Skydda dina tillgångar mot cyberhot och attacker

Hotbilden mot svenska företag och verksamheter är stor och ökar konstant. Angrepp för att komma över kritiska tillgångar sker hela tiden. Att arbeta med hot- och underrättelsetjänster, så kallad Threat Intelligence, är ett sätt att skapa ett proaktivt informationssäkerhetsarbete.

Informationssäkerhetsbranschen har traditionellt sett tillhandahållit tjänster för efterlevnad av olika standarder men det sättet att arbeta är inte längre tillräckligt. Det blir nu allt vanligare att kombinera det med riskhantering och Threat Intelligence för att skydda sina kritiska tillgångar utifrån ett verksamhets- och affärsperspektiv. 

 Det gäller att kartlägga den hotbild som är specifik för just din verksamhet. Nästan alltid är det information som angriparen vill komma över, till exempel finansiell information som kvartalsrapporter innan de är tillgängliga för marknaden, kundregister med priser, affärsavtal, patentinformation och forskningsinformation. Men det kan också vara teknologi, tjänster och medarbetare, säger Emil Nordström, chef för Threat Intelligence och Cyber Security-expert på Combitech.

Det första steget är att identifiera vilka ”guldäggen” är och sedan göra en analys kring hotbilden - vilka hot finns och vilka är hotaktörerna? Det handlar om att förstå vad verksamheten har för tillgångar, hur den är strukturerad i systemen och hur den bör värderas. I det arbetet är det viktigt att väga in vilken information och tillgångar som har högst kommersiellt värde och går att omsätta i konkurrerande verksamhet eller likvidera för kapital.

- Information och digitala tillgångar driver hotaktörer, inte tvärt om. Det är först när vi vet det och har analyserat spektrumet av metoder, som en angripare kan använda sig av, som verksamheten kan investera i relevanta skydd. Det ger möjlighet att prioritera säkerhetsinvesteringar så att pengarna kommer till effektiv och riktad nytta, berättar Emil Nordström.

Sårbarheten mellan fysisk säkerhet och informationssäkerhet

Avancerade attacker sker ofta i mellanrummet mellan den fysiska säkerheten och IT-och informationssäkerheten. Det är därför viktigt att se det breda perspektivet och väga in flera aspekter, Till exempel att kartlägga processer som kan användas av angriparen. Det behövs tekniskt stöd såsom säkerhetsövervakning 24/7 (Security Operation Center - SOC) och Incident Response-hantering kombinerat med bred kunskap för att konstruera, tolka och läsa av stora datamängder. Efterlevnad av standarder och regelverk är en viktig grundpelare.

- Det är viktigt att komma ihåg att alla hot inte upptäcks via generella system. Att göra en investering i Threat Intelligence kommer öka effektiviteten i andra säkerhetsinvesteringar drastiskt. Genom ett aktivt Threat Intelligence-arbete kan du få på plats ett skydd anpassat efter den egna verksamhetens hot och skyddsvärda tillgångar, säger Emil Nordström. 

Ett stort mörkertal

Det är fortfarande en liten del av IT-relaterad brottslighet som blir polisanmäld, tyvärr. En anledning är att rapportering av de riktade attackerna kan bedömas innebära varumärkesrisker, vilket potentiellt kan skada en verksamhets förtroendekapital.

- Det är viktigt för oss att belysa det enorma mörkertalet kring rapporterade avancerade attacker. För att ha en bättre uppfattning om hur frekvensen av någonting ser ut och hur den riktiga hotbilden är räcker det inte att bara titta på det som är publikt publicerat. Eftersom vi på Combitech arbetat med dessa frågor i många år och har kunder inom allt från försvar och försvarsindustri till finanssektor och konsumentrelaterad industri har vi fått värdefulla insikter och god möjlighet att göra kvalificerade bedömningar, avslutar Emil Nordström.