Etikettarkiv: #cybersäkerhet

Cyber Säkerhet och GDPR tankar

Det kan inte bara vara jag som tycker det vore skönt och enkelt att ha en checklista över vad man skal titta på, rätta till, installera, konfigurera eller bara implementera av säkerhetslösningar för att vara GDPR redo! Det finns inte och det är inte tanken bakom GDPR.

De flesta företag som jag har varit i kontakt med och talat GDPR med, har ett pågående GDPR-projekt som gräver djupt in i organisationen, djupt i företagets processer och IT-system. Stora delar av projektet handlar om att kartlägga personligt data och personlig datas möjlig delning och spridning. Vart finns data om individen, vad för information har vi, vilka system har data, vem använder information om individen, vart är data delat i företaget och till vilka externa företag och hur skyddar man data om individen? MEN nu är det även viktigt att kunna bevisa att data om individen kan tas bort på begäran inom skälig tid.

Vart finns data om individen? När jag tänker efter så finns data ju över allt … vem har inte data om individen på jobbdatorn, hemmadatorn, ipad & tablet, och på telefonen! Vart sprider denna data sig? Vilken kontroll har jag som bärare av data på mina enheter? Massor med studier visar att vår ”APPS” läcker* information och data ifrån våra smarta telefoner, utan att vi vet om det – så hur kan man vara GDPR compliant om man inte har kontroll?

När jag som individ har svårt att veta vart data tar vägen utan att jag vet om det eller hur det sprider sig utan att jag vet om det – eller utan att jag tänker över att backup ligger på dropbox, Box, icloud, onedrive mm – då börjar det att bli en lite tydligare bild av vilka frågeställningar som företagen har!

Jag tror att DLP (Data Loss Prevention) kommer att bli väldigt viktigt, väldigt snabbt – det finns väldigt bra kontroller och möjlighet för att styra vad och hur data för sprida sig ifrån företagen.

Jag vill gärna slå ett slag för att vi lär oss mer om DLP och vilka funktioner, möjligheter och hjälp vi kan få i jakten för att skydda data och vara GDPR-compliant.

Läs gärna mer här:

https://www.trendmicro.com/en_us/business/products/user-protection/sps/endpoint/integrated-data-loss-prevention.html

Jag vill även dela med mig av en länk till ett väldigt bra dokument som handlar om GDPR och skrevet av Trend Micro:

Are you state of the Art?

GDPR is coming in 246 days and companies need to be secured on a state of the art

http://www.trendmicro.co.uk/enterprise/general-data-protection-regulation.html

*våra smarta telefoner läcker:

https://www.tripwire.com/state-of-security/latest-security-news/ios-android-apps-found-leaking-user-privacy-data-researchers-say/

 

 

Vad var det nu mitt lösenord var?

Under semestertiden har vi glömt bort allt som har med jobbet att göra, eller för många personer blir det lätt så. Vad händer när vi kommer tillbaka till jobbet och ska börja att vara produktiva igen? Lösenordet till alla dessa olika system har försvunnit ur minnet och papperslappen med lösenordet som vi hade under tangentbordet har städats bort.

Vad gör man då? Man gör en lösenordsåterställning och ett epostmeddelande kommer till din brevlåda eller till din telefon med möjligheten att ändra ditt lösenord.

Jag önskar att lyfta en tanke här, och det är att detta är ett väldigt enkelt sätt att ”fiska” efter ditt användarnamn och lösenord för sen att få kontroll över dina konton och din information.

Cyberkriminella skickar ut epostmeddelande till personer om att lösenordet bör ändras – att du har bett om ett nytt lösenord, att en person ifrån någonstans har försökt att använda dina uppgifter för att komma åt din information och därför måste du ändra dina loginuppgifter meddetsamma. GÖR DET INTE – om du inte har frågat efter detta.

Här under ser du exempel på hur ett  epostmeddelande som är ute efter att ”fiska” efter dina uppgifter kan se ut.

 

 

Undersök alltid vem eposten kommer ifrån, och tänk efter om DU har bet om nytt lösenord – om du inte har gjort så ska du slänga bort detta epostmeddelande.

 

HOTBILDEN I 2017 OCH FRAM – DEL3

Personer som vill företaget pengar blir allt fler och fler, och det används olika metoder hela tiden för att det inte ska väckas misstanke om att nått konstigt är på gång.

Det blir allt lättare att kartlägga vem som är vem på ett givet företag och lägger man det ihop med sociala media så som Linkedin.com – Twitter.com och Facebook.com då kan man snabbt kartlägga vem som är vart. Med denna vetskap kan de oärliga personerna härja fritt! Detta är även kallat för social engineering.

