Cystore

Cyberattacker

Är ert företag tillräckligt säkert och skyddat?

Nu för tiden är cyberattacker välorganiserade. När leverantörskedjan består av allt fler aktörer, och tjänster produceras och konsumeras i molnet, så blir det allt svårare att veta om varje länk i kedjan är skyddad. Har ni koll på att er data är säkrad?


Före molnets och multisourcingens intåg
producerade de flesta företag och offentliga aktörer sina tjänster själva, och det var perimetern till datahallen som skulle skyddas för att säkra de bakomliggande systemen. En ordentlig brandvägg och säkerhetsrutiner såg till att endast anställda kunde komma åt de olika systemen, och att känslig data var säkrad.

Idag ser det annorlunda ut; tjänster konsumeras i publika moln och tack vare regulatoriska krav kring lagring och tillhandahållande av data behöver vi ett säkert sätt att identifiera de betrodda användarna, och definiera vem som ska ha tillgång till känslig data. I och med detta har ”zero trust”-paradigmen gjort sitt intåg. Ingen användare eller enhet är längre betrodd, och innan båda parter har validerat sin identitet och etablerat behörigheten att komma åt system och information släpps de inte fram.

Dags att se över säkerheten? Så kan vi hjälpa ditt företag

Laptop och lås, säkerhet för cyberattacker

Zero Trust kommer med krav

Zero trust förutsätter dock att både dataklassificering och identitetshantering genomförs systematiskt, och att identitetshanteringen är säkrad med hjälp av t.ex. PKI-lösningar. Zero trust förutsätter att ramverken uppdateras över tid för att klara olika typer av krav; regulatoriska, från verksamheten, federering av tjänster och applikationer o.s.v.

Men om det är något som är säkert, så är det att ingenting är säkert för alltid. Detta leder i sin tur leder till insikten att säkerhet är något vi måste jobba aktivt med. Förutom ramverk och rutiner för att säkra vår information behöver vi övervaka våra system för att upptäcka avvikelser samt ha tillgång till en automatiserad incidenthantering som snabbt och effektivt kan identifiera intrångsförsök.

 

Om det är något som är säkert, så är det att ingenting är säkert för alltid. Detta leder i sin tur till insikten att säkerhet är något vi måste jobba aktivt med.

 

Frågan är inte OM utan NÄR

Men detta räcker inte. Termen ”social engineering” beskriver den attackvektor som utnyttjar svagheter i det mänskliga beteendet och vår förmåga att begå misstag. Trots alla våra försök att bygga bort denna svaghet med system, utbildning och rutiner är den svårhanterad. Detta är något som påverkar oss alla, och med enkel sannolikhetslära kan vi multiplicera risken för intrång via oaktsamma underleverantörer längs hela vår leverantörskedja och förstå att frågan inte är OM ett intrång kommer ske, utan snarare NÄR. Den bistra sanning är att vi kontinuerligt utsätts för attacker som misslyckas, och attacker som lyckas men inte upptäcks.

Hur kan vi då arbeta med infrastruktur för att både öka vårt skydd men också minska påverkan av eventuella intrång? När en mjukvara från en leverantör blir infekterad av t.ex. malware eller ransomware så påverkas ofta hela funktionen som mjukvaran tillhandahåller, och man kan vara tvungen att stänga ner hela system för att förhindra spridning. T.ex. så har vi sett exempel på hur betalsystemet för en butikskedja var tvunget att stängas ner p.g.a. ransomware, eller samhällskritiska funktioner som energitillförsel blir sårbart p.g.a. av ett säkerhetshål. Det intressanta med dessa väldigt publika intrång var att det var en underleverantör som blev hackad och påverkade sina kunders verksamheter. De flesta organisationer litar helt på dessa mjukvaror och tjänster som de installerar från seriösa och kända företag, men har inga metoder och processer för granskning av avvikande beteenden i dessa.

Fiskkrok tar bankkort ur plånbok

Bygg bort svaghet med serverless computing

En metod för att bygga bort denna svaghet som de stora mjukvarusystemen innebär är ”serverless computing”, där en av de stora vinsterna är separation av tjänster, versionshantering och bättre möjlighet att skala tjänster mer modulärt. Serverless computing innebär att man bygger funktioner som s.k. ”containers” som tillhandahåller ”mikrotjänster” som endast har en uppgift, och när uppgiften är klar lämnar en mikrotjänst ifrån sig sin data för vidare bearbetning i nästa steg i kedjan. I molnet finns infrastruktur som t.ex. databaser, containerbaserad leverans, autoskalning, lastbalansering, förenklad versionshantering etc tillgängligt som tjänst. Detta innebär att man inte längre behöver bygga mjukvara i traditionell mening då utvecklare kan fokusera på funktion istället för fysisk infrastruktur och leveransmetod.

Genom att modernisera sina tjänster och bryta upp en stor mjukvara i mindre komponenter är det enklare att upptäcka avsteg i hur enskilda komponenter beter sig. Instrumentering och prestandaanalys av enskilda mikrotjänster kan enklare göras mer detaljerad och rättvisande per tjänst. När en mikrotjänst blir attackerad skulle separationen i form av containers/mikrotjänster kunna hindra ytterligare delar av systemet från att bli påverkat. En instans av en container är enkel att avsluta för att sedan starta på nytt (i molnet, eller i det egna datacentret) då dom ofta är ”stateless” utan beständig data.

Säkerhet är ett tillstånd

En slutsats man kan dra är att säkerhet inte är en produkt, det är ett tillstånd som nås genom att bygga sin säkerhetsarkitektur i lager med zero trust, dataklassificering, identitetshantering, rutiner, arkitektur och kompetens för hur detta ska byggas ihop på bästa sätt. När grunden är på plats tillkommer övervakning, trendanalys, incidenthantering med hjälp av DEVOPS/SECOPS-team, fysiskt säkerhet, olika typer av moln för olika behov etc. Allt detta samtidigt som verksamheten kostnadseffektivt ska kunna nyttja nya tjänster för att fortsätta vara agila och konkurrenskraftiga.

 

En slutsats man kan dra är att säkerhet inte är en produkt, det är ett tillstånd som nås genom att bygga sin säkerhetsarkitektur i lager med zero trust, dataklassificering, identitetshantering, rutiner, arkitektur och kompetens för hur detta ska byggas ihop på bästa sätt.

 

Cygate tar hand om er säkerhet

Vi på Cygate brinner för detta. Vi jobbar med risk- och sårbarhetsanalyser för att identifiera och designa mer robusta säkerhetslösningar, med fokus på stark identitetshantering med PKI och certifikatstjänster från Telia, hybrida molntjänster, virtualisering, lagring, etc. Samarbetet med Telia möjliggör också för säker lagring av data i svenska datacenter, och automatiserad respons med hjälp av våra säkerhetsteam som övervakar system och loggar för att hitta avvikelser som kanske inte syns vid en första sårbarhetsscanning. Vi tar hand om er infrastruktur, digitala arbetsplats och säkerhet så ni kan ta hand om verksamhetsnära tjänsteutveckling.

Dags att satsa på säkerhet? Så kan vi hjälpa dig och ditt företag