

En vecka innan Ryssland inledde sin invasion av Ukraina utfärdade Cybersecurity and Infrastructure Security Agency (CISA) en sällsynt cybervarning “Shields Up”. CISA sa att det inte finns några specifika eller trovärdiga cyberhot mot USA:s hemland för närvarande. Men den fortsätter också med att säga: “Varje organisation – stor som liten – måste vara beredd att reagera på störande cyberaktivitet.”
Den ryska invasionen och cybersäkerhetshoten
“Shields Up”-varningen riktar sig mot USA:s privata sektor, och utplaceringen är delvis baserad på Rysslands militära attack mot Ukraina. Det går inte att förneka att cyberhotet är mycket verkligt, men kommer det att påverka och rikta in sig på småföretag på något sätt?
LÄS ÄVEN: SBA tillkännager 3 miljoner dollar i anslag för cybersäkerhet för småföretag
Även om ditt småföretag kanske inte är direkt hotat, kan de offentliga och privata organisationer som det litar på för att fortsätta fungera. Och det är här som termen collateral damage kommer till spel. Om dessa organisationer attackeras och/eller undermineras i förlängningen kommer ditt småföretag att drabbas. Bortom Ryssland finns det cyberkriminella organisationer som har uttalat sitt fulla stöd för den ryska regeringen.
Dessa cyberbrottslingar är till stor del ansvariga för stora hacks och ransomware-attacker som äger rum runt om i världen. Enligt Malwarebytes Labs, “Om det någonsin fanns något tvivel om att några av världens mest skadliga ransomware-grupper var i linje med Kreml, kommer denna typ av lojalitet att sätta stopp för det.” Så det är inte bara statliga aktörer som Ryssland och dess allierade som utgör ett hot mot det digitala landskap vi alla lever och verkar i.
Så, vad betyder allt detta? Enkelt uttryckt måste du skydda ditt småföretag 24/7/365 utan lediga dagar. Den ryska invasionen borde inte vara den enda anledningen till att du börjar implementera och följa strikta cybersäkerhetsprotokoll.
Harvard Business Review uttryckte det bäst när det sa, “… om du just nu utvärderar din cyberhållning är du förmodligen för sent. Effektivt cyberförsvar är ett långt spel som kräver varaktiga strategiska investeringar, inte en bult-on i sista minuten.” Och detta gäller bara inte för stora organisationer, det är för alla, från individer till frilansare, småföretag och multinationella företag.
Begränsningar
Oavsett hur många begränsningar du sätter på plats för att skydda ditt småföretag, kommer det inte att löna sig om du inte också inkluderar mycket strikt cybersäkerhetsstyrning som håller alla i ditt småföretag ansvariga. Med det i åtanke, se till att ha en sådan styrning för att skydda det du har arbetat så hårt för att bygga.
När det kommer till ransomware är dessa rekommendationer från FBI:
- Säkerhetskopiera regelbundet data, luftgap och lösenordsskyddade säkerhetskopior offline. Se till att kopior av kritiska data inte är tillgängliga för ändring eller radering från systemet där data finns.
- Implementera nätverkssegmentering.
- Implementera en återställningsplan för att underhålla och behålla flera kopior av känsliga eller proprietära data och servrar på en fysiskt separat, segmenterad, säker plats (t.ex. hårddisk, lagringsenhet, molnet).
- Installera uppdateringar/patch operativsystem, programvara och firmware så snart de är tillgängliga.
- Använd multifaktorautentisering där det är möjligt.
- Använd starka lösenord och byt regelbundet lösenord till nätverkssystem och konton, implementera den kortaste acceptabla tidsramen för lösenordsändringar. Undvik att återanvända lösenord för flera konton.
- Inaktivera oanvända fjärråtkomst/RDP-portar och övervaka fjärråtkomst/RDP-loggar.
- Kräv administratörsuppgifter för att installera programvara.
