<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=441681&amp;fmt=gif">

03 mars 2022

Økt sikkerhetspolitisk trusselnivå i Europa berører norske virksomheter

5 min lesetid

03. mars 2022

I lys av krigen i Ukraina, har JustisCERT (Justissektorens IKT-sikkerhets- og responsmiljø) varslet om at pro-russiske hackergrupper nå utfører cyberangrep mot alle som ikke åpent støtter Russland – heriblant Norge.

Angrepene kommer i forskjellige fasonger, og det er forventet økt omfang i tiden som kommer.

Anbefalinger fra JustisCERT 

“JustisCERT ønsker å varsle om at pro-russiske hackergrupper nå utfører cyberoperasjoner mot alle som ikke åpent støtter Russlands angrep på Ukraina. Digitale tjenester tilhørende norske virksomheter er nå et mål og det anbefales derfor at virksomheter iverksetter tiltak for å øke sin motstandsevne mot cyberoperasjoner. Angrepene som er observert til nå, har i stor grad som mål å ødelegge mest mulig (destruksjon/destabilisering) og det er derfor svært viktig at virksomheter har en sikkerhet som kan bidra til å beskytte tjenester/data tilstrekkelig.”

Listen fra JustisCERT består av 20 viktige anbefalinger. Vi vil fremheve noen av disse:

  1. Følg prinsippene «Zero Trust» over alt i størst mulig grad [3]
    • Never Trust, Always Verify
    • Least Privilege
    • Dette er en prosess. Start med en risikovurdering. Identifiser de største verdiene og risikoene. Sikre disse så godt som mulig med Zero Trust. Segmentering. Hvitelisting. Ta gjerne en prat med oss for rådgivning.
  2. Patch/oppdater all software/hardware så snart som mulig når det kommer sikkerhetsoppdateringer og verifiser at siste sikre versjon benyttes over alt
    • Med Zero Trust og dagens virkelighet er innsiden like utrygg som utsiden. Patch og oppdater med samme kritikalitet internt OG eksternt.
  3. Revider sentrale brannmurregler og verifiser at kun nødvendig utgående/inngående trafikk er tillatt, ingen ting annet
    • Dette kalles ofte cyberhygiene. Gjør en revisjon av regelsettet. Se på statistikker for å identifisere regler som ikke er i bruk. Fjern disse.
  4. Aktiver IPS-signaturer, URL-filtrering, DNS-filtrering og annen sikkerhetsfunksjonalitet i brannmurer som kan bidra til å beskytte internetteksponerte løsninger.
    • For våre Data Equipment og Palo Alto Networks kunder, vil vi sterkt anbefale å kjøre en BPAT, Best Practice Assessment Tool. Enten alene eller sammen med oss som rådgiver. Dette vil bidra til det beste oppsettet på din brannmur, som da også vil sikre at IPS, URL, DNS og annet er på plass på beste måte
  5. Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere og IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
    • Zero Trust. Segmentering. Klienter ut. De er untrust. Verdiene ligger I Data, Assets, Applications og Systems. Segmenter dine DAAS I tråd med egen risikovurdering. Segmenter ut de viktigste tingene først. Reduser angrepsflaten og risiko.
  6. Følg opp sikkerhetsalarmer fra antivirusprodukter/brannmurlogger/overvåkningsverktøy
    • Alarmer er viktig. De kritiske MÅ få oppmerksomhet. Integrer disse med et eller annet, som SMS, e-post, SNMP eller aller helst et sakshåndteringssystem som vil få oppmerksomhet.
  7. Sørg for regelmessig sårbarhetsskanning av minimum alle eksponerte tjenester for raskt å kunne avdekke og lukke sikkerhetshull som oppdages. 
  8. Verifiser at virksomheten benytter MFA/2-faktor på alle eksponerte tjenester som tillater pålogging, også på tilganger til leverandører og andre 3.parter (f.eks. VPN)
    • MFA internt OG ekstern. Det bevises gang på gang at de kriminelle kommer seg på innsiden. Derfor er MFA meget viktig også på innsiden. Ta action på dette for kritiske tjenester først, som domene kontrollere, backupservere, management servere, HR systemer, osv.
  9. Verifiser virksomhetens rutiner for sikkerhetskopiering/backup og gjenoppretting
    • Sikre at kritiske hendelser som f.eks kryptering ikke påvirker dine backup og restore muligheter. Segmenter. Tenk Zero Trust.

 

New call-to-action

Våre anbefalinger

Vi i Data Equipment har en liste som består av 14 anbefalinger vi lanserte i januar. Denne gjelder fortsatt. Se denne til sammenligning med JustisCERT sine anbefalinger:

  • MFA
  • Segmenting
  • Sårbarhetsscanning
  • Patching
  • Hvitelisting
  • DNS sikkerhet
  • URL sikkerhet
  • Alarmering
  • Logging
  • SSL Dekryptering
  • VG Testen

Informasjon fra Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet har også kommet med artikler de siste dagene som har relevans til de siste hendelser og dagens trusselbilde:

 

Totalforsvaret

Data Equipment har mottatt anbefalinger i forbindelse med sin knytning til Totalforsvaret og vi har fått en henvendelse som tar for seg bl.a følgende:

  • “Deres virksomhet har en rolle som understøtter operative eller administrative viktige leveranser til Forsvaret. Deres virksomhet bes derfor å gjennomgå planer for håndtering av digitale angrep-/hendelser for IKT-infrastruktur og funksjoner som er å anse som samfunnskritiske.”
  • “Hvis dere opplever uønskede eller mistenkelige digitale hendelser ber vi dere umiddelbart kontakte Nasjonalt cybersikkerhetssenter på 02497 / 0510 2405 eller cert@ncsc.no”.

Dette er viktige anbefalinger til oss alle.

Vi i Data Equipment bistår veldig gjerne med råd og veiledning i arbeidet med å forberede mot angrep.


Gøran Tømte

Skrevet av Gøran Tømte

Gøran har bred og lang erfaring fra IT-bransjen, er CISO i Data Equipment og beskriver seg selv som en «Zero Trust soldier, working to change and enhance». Gøran har et brennende hjerte for IT-sikkerhet og mener at alt starter med mindset. Målet er et sikrere Norge.