Vi har i längre tider hört om ”falska fakturor”, att det skickas fakturor som liknar en räkning ifrån ett företag som vi alla känner till så som PostNord och Telia, men en ny variant har varit i spel ett tag nu, och det är detta som vi har förutsett kommer att drabba många företag. En del av de drabbade företagen vet inte om att de har blivet lurad!

Hur seriöst är hotbilden?

Organisationen IC3 har sedan maj 2000 samlat in klagomål angående kriminalitet via internet och har i perioden 2012-2016 fått in 298.728 rapporter om internet bedrägeri och ett estimerat belopp om 4.63 milliarder US Dollar.

Det är väldigt seriöst och det finns i våran epost hela tiden, så var kritisk med vad som du godkänner. Nedanför har vi listad 5 punkter som man bör tänka på:

5 sätt att skydda dig mot vd-mail

Vd-bedrägerier, så kallade BEC-mail, är den mest växande intrångsmetoden i världen. Ola Wittenby är vd på Trend Micro, och han tycker att företag ska se över sina rutiner och uppmanar till extra noggrannhet runt högtider och semestrar.

  1. Utbilda personalen, gör de medvetna kring hur de kriminella går tillväga och vilka hotbilder som finns.
  2. Skaffa tydliga eller skärp befintliga rutiner där man alltid verifierar uppgifterna: Är det här verkligen en korrekt faktura? Återkom till personen som mailar innan du skickar över några pengar, och tryck då inte på svara-knappen utan vidarebefordra det och skriv in mailadressen som personen utger sig för att vara. Dubbelkolla alltid och gå aldrig ifrån verifikationsrutinerna.
  3. Många går över till att ha sina maillösningar i molnet, då är det viktigt att ha moderna säkerhetslösningar på plats som är anpassade just för molntjänster. Lösningarna kan göra det möjligt att upptäcka och associera mailen med skadlig kod eller andra avancerade hot, som i vissa fall olika varianter av BEC-attacker.
  4. Det är också viktigt att utbilda personer inom social manipulation, eller social engineering som det kallas. Lär de anställda att upptäcka olika typer av attacker som använder e-postmeddelanden som tillvägagångssätt.
  5. Det sista tipset är att säkra enheterna man använder, oavsett om det handlar om laptops, paddor eller mobiler. Redan ute på enheterna måste man kunna säkra och detektera hot och skadlig kod, exempelvis ransomware. Det handlar alltså om både hur man arbetar samt att ha ett genomgående bra och modernt säkerhetsskydd, baserat på lager på lager-principen.

Källare: https://www.voister.se/artikel/2017/04/5-satt-att-skydda-dig-mot-vd-mail/

Länkar:

Förenade Bolags Varningslista

Sveriges mest omfattande Varningslista på nätet – Varningslistan från Förenade Bolag visar bilder på fakturor och unik information om varningslistade företag och deras metoder.

 

Kalmarföretag drabbat av bedrägeri: ”Mailet kom från min chef”

 

Svenska företag har de senaste månaderna lurats på hundratals miljoner kronor av bedragare.

Polisen går nu ut och varnar för den nya bluffen: så kallade vd-bedrägerier.

Se upp för VD-bedrägerier vid utbetalningar

 

FBI – Business E-Mail Compromise

Cyber-Enabled Financial Fraud on the Rise Globally

 

 

 

 

HOTBILDEN I 2017 OCH FRAM – DEL2

Det händer mycket nu och det sker saker på fler fronter samtidigt. Man undrar ju hur mycket det är som kommer att komma upp till ytan nästa år när rapporteringsskyldigheten blir något helt annat än vad den är idag!

GDPR kommer helt klart att ge mycket mer insikt i vad som händer angående IT säkerhet och angrep mot företag då rapporteringsskyldigheten kommer att kräva rapportering inom 72 timmar. Ska bli spännande och se hur detta kommer att ge mer insikt i vår cyber säkerhetsvärld.

GDPR kommer att beröras i ett senare inlägg.

FÖRUTSÄGELSE 2;

Vid denna tidpunkt tror jag att nästan alla vet vad IoT (Internet of Things) är – annars finns det en bra beskrivning här: https://iotsverige.se/internet-things/

”IoT är ett samlingsbegrepp för den utveckling som innebar att maskiner, fordon, gods, hushållsapparater, kläder och andra saker samt varelser (inklusive människor), förses med små inbyggda sensorer och processorer. Detta medför att dessa enheter kan uppfatta sin omvärld, kommunicera med den och på så satt skapa ett situations anpassat beteende och medverka till att skapa smarta, attraktiva och hjälpsamma miljöer, varor och tjänster.”

