Tillbaka till bloggen

Tre vanliga hot mot IT-säkerheten!

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Tre vanliga hot mot IT-säkerheten!</span>

Vilka är de tre vanligaste säkerhetshoten mot företagets IT-säkerhet? I denna artikel lär du dig känna igen dem och hur du skyddar ditt företag.

Missade du vår artikel om begreppet IT-säkerhet, ta då en kik på den via länken! Om du redan vet vad IT-säkerhet innebär ska vi kika på tre av de vanligaste och allvarligaste säkerhetshoten mot ett företags IT-säkerhet.

Nätfiske – vägen in för skadliga program

_MG_4955 kopiera

För att förstå de olika säkerhetshoten behöver vi först reda ut hur de sprids och infekterar företag. Den allra vanligaste metoden för att infektera IT-system med skadliga program är nätfiskeattacker. Hela 91 % av alla attacker börjar med ett nätfiskemejl. 

Angriparen utger sig i de flesta fall för att vara någon annan och försöker genom social manipulation få dig att öppna filer eller fylla i uppgifter som sedan används för att hacka eller infektera företagets IT-system. Social manipulation eller social engineering som det också kallas är knep för att lura någon till att genomföra särskilda handlingar, som att installera skadeprogram eller avslöja hemlig information. 

Visste du att var 99:e mejl är ett nätfiskemejl?

Skyddet mot nätfiske

Till viss del så skyddas vi mot nätfiske med hjälp av skräppostfiltret i mejlservern. Detta är ett effektivt skydd mot spam men räcker inte för att skydda mot de mer sofistikerade nätfiskemejlen. Därför är det viktigt att alla som har tillgång till företagets IT-system har kunskap om nätfiske och vad de bör tänka på för att undvika att drabbas.

En av de viktigaste sakerna att tänka på är att vara vaksam när det kommer till mejl med länkar och bilagor. Och att alltid granska avsändaradressen i mejlet för att avgöra om mejlet kommer från en legitim e-postadress eller en bluffadress. Titta noggrant på vad som står efter @-tecknet!

Om du öppnar e-post i mobiltelefonen kan du behöva klicka på visa mer för att se avsändaradressen, detta på grund av den begränsade skärmstorleken.

Exempel på en legitim e-postadress: Exempelsson@bredband2.se

Exempel på en bluffadress: Exempelsson.Bredband2@login.se

Ransomware – utpressarnas verktyg

_MG_5128 kopiera

Ransomware, också kallat utpressningstrojan, är ett skadligt program vars syfte är att kryptera filer för att sedan utpressa företaget till att betala en lösensumma för att filerna ska återställas. Detta är ett av de allra vanligaste säkerhetshoten mot företag idag. 

Hela sex av tio företag utsattes för ransomware under 2020. Mer än hälften valde att betala lösensumman.

Skyddet mot ransomware

Det finns sätt att skydda sig mot ransomware. Den absolut viktigaste åtgärden är att utbilda medarbetare om hotet och hur det förhindras. Med ransomware, precis som många av de andra säkerhetshoten, så gäller det att ha en baskunskap om hur säkerhetshoten fungerar och sprids. I exemplet med ransomware så finns det framförallt två sätt att bli infekterad:

  1. Genom att öppna en bilaga med en infekterad installationsfil i ett mejl. (Tänk på att dessa kan förkläs att likna något så oskyldigt som PDF:er. Var alltid noga med att granska avsändaren)
  2. Genom att besöka en hemsida med en så kallad drive-by nedladdning som installerar sig självt och krypterar datan. (Även legitima hemsidor kan utnyttjas till att bära drive-by nedladdningar.)

Båda metoderna sker ofta men inte alltid genom nätfiskeattacker och social manipulation. Därför är det viktigt att medarbetare har en baskunskap om vad de ska hålla utkik efter och vilken försiktighetsgrad som gäller vid öppnandet av länkar och bilagor i mejl. För att skydda dig mot drive-by nedladdningar ska du hålla din webbläsare, dess tilläggsprogram och ditt operativsystem uppdaterat!

En annan viktig skyddsåtgärd mot ransomware är att göra backup på viktiga IT-resurser före det att infektionen ägt rum. Om företagets IT-system skulle bli infekterat kan företaget då återställa systemet till en tidigare punkt. 

Observera att det finns ransomware som också infekterar och krypterar säkerhetskopior. Därför är det viktigt att ha offline-backup, det vill säga förvara säkerhetskopior på en plats som angripande ransomware inte kan komma åt. Exempel på detta är en nätverksresurs som det bara går att skriva till, där du inte kan skriva över något. Denna förvaras med fördel på annan geografisk plats än där verksamheten bedrivs efter devisen “lägg inte alla ägg i samma korg” om verksamheten skulle drabbas av inbrott eller brand.

För ensamföretagare kan det gå lika bra med en extern hårddisk till vilken säkerhetskopior görs en gång i veckan. Den bör också förvaras i exempelvis hemmet istället för på kontoret.

DDoS-attack – överbelastning som vapen

_MG_4811 kopiera

DDoS (Distributed Denial of Service-attack) på svenska kallat för överbelastningsattacker, går ut på att överbelasta en webbplats för att på så sätt göra den obrukbar för vanliga besökare. Det finns nämligen en gräns för hur många som kan besöka ditt företags webbplats samtidigt innan webbplatsen slås ut. 

Det som sker under en DDoS-attack är att ett så kallat botnät bestående av infekterade datorer och andra uppkopplade enheter fjärrstyrs av en angripare till att besöka webbplatsen som attacken riktar sig mot. När alla dessa enheter samtidigt försöker ansluta till webbplatsen överstigs besöksgränsen för vad webbplatsen klarar av och webbplatsen slås ut.

Skyddet mot DDoS-attacker

Att skydda sig mot DDoS-attacker kan vara väldigt svårt. De vars datorer är infekterade och ingår i botnätet är sällan medvetna om att skadeprogrammet finns på deras datorer. Det är byggt för att inte märkas. Att hålla nätverksansluten utrustning, som routrar, uppdaterade är en bra början för att undvika att själv bli en del av ett botnät.

Vill du få bättre koll på olika ord och begrepp inom IT-säkerhet så kan du läsa vår artikel med 20 användbara IT-säkerhets begrepp.

Sammanfattning – så skyddar du dig och företaget

  • Granska avsändaren i mejlen du öppnar.
  • Håll webbläsare, tilläggsprogram, operativsystem och övrig utrustning uppdaterad.
  • Gör regelbunden backup och säkerhetskopiering.
  • Utbilda dig och din personal om IT-säkerhet och risker.

Gör vårt IT-säkerhetstest!

IT-säkerhetstest

 

Vill du ha nyheter och inspiration till din inkorg?