Håll vargen borta från företagets enheter

30 Mars 2017

5 minuters läsning

Håll vargen borta från företagets enheter (Desktop)

Säkerhet är inte bara viktigt för ditt nätverk och dina servrar. Klientenheter måste också säkras.
Att koncentrera alla dina säkerhetsåtgärder på att skydda nätverket har sina risker. Nätverket är som en vägg som stänger ute hoten, men om de lyckas ta sig in ändå är de svåra att stoppa. Det enda som krävs är en osäker skrivare, att en enhet i nätverket saknar uppdaterad firmware eller att de förvalda inloggningsuppgifterna används. Eller kanske att någon klickar på något som de inte borde klicka på eller ger ut inloggningsuppgifter till fel personer. Kanske har hackare redan tagit sig igenom väggen utan din vetskap, och är redan i färd med att orsaka skada inom nätverket.
Vad kan de hitta där? För det första en mängd konfidentiell företagsinformation, bland annat avtal, finansiella rapporter, immateriella rättigheter, anställdas personuppgifter och planer för framtiden. För det andra kunduppgifter i form av känslig finansiell och konfidentiell information, avtal och en mängd andra uppgifter som kan vara föremål för branschföreskrifter och lagar. Där kan till och med finnas information som en hackare kan använda för att få åtkomst till dina kunders system, vilket varit ursprunget till flera uppmärksammade attacker under de senaste åren.
Dessutom kan hackare få åtkomst till en mängd e-post och personuppgifter som kan användas för att stjäla identiteter, öppna upp fler system eller helt enkelt försätta er organisation i en pinsam situation. Ta till exempel e-postattacken mot Sony Pictures 2015 eller attacken mot Democratic National Committee förra året. De visar hur mycket ett enda intrång kan skada relationer och anseende.
Det är svårt att sätta ett pris på den typen av information eller exponering, men The Ponemon Institutes studie över kostnaden för dataintrång genomförd 2016 uppskattar att den genomsnittliga kostnaden för ett dataintrång är 2,53 miljoner GBP om man tar med uteblivna affärer och kundbortfall i beräkningen. TalkTalk uppskattade den totala kostnaden av dataintrånget 2014 till 60 miljoner GBP inklusive kostnader för att hjälpa och vinna tillbaka kunder, påverkan på handeln och uteblivna affärer. Om man lägger till den brittiska datainspektionens höjning av bötesbeloppet från max 500 000 GBP till 3 % av årsomsättningen, inser man att det här är en risk som organisationer inte har råd att ta.

Nätverkssäkerheten är inte allt

Visserligen är åtgärder som fokuserar på nätverket oftast mycket effektiva eftersom de filtrerar bort hot innan de får chansen att komma åt värdefull information. Samtidigt kan de skapa mycket väsen, försämra överblicken eller ge falska alarm som avleder uppmärksamheten och kan leda till att verkliga hot passerar obemärkta. Vissa säkerhetsåtgärder har visat sig försämra nätverkets prestanda till den grad att nätverksadministratörer känt sig tvungna att inaktivera dem för att bibehålla nätverkshastigheten.
Beakta även hackarnas uppfinningsrikedom när det gäller att utnyttja nya attackvägar som skrivare eller mobila enheter, för att inte nämna mänskliga misstag som släpper lös skadlig programvara. En infekterad e-postbilaga, dold programkod på en webbplats eller skadlig programvara i en mobilapp eller på en USB-sticka kan vara tillräckligt för att sabotörer ska kunna ta sig igenom säkerhetsstrukturen. Det är inte konstigt att nätverkssäkerheten inte kan fånga upp allt samtidigt. Enligt Verizons dataintrångsrapport från 2016 har andelen intrång till följd av en bedräglig person eller utsatt enhet fördubblats under de senaste sex åren. Persondatorer är fortfarande mycket utsatta. Det har skett en ökning med 232 % av rapporterade attacker mot datorer och bärbara datorer under samma period.