Det är vid fler tillfällen bevisat att saker som är anslutna till Internet och har svaga eller standard lösenordsskydd har blivit ”kidnappade” och infekterat med skadlig kod som kan styras ifrån någon annanstans – dessa saker har omvandlats till sovande och osynlig krigare samt att man kan samla information om där saken finns – det är bara att börja använda fantasien för att förstå vad för information som kan samlas in och delas via denna sak.

Jag har varit på många platser, och inte bara i Sverige där det är möjligt att komma åt saker som är kopplat på internet och även har ett trådlöst nätverk som är oskyddad eller skyddad med standard lösenord. Det kan ta ett par minuter och en liten gissningslek efter ett lösenord sedan är man ansluten och har tillgång till en del information.

I 2020 kommer det vara mer än 11 miljarder IoT-enheter internetanslutna, och i svenska hem kommer det finnas minst 7 enheter som är IoT – vi behöver mer kunskap om detta. Enligt en artikel i NyTeknik ser bilden ut såhär i svensk industri:

Bilden här under visar hur ett angrep går till – Mest vanligt har det varit att en dator som styrs av ”hacker” och sedan ett sätt att starta ett ”krig” emot en ”fiende”. Nu kan hackaren leta efter IoT enheter som är oskyddad och bygga en arme med soldater som kan jobba enligt instruktioner.

Hackaren kan även be IoT krigaren att leta efter andra IoT enheter som kan övertalas att vara med i samma arme. På detta sätt kommer en hemlig och osynlig arme byggas upp och när det finns tillräckligt med krigare kan ett angrep planeras och utföras. Det finns ingen gräns för hur stor denna arme kan bli – då det finns oskyddad IoT enheter i hela världen.

Det betyder att när en hacker ger kommando till alla soldater i detta nätverk / arme att börja ett krig emot en fiende, då är det dina och mina IoT enheter som slås i kriget.

 

Vem kommer det att krigas emot?

Vi på Trend Micro tror att det kommer krigas mot IT-system som finns i kategorien IIOT (Industrial Internet of Things) – Maskiner och saker som finns i industrien anslutna till internet.

Trend Micro Mark Nunnikhoven skriver såhär i en artikel som heter ” ABB robot hack: Why industrial systems need continuous delivery” –

”In the case of industrial robots, they cannot harm the humans working around them, they need to work reliably, and they cannot make a mistake in their work. These robots build cars and planes, and they manufacture and package food products and medicines. There is zero margin for error.”

 

Hur skyddar man sig för inte bli en del av kriget?

  • Ändra omedelbart standard lösenordet.
  • Se till att man har Internet routers som kan upptäcka/stoppa intrångsförsök
  • Ställa krav, IoT enheter ska vara lätta att uppdatera med ny firmware mm
  • Skydda sig med 2-faktor lösenord

Hur skyddar man sig emot angrep?

  • Kvalitetsgranskning av enheter som blir IoT / IIoT
  • Hård testning/härdning av anslutna enheter
  • Säkerhetssystem som är smarta och konstant lär sig nya hot
  • Vara uppdaterat med senaste version

Vill du veta mer om hur du kan skydda ditt företag? Kontakt oss och vi berättar mer.

Referens material:

Svenska IoT – https://iotsverige.se/om-iot-sverige/

DDoS – https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/security-101-distributed-denial-of-service-ddos-attacks

ABB robot hack: Why industrial systems need continuous delivery – https://techbeacon.com/abb-robot-hack-why-industrial-systems-need-continuous-delivery?linkId=38652795

 

 

Är ni redo?

Hur vet man om man är i riskzonen av att få ransomware in i organisationen?

Det finns ingen garanti och det finns kanske inget skydd som är ger ett 100% skydd.

Våra experter har analyserat och tittat på olika områden som utgör risk för företagen och som ger möjligheten att skadlig kod ska hitta vägen in i företagen.

Vi ger er möjligheten att enkelt ta del av dessa råd och anvisningar, för att styrka erat skydd ännu mera.

Ge oss 10 min av din tid

Ge oss 10 min av din tid och du har möjlighet för att göra en kostnadsfri analys av din situation idag,

och få konkreta råd och förslag till hur du kan skydda dig och ditt företag.

Prova vår : Ransomware Readiness Assessment: 

http://visit.trendmicro.com/O0E00gdD0351QCWC0N0XW4X