempelvis fingeravtrycks-ID.
Mindre företag kan vara särskilt sårbara för säkerhetsrisker online
Små och medelstora företag kan vara extra sårbara för cybersäkerhetshot. Skälet är att:
- De tror ofta att de inte riskerar att bli offer och är därför inte förberedda.
- De kan ha utdaterade system eller brist på säkerhetsprotokoll och -utbildning, vilket gör dem enklare att hacka.
- Det är mindre sannolikt att de har stora, dedikerade IT-team som har full kontroll på de senaste IT-säkerhetsriskerna och säkerhetsproblemen på webbplatser.
Utvärdera cybersäkerhetsrisken för ditt företag
För att utvärdera de främsta cybersäkerhetshoten mot ditt företag kan du börja med att genomföra en utvärdering av dina nuvarande säkerhetssystem. Upprätta en inventarielista över tillgångar, inklusive all program- och maskinvara. Skapa en lista över var data finns lagrade och vem som har åtkomst till dem. Förvara den här informationen på ett säkert och tryggt sätt och begränsa tillgången för vilka som kan se den. Genomför en utvärdering av dina nuvarande säkerhetssystem för att upptäcka eventuella sårbarheter. Med en utvärdering av affärsrisker kommer ditt företag att hållas säkert.
Utöver tipsen som beskrivs i artikeln rekommenderar vi två ytterligare cybersäkerhetsrutiner:
- Skapa en cyberattackplan: Var förberedd inför nödsituationer. Du vill kunna skydda ditt företag, dina medarbetare och kunder på bästa sätt om du blir attackerad – så se till att ha en färdig plan som beskriver vad du ska göra om det värsta skulle inträffa.
- Håll dig informerad om de senaste cyberhoten mot företag: Om du känner till de senaste cybersäkerhetshoten i takt med att de uppstår, kan du ligga steget före och ta reda på hur du skyddar dig på bästa sätt.
Avslutningsvis utgör slutpunktssäkerhet – en avgörande aspekt vid hanteringen av cybersäkerhetshot för företag. Med slutpunkt avses valfri enhet som anslutits till ditt nätverk – här ingår bärbara och stationära datorer, smarta telefoner, skrivare, servrar och så vidare. Slutpunktssäkerhet är processen att skydda slutpunkter som används i arbetssyfte från cybersäkerhetshot. Programvara för molnbaserad slutpunktssäkerhet är idealisk för små och medelstora företag, då den kräver färre interna resurser att hantera och färre förhandsåtaganden. Samtidigt tillhandahåller den kontinuerlig övervakning och möjlighet att övervaka dina slutpunkter överallt.
Läs mer om Kaspersky Endpoint Security här.
Kaspersky Endpoint Security tilldelades tre AV-TEST-utmärkelser för bästa prestanda, skydd och användbarhet för en slutpunktssäkerhet-produkt för företag 2021. I samtliga tester uppvisade Kaspersky Endpoint Security enastående prestanda, skydd och användbarhet för företag.
Relaterade artiklar och länkar:
- Information om IoT och IoT-säkerhet
- Hotanalys
- Information om och fem varningstecken på avancerade långvariga hot (APT)
- Vad är slutpunktssäkerhet?
Relaterade produkter: