Vi kontaktade Exclusive Networks för att få veta mer.
För några år sedan dök det upp ett nytt kraftfullt verktyg i verktygslådan för IT-säkerhet, nämligen Network Detection and Response.
Nicklas Helleday, Inside Sales, och Joakim Strömgren, Sales Engineer, på Exclusive Networks har full koll på Network Detection and Respons (NDR) och dessutom IT-säkerhet i stort. Vi bokar ett möte med dem för att få veta mer. De delar gärna med sig av sin kunskap.
”Faktum är att en stor utmaning för oss är att alltför många företag och organisationer inte har ett specifikt säkerhetstänk. De tycker att IT-säkerhet är ett nödvändigt ont. Det finns alldeles för få som verkligen kan IT-säkerhet”, inleder Joakim.
”Bara Ransomware omsätter någonstans mellan 200 och 500 miljoner dollar per år 1. Det är givetvis en uppskattning eftersom långt ifrån alla lösensummor som betalas blir kända”, fortsätter Nicklas.
En billig och alltför ofta missad åtgärd
De berättar för oss om en intressant detalj som, rätt hanterad, skulle kunna höja väldigt många företags IT-säkerhet. Dessutom är det en billig åtgärd som snabbt skapar ett bättre skydd mot intrång. Vi talar om hanteringen av lösenord.
”Om du tar en vanlig hyggligt kraftfull gamingdator och programmerar om grafikkortet för att knäcka lösenord så tar det inte lång tid innan du har lyckats, generellt sett. Dessutom har de cyberkriminella gott om tid så även om det tar någon dag så är det inget problem för hackarna”, säger Joakim.
Vi får en tydlig bild av hur viktigt det är med starka lösenord när vi får veta hur lång tid, ungefär, som det tar att knäcka lösenord med olika svårighetsgrad. Se faktarutan här intill.
“Det borde vara ett krav från företagen att deras anställda använder starka lösenord. Det gör man enklast genom att IT-systemen inte accepterar svaga lösenord. Ett annat problem är att väldigt många använder samma lösenord på flera, kanske alla, ställen. Där handlar det om att göra användarna medvetna om riskerna och få ett bättre säkerhetstänk inom företaget”, menar Joakim.
APT-grupper är ett av många hot
De cyberkriminella blir mer och mer organiserade. Det finns till exempel cirka 400 APT-grupper (Advanced persistent threat) runt om i världen 2. De arbetar uteslutande med att komma åt data som de antingen kan ”kidnappa” och begära en lösensumma för att lämna tillbaka kontrollen över = Ransomware. Det kan också handla om att datat i sig är värdefull information som kan säljas till intresserade köpare. De ”vanliga” hackarna är oftast lata och söker hela tiden efter den enklaste vägen in. Det kan vara ett installerat fläktsystem som är uppkopplat och har en IP-adress.
”Tyvärr är det väldigt vanligt att man inte ändrar standardlösenordet i samband med installeringen av olika typer av utrustningar och maskiner. Du kan enkelt googla efter vilket lösenord som gäller för en maskin från en specifik leverantör”, förklarar Joakim.
Du ska vara jobbigare än dina konkurrenter
Hur ska ett företag tänka för att skydda sig mot intrång?
”Det finns en del relativt enkla åtgärder som man kan börja med. Att kräva att användarna har starka lösenord har vi redan nämnt men det är viktigt. Att utbilda sin personal med målet att alla ska ha ett gemensamt säkerhetstänk är också viktigt. 95 % av alla attacker är så kallad Phishing där man, ofta via e-post, försöker lura till sig inloggningsuppgifter 3. Därför är det viktigt att de anställda är utbildade och vaksamma. Det kan även vara klokt att klassificera alla anställda och skapa olika grupper som kommer åt olika delar av IT-miljön. Alla behöver oftast inte komma åt allt”, säger Nicklas.
”Mobiltelefonerna utgör en annan risk. Även när vi inte använder mobilen så ”pratar” den hela tiden med andra mobiler. Vi rekommenderar starkt att man använder dubbel autentisering för sina smarta telefoner”, berättar Joakim.
”Vi brukar säga att man ska vara jobbigare än sina konkurrenter. Om en hackare ska välja mellan två likvärdiga mål är det företaget med sämst skydd som drabbas av ett intrång”, säger Nicklas.
NDR gör dig ”jobbig” att hacka!
Ett sätt att ”vara jobbigare” är att investera i en NDR-lösning, Network Detection and Respons. Det är svårare att stjäla en bil som är i rörelse än en som är parkerad. Det är samma sak med data. NDR tittar på allt som skickas respektive händer i ett nätverk. Så fort ett avvikande mönster uppstår sker en kontroll av det. Dessutom spelas allt in vilket gör att man i efterhand kan gå tillbaka och se vad som hände. En tidslinje som kopplas till inspelningen gör det enklare att följa upp när och var något skedde. NDR bygger bland annat på maskininlärning (ML) och ger en effektiv övervakning av IT-miljön, utifrån och in.
Nicklas och Joakim gör en liknelse med en dörrvakt på en krog. Vaktens uppgift är att inte släppa in stökiga och otrevliga gäster. Vad händer om en till synes trevlig och lugn gäst passerar vakten men senare på kvällen, efter några timmar i baren, startar ett bråk inne på krogen? En NDR-lösning håller koll på hela ”krogen” dygnet runt.
NDR är på väg att bli en självklarhet
NDR har funnits i 3-4 år och är på väg att bli en lika naturlig del av en IT-säkerhetslösning som brandväggen en gång blev, i IT-säkerhetens barndom.
”Vår upplevelse är att alla vill ha NDR och att det är nu som NDR på allvar gör entré inom IT-säkerhet”, förklarar Joakim.
”NDR kompletterar SOC (Security Operations Center) och EDR (Endpoint Detection and Response) på ett utmärkt sätt. Gartner lyfter också NDR som en viktig del av en totallösning inom IT-säkerhet”, avslutar Nicklas.
Efter vårt möte konstaterar vi att det finns tillfällen när det är bra att vara ”jobbig”!
För mer information kontakta Exclusive Networks. Låt oss vara din startpunkt – vi hjälper dig!
Hur lång tid tar det, ungefär, att knäcka ett lösenord?-Ett kort lösenord med enbart siffror knäcks på 9 sekunder -Ett kort lösenord med enbart bokstäver klarar sig i 6 timmar -Om man blandar siffror och bokstäver tar det 4 dagar -Om man dessutom använder specialtecken som till exempel, *!/%, håller det i 5-7 dagar. |
Källor:
2 https://www.mandiant.com/resources/apt-groups
3 https://www.proofpoint.com/us/threat-reference/phishin
IT-Finans, av Per Arnebro