Skydd på enhetsnivå

Hur hindrar man då en attack från någon som redan tagit sig in på nätverket? Svaret är att utöka säkerheten så att den omfattar klientenheter genom att inte bara skydda servrarna utan även mobila enheter, bärbara datorer och datorer. Här rekommenderas ett programvarustyrt tillvägagångssätt med fullständig diskkryptering samt skydd mot sabotageprogram, uppdatering och programfixar på central nivå. Rigorös hantering av användare och klassificering av data ska säkerställa att de anställda endast kan komma åt den information som de behöver för att kunna utföra sitt arbete, medan intelligent övervakning och hotdetektering kan skydda mot insiderhot.
Men programvaran kan inte göra allt. Om en hackare släpps in i nätverket kan inloggningsuppgifter stjälas, vilket gör det möjligt att ta sig in på och konfigurera om tillgängliga persondatorer. Hackare riktar nu aktivt in sig på lösenordshanteringssystem och appar i hopp om att en framgångsrik attack ska kunna möjliggöra ytterligare attacker på en mängd värdefulla system. Attacker på USB-värdar, dvs. kod som smugglas in i USB-värdkontroller, utgör ett enormt hot och är nästan omöjliga att upptäcka. Men den farligaste skadliga programvaran är den som attackerar BIOS och äventyrar persondatorer och bärbara datorer på sätt som är svåra att upptäcka och återställa, och som ger hackarna en bakväg in i datorer och den information som finns där. När de har väl har tagit över BIOS är systemet fullständigt exponerat.

Hårdvara som stoppar hackare

Ett komplett skydd kräver därför lite hjälp från hårdvaran. Biometrisk säkerhet kan till exempel förhindra att hackare använder stulna inloggningsuppgifter för att få åtkomst till system genom att uppmana dem att visa vem de är och inte bara vad de vet. Användarnamn och lösenord kan bli stulna, men ett fingeravtryck eller ansikte är svårare att förfalska. Säkerhetsappar för mobiltelefoner och NFC-baserade touch-to-authenticate-system kan se till att stulna lösenord inte kan användas om inte användarens mobila enhet finns tillhands. RFiD-taggar och smartkort är ett annat alternativ för tvåfaktorsautentisering som hjälper till att hålla attackerna i schack.
Det är därför HP bygger datorer, bärbara datorer och skrivare i företagsklass med avancerad inbyggd säkerhet. Persondatorn HP Elite och den bärbara datorn EliteBook arbetar till exempel med en uppsättning verktyg som är designade för att skydda enheter, identiteter och uppgifter. Det stoppar hackarna innan de får en chans att ta över kontrollen.

- HP BIOSphere Gen 3 HPs firmwareekosystem automatiserar dataskyddet för företagsdatorer och arbetar sömlöst med HPs Client Security Solution och Client Management Solution för att säkra BIOS och optimera säkerheten och administrationen av organisationens datorpark.

- HP SureStart Gen3 Tredje generationen av HPs SureStart-teknik är en nyckelkomponent i BIOSphere och kontrollerar kontinuerligt BIOS för tecken på intrång. Den skyddar de uppgifter som styr konfigurationer och policyer. Om en potentiell attack upptäcks, återställer Sure Start BIOS till utgångsläget tillsammans med eventuella anpassade inställningar och policyer som konfigurerats av IT-avdelningen. Med SureStart Gen3 kan skadlig programvara som angriper BIOS stoppas och elimineras.

- HP Client Security Suite Gen 3 Multifaktorautentisering backar upp grundläggande säkerhetskoder med en andra faktor, bland annat inbyggd biometri såsom fingeravtryck eller ansiktsigenkänning. Om autentiseringen begär bevis på vem du är, och inte bara vad du vet, är ett stulet användarnamn och lösenord inte längre nyckeln in i en dator. HP SpareKey ger användaren möjlighet att återställa sina inloggningsuppgifter utan att ringa helpdesk, och HP Device Access Manager hindrar data från att kopieras till externa enheter.

 Med en effektiv kombination av mjukvaru- och hårdvarulösningar på plats är det mycket svårare för hackare att ta sig in på nätverket, komma åt systemet och stjäla uppgifter. Se till att säkerheten fungerar på enhetsnivå, och täpp till säkerhetshålen i organisationen.

 

[The Wolf (Christian Slater) – Del 3: Täpp till säkerhetshålen | HP Studios]

Läs mer på: www.hp.com/go/reinventsecurity