HemIT-säkerhet på den hybrida arbetsplatsen

Dela i sociala medier

IT-säkerhet på den hybrida arbetsplatsen

Hybridarbete har ökat de senaste två åren som en effekt av covid-19. Med uppkopplade enheter på nya arbetsplatser öppnas det upp för nya attackytor. För verksamheter är det därför viktigt att se till att arbeta aktivt med IT-säkerhet på den hybrida arbetsplatsen för att minimera riskerna.

Den största utmaningen för IT-chefer och beslutsfattare inom organisationer är att ligga före hotaktörerna. Att identifiera sårbarheter och att ha ett heltäckande skydd mot intrång i IT-systemen kräver rätt prioriteringar. Här listar vi hur man kan skydda IT-systemen och minska attackytorna vid hybridarbete.

Skydda program och system med multifaktorautentisering

För dig som är ansvarig för IT-miljön är det viktigt att säkerställa att verksamheten arbetar med säkra inloggningar och IT-miljöer. Vanliga användare som arbetar i verksamheten måste kunna lita på att de program och enheter som används skyddas från dataintrång och attacker. För att skydda verksamheters system och program bör multifaktorautentisering implementeras så att innehållet blir mer otillgängligt för hackers. Dessutom är det avgörande att enheterna är uppkopplade mot säkra nätverk.

Säkrare nätverk med VPN och Zero Trust

Hybridarbete skapar mer utsatta situationer och ökar risken för ransomware-attacker. I samma takt som organisationer avancerar innovationstakten så utvecklas även angriparna. Om information lagras på en molntjänst eller på ett internt företagsnät så finns det en stor risk att hackers kopierar innehållet. Om skadlig kod lyckas komma in i personalens enheter får det stora konsekvenser. Den skadliga koden utnyttjar säkerhetshålen i datorn vilket gör att en hacker kan ta kontroll över hela ditt företags IT-system. VPN gör arbetet hemifrån säkrare då det säkerställer att personalens jobbenheter utgår från Zero Trust.

Hot som Ransomware tar sig ofta förbi förebyggande verktyg och för att upptäcka hoten är realtidsövervakning och automatiserad hantering bra för att underlätta arbetena. SIEM-lösningar (Security Information and Event Management) tillsammans med EDR (Endpoint Detection and Response) ger organisationen en god insikt och kontroll av nätverk och enheter, logg-och realtidsanalys av infrastrukturen med automatiserad incidentrespons.

“Det är viktigt att det finns
en ledning som informerar om
säkra inloggningar, vilka nät som
är tillåtna samt hur innehåll
ska lagras på jobbenheterna”

Anpassa behörighet efter arbetsuppgifter

Med en kombination av VPN och Zero Trust Network kan er verksamhet begränsa attackytorna. Genom att endast ska ge medarbetaren behörighet till de applikationer som de verkligen behöver - kan den sociala manipulationen och intrångsförsöken i IT-miljöerna minska. Dagens VPN ersätts alltmer av konceptet Zero Trust Network Access där identiteter och enheter ges tillgång till just de applikationer som krävs för arbetsuppgiften.

Informera personal om säkerhetsrisker och inför etisk hackning

Social manipulation använder bedragare som teknik för att utnyttja våra mänskliga beteenden. Det kan handla om sätt att få oss att känna oss utvalda eller tvingade till att ge ut privat data och kontouppgifter till stora företag och myndigheter. För att förebygga det bör ni arbeta proaktivt och utbilda medarbetare i riskerna. Phishing är en metod som angripare använder för att få oss att klicka på länkar med skadlig kod. Vilseledande innehåll i form av falska länkar och hemsidor uppmanar dessutom personal att ge tillgång till lösenord och andra viktiga uppgifter genom att försöka låta enheter lita på innehållet.

Det är viktigt att det finns en ledning som informerar om säkra inloggningar, vilka nät som är tillåtna samt hur innehåll ska lagras på jobbenheterna. När medarbetare sitter själva hemma innebär det en mer utsatt situation och risken för att utsättas för bedrägeri ökar om man sitter på osäkra nätverk. Som användare är du ofta väldigt oskyddad och behöver utbildas i vilka sätt du kan bli lurad på för att förhindra skador för verksamheten. Ett ytterligare sätt att få verksamheten att förstå bristerna kring IT-säkerheten är genom etisk hackning, som tydliggör hur en hackare kan ta sig in i organisationens nätverk och identifierar var sårbarheterna finns.

Se till att följa IT-säkerhetspolicyn

Det är viktigt att alla inom organisationen följer samma policy. Se därför till att ha en säkerhetspolicy som utgår från grundläggande säkerhet. Mogna organisationer med inarbetade processer och rutiner har mycket bättre förutsättningar att minimera hot och hantera oundvikliga attacker framgångsrikt än vad mindre mogna organisationer har. Om det finns ett behov av att se över säkerhetsarbetet så kan en samarbetspartner hjälpa till i processen att ta fram en säkerhetsstrategi och mer avancerade säkerhetstjänster.

Läs mer i vår rapport om cybersäkerhet