Lurer du på om IT-sikkerheten din er god nok? Ta VG-testen, så finner du det ut umiddelbart. Overraskende mange stryker på denne testen. Hvorfor? Fordi både private og offentlige virksomheter tenker at det er trygt på innsiden så lenge brannmuren blokkerer alt utenfra. Slik er det ikke.
Det er dessverre helt typisk å ha en "utsiden-inn" mentalitet når det kommer til nettverkssikkerhet i serverne. Men hva skjer hvis - eller når kriminelle bryter gjennom barrieren og får tilgang til innsiden av nettverket ditt? Det er et scenario du må beskytte deg mot.
Mange setter opp digitale sikkerhetsbarrierer for å hindre at inntrengere angriper IT-systemene utenfra og tenker at det holder i massevis. Men ved et datainnbrudd er det fort gjort at alt du har tilgjengelig på serveren forsvinner ut døren. Det vil si om du ikke på forhånd har bestemt hvem serverne får lov til å kommunisere ut med.
Les også: Tar du IT-sikkerheten så alvorlig som du burde? Antagelig ikke
Muligheten for at dette kan skje bør være motivasjon nok til å ha en "innsiden-ut" mentalitet også. Du bør ha en Zero Trust innstilling til IT-sikkerhet hvor du antar at inntrengere allerede er på innsiden. Da blir det like viktig å sette opp barrierer for hvem det kan kommuniseres med fra innsiden av serveren og ut på internett.
Endepunktsikkerhet er kun en del av beskyttelsen
Den vanligste formen for endepunktsikkerhet er å benytte et antivirusprogram som aktivt søker etter potensielle farer som kan være skadelig for serveren. Deretter sperrer antivirusprogrammet for det den anser som skadelig aktivitet.
Mange datakriminelle klarer allikevel å finne smutthull og døråpninger som fører til vellykkede angrep. Dette skjer fordi antivirus, i likhet med annen moderne IT-sikkerhetsteknologi, har en «default allow»-funksjon og mangler vanligvis tilgangskontroll.
Finner den ikke skadelig aktivitet tillater den trafikken å komme seg gjennom barrieren, uten å analysere aktiviteten ytterligere. Det er ikke tilstrekkelig. Derfor er det uhyre viktig at antivirus ikke er den eneste beskyttelsen du har.
Les også: 18 kritiske IT-sikkerhetstiltak – anbefalt av Center for Internet Security (CIS)
God nettverkssikkerhet krever tilgangskontroll via brannmuren
Alt som foregår i nettverket ditt, bør være beskyttet av en brannmur. En helt ny brannmur, uten konfigurasjoner og policyer, vil sperre av all trafikk. Sånn sett er nettverkssikkerhet det motsatte av endepunktsikkerhet, fordi all aktivitet fra ukjente steder blokkeres ut «by default».
Bedriften konfigurerer deretter retningslinjer som brannmuren bruker til å regulere trafikkflyten inn og ut av serveren. Det kan blant annet gjøres ved å hviteliste/godkjenne domenene den skal tillate trafikk til.
Sikkerhetsmekanismene i en brannmur baserer seg dermed på en positive approach, som tar høyde for tilgangskontroll og blokkerer ut all aktivitet fra ukjente nettsteder – ikke kun de den anser som skadelig. På denne måten oppnår du bedre tilgangskontroll.
Brannmuren i seg selv er heller ikke en skuddsikker mekanisme, og det kan oppstå uønskede hendelser til tross for at man har den mest moderne versjonen på plass. Du bør derfor øke beskyttelsen ytterligere ved å forsøke å finne ut hvilke steg inntrengerne tar og stoppe dem før de når målet sitt.
Les også: Dette kravet bør du stille til IT-sikkerhet generelt og brannmuren din spesielt
Bruk brannmuren til å identifisere farlige apper, URL-er og aktiviteter
For å forstå hvordan du kan forhindre at datainnbruddet får store negative konsekvenser må du finne ut hvilke steg inntrengerne tar for å nå sitt endelige mål. En vellykket hendelse består i realiteten av en kjede med flere hendelser, og det er kjedene som må brytes.
En av de mest velkjente metodene innebærer at hackerne etablerer og utnytter en «bakdør» i brannmurmekanismen for å få tilgang til kommunikasjon inn og ut av serveren. Blant annet kan det bety at de får permanent fotfeste i datasenteret ditt.
Ved å iverksette de nødvendige sikkerhetstiltakene er det enklere å fange opp avvik i trafikken. Konfigurer en robust brannmur som gir god kontroll over både utgående og innkommende kommunikasjon, og potensielt farlige aktiviteter. Da kan du jevnlig sjekke om det er mistenkelige forandringer IT-avdelingen bør ta tak i, eller om det er snakk om apper eller URL-er som er trygge og kan hvitelistes.
Les også: Slik setter du opp Palo Alto Networks brannmuren din i samsvar med Zero Trust.
Sett inn konkrete sikkerhetstiltak
Kommer inntrengerne seg først inn, står de nesten helt fritt til å styre hva de mest kritiske serverne dine gjør ut mot internett. Ofte er de på innsiden i månedsvis før de foretar seg noe og kan også bevege seg mellom servere.
Det er derfor ekstremt viktig å sette inn interne tiltak for å hindre at datakriminelle får tilgang til serverne. Aktuelle tiltak kan være:
- Hviteliste utgående kommunikasjon fra servere mot internett
- Sørge for god og oppdatert utgående tilgangskontroll
- Sette opp tofakturautentisering på interne tjenester (f.eks. på RDP-servere)
- Segmentere nettverket i flere lukkede nettverk (f.eks. gjestenett, ansattnett og teknisk nett)
Les også: Slik får du full kontroll over IT-sikkerheten uten å ansette flere
Finn ut om serverne dine er sikker med VG-testen
Kan du lese VG fra dine mest kritiske servere er det en garanti for at sikkerheten i serverne dine er for dårlig. Da er det direkte kontakt mellom din server og det åpne internettet. Dine mest verdifulle data blir også lett tilgjengelige for kriminelle aktører. Dette er de ofte avhengig av for å lykkes i et alvorlig angrep. De kriminelle er avhengig av en liberal policy i nettverket ditt for å ha suksess med slike angrep
Se video av Gøran Tømte, forhenværende CISO i i Data Equipment under, der han tar en prat med Yngve Jensen i Sarpsborg kommune som har tatt VG-testen:
Les også: Suksessfulle hendelser skjer i tillatt trafikk.
Du må altså sørge for at tilgangskontrollen i brannmuren er optimalisert. Det er det viktigste tiltaket du gjør for å begrense angrepsflaten til de datakriminelle.
Finn også ut hva domenekontrollene dine gjør på internett, foreta en risikovurdering og gi tillatelser. Gjør det samme for de mest kritiske tjenestene og serverne.
Vil du ha flere tips til hvordan du kan beskytte din virksomhet mot organisert hacking og datakriminalitet? Se vårt gratis webinar!