KONTAKT OSS
Innhold
Kontakt oss

De fire pilarene for god datasikkerhet

av Jan Erik, 27.nov.2018 11:56:55

Datasikkerhet er et stort og uoversiktlig fagfelt hvor det eneste som er sikkert er at alt kan hackes bare angriperne anser målet som viktig nok. Hva som kan hackes har heller ingen grenser. Et yndet mål for Hackerne er hjemmeroutere, de står alltid på og det er sjelden noen sjekker tilstanden. IoT enheter står også på til enhver tid og det er funnet svakheter i alt fra hvitevarene hjemme hos deg til skipsmotorer og byggekraner.

Et eksempel som viser at disse svakhetene faktisk brukes er en historie fra et Casino i Las Vegas, hvor hackere hentet ned 10 GB med data ved hjelp av en intetnetttilkoblet temperaturføler i Casinoets akvarium: https://www.forbes.com/sites/leemathews/2017/07/27/criminals-hacked-a-fish-tank-to-steal-data-from-a-casino/#3a9816032b96

For å kunne beskytte seg mot stadig flere trusler er de fire grunnpilarene for datasikkerhet et absolutt minimum.

1). Inventardatabase

Inventardatabasen må være levende og bør fange opp alle enheter tilkoblet nettverket. Inventarbasen må gi detaljert informasjon om hva som er installert av OS, hardware/Drivere, oppdateringer og applikasjoner slik at hvilke systemer som kan være utsatt for en ny sårbarhet raskt kan finnes og patches.  Hvis du i tillegg har muligheten til å kategorisere ukjente enheter og eventuelt blokkere dem vet du når noen kobler opp en ukjent IoT enhet.

2). Oppsett og patching

Nye sårbarheter blir funnet hele tiden og mange blir aktivt utnyttet av hackere også etter at patch er lagt ut. Det mest kjente hullet her er EternalBlue, brukt av blant annet WannaCry ransomwaren og ble patchet av Microsoft i mars 2017. Her er det fremdeles maskiner som er sårbare. Muligheter for rask oppdatering av programvare og effektiv utrulling av patcher er kritisk for å holde miljøet rent.

3). Dataflyt

For å kunne fange opp at data er på avveie er det viktig å ha orden på dataene. Hvor er dataene lagret? Hva slags type data er lagret? Hvor er det data sendes? Hvilke systemer genererer data og hvilke systemer leser dem? Hvilke brukere har lov til å se dataene? For å kunne oppdage unormal aktivitet må man vite hva som er normalt, hvordan den daglige dataflyten går og hvem som aksesserer dataene.

4). Logging

Håndtering av loggfiler er kanskje den viktigste og vanskeligste pilaren. Hackerne er stadig flinkere til å skule sine spor ved å slette eller endre loggene og uten en sentral logghåndtering vil man kanskje aldri oppdage at noen har brutt seg inn. Utfordringen er å logge de riktige tingene og ha et system for å fange opp unormale hendelser.

Vi I Aztek AS har mange års erfaring fra større og mindre bedrifter og kan hjelpe din bedrift med å sikre ditt nettverk på en god og kostnadseffektiv måte tilpasset dine behov.

 

 

Aztek Insights

Dette er en plattform som gir deg som besøker nettsiden en introduksjon til våre tanker om bransjen vi jobber i.
Alt vi snakker om forankres i vår kultur og kunnskap. 

Abonner på Aztek Insights