- Granska användarkonton med administrativa rättigheter och konfigurera åtkomstkontroller med minsta behörighet i åtanke.
- Installera och uppdatera regelbundet antivirus-/anti-malware-programvara på alla värdar.
- Använd endast säkra nätverk och undvik att använda offentliga Wi-Fi-nätverk. Överväg att installera och använda ett VPN.
- Överväg att lägga till en e-postbanner till meddelanden som kommer utanför dina organisationer.
- Inaktivera hyperlänkar i mottagna e-postmeddelanden.
- Fokusera på cybersäkerhetsmedvetenhet och utbildning. Ge användarna regelbundet utbildning om principer och tekniker för informationssäkerhet samt övergripande nya cybersäkerhetsrisker och sårbarheter (dvs. ransomware och nätfiske).
Detta är rekommendationer från CISA
Skyddskontroller och arkitektur
- Distribuera programvara för applikationskontroll för att begränsa applikationer och körbar kod som användare kan köra. E-postbilagor och filer som laddas ner via länkar i e-postmeddelanden innehåller ofta körbar kod.
Identitets- och åtkomsthantering
- Använd multifaktorautentisering där det är möjligt, särskilt för webbmail, virtuella privata nätverk och konton som har åtkomst till viktiga system.
- Begränsa användningen av administratörsbehörigheter. Användare som surfar på internet, använder e-post och exekverar kod med administratörsrättigheter ger utmärkta mål för spearphishing eftersom deras system – när det väl har infekterats – gör det möjligt för angripare att röra sig i sidled över nätverket, få ytterligare åtkomster och komma åt mycket känslig information.
Nätfiskeskydd
- Aktivera antivirus- och anti-malware-programvara och uppdatera signaturdefinitioner i tid. Välskött antivirusprogram kan förhindra användningen av vanliga angriparverktyg som levereras via spearphishing.
- Var misstänksam mot oönskad kontakt via e-post eller sociala medier från någon person du inte känner personligen. Klicka inte på hyperlänkar eller öppna bilagor i dessa meddelanden.
- Överväg att lägga till en e-postbanner till e-postmeddelanden som tas emot från utanför din organisation och inaktivera hyperlänkar i mottagna e-postmeddelanden.
- Träna användare genom medvetenhet och simuleringar för att känna igen och rapportera nätfiske och sociala ingenjörsförsök. Identifiera och stänga av åtkomst till användarkonton som uppvisar ovanlig aktivitet.
- Använd tjänster för hotrykte på nätverksenhet, operativsystem, applikation och e-posttjänstnivå. Ryktetjänster kan användas för att upptäcka eller förhindra e-postadresser, filer, webbadresser och IP-adresser med lågt rykte som används i spearphishing-attacker.
Sårbarhets- och konfigurationshantering
- Installera uppdateringar/patchar operativsystem, programvara och firmware så snart uppdateringar/patchar är tillgängliga. Prioritera korrigering av kända exploaterade sårbarheter.
Resurser
Small Business Administration – Håll dig säker från cybersäkerhetshot
National Institute of Standards and Technology – Small Business Cybersecurity Corner
Cybersecurity and Infrastructure Security Agency (CISA) – Cybersäkerhetsutbildning och övningar
StopRansomware.gov är en centraliserad webbsida för hela regeringen som tillhandahåller resurser och varningar för ransomware. Den tillhandahåller information och resurser för att skydda dig själv och ditt företag mot och svara på ransomware
Du kan få cyberhygientjänster utan kostnad från CISA för att hjälpa till att identifiera och minska din exponering för hot, inklusive ransomware. Du kan begära tjänsten om ditt företag är en del av en kritisk infrastrukturorganisation oavsett hur litet ditt företag är. Målet är att hitta sätt att minska risker och mildra attackvektorer.
Nyckeln till att säkra ditt småföretags digitala närvaro är att ha ett starkt säkerhetsprotokoll på plats, strikt styrning och att vara vaksam.
Bild: Depositphotos