Arbeta förebyggande mot IT-attacker i molnet

2019-03-05 07:40

IT-attacker

Jag får ofta frågan vilka åtgärder som företag borde göra för att skydda sig mot IT-attacker i mitt arbete som IT-konsult inom infrastruktur. Jag tänkte börja med att dela med mig av vad man kan göra för att skydda sin Office 365-miljö.

Denna artikel gör inte anspråk på att vara heltäckande. Säkerhet finns på många olika nivåer och i den här artikeln fokuserar jag på vilka attacker som idag är vanligast förekommande samt några åtgärder företag bör vidta för att minska konsekvenserna av attacker.

Tidigare var brandväggen en perimeter i nätverket. Allt som var på utsidan betraktades som farligt och insidan säker. Idag är situationen en helt annan. Företag konsumerar ofta flera olika molntjänster och Office 365 är en av de mest använda.

3 vanliga attacker mot företagets IT-miljö:

1) Extern attack mot användarnamn och lösenord.
Här testar angriparna att logga in som en av era användare (ofta någon i ledande position) upprepade gånger med vanliga lösenord så som 123456 och Password. Användarnamnet är ju oftast användarens mailadress och inloggningssidan samma som alla använder. Detta kan pågå under lång tid från många olika externa IP-adresser, vilket gör det svårt att upptäcka.

2) Phishing mail
Inkommande mail försöker lura användarna att klicka på en länk som går till en suspekt extern sida. Denna kan då antingen försöka infektera användarens dator med exempelvis Ransomware eller försöka lura av användaren sitt användarnamn och lösenord. Ett exempel på det kan vara något som ser ut som ett mail från den interna IT-avdelningen, ditt konto är på väg att gå ut, vänligen klicka här för att byta lösenord.

3) Spoofade mail
Ett spoofat mail betyder att avsändaren är förfalskad. En metod kallas VD-bedrägeri och går ut på att VD:n mailar till någon på ekonomi och ber denne sätta över en summa pengar som skall användas till en konfidentiell affär. Avsändaren kan genom några olika tekniker se ut att vara VD:n, exempelvis genom att komma från en felstavad domän som bedragarna kan ha köpt, att displaynamnet är likadant som VD:n, matchande signaturer, osv.

Åtgärder för att skydda mot attackerna:

Här kommer förslag på åtgärder som skyddar mot attackerna ovan. Rangordningen är gjord så att du ska få mest effekt till lägst kostnad.

  • Låt alla användare byta lösenord till ett längre (typiskt 12 tecken eller mer).
    Gärna en kort mening som är enkel för dig att komma ihåg och svår för datorer att gissa. Snarare än som förr, korta komplexa lösenord som är svåra att memorera men enkla för datorer att knäcka…

  • Använd en lösenordshanterare.
    Använd inte samma lösenord på flera tjänster. Att olika tjänsters lösenord blir hackade är tyvärr ganska vanligt i dag. Låt inte det innebära att ett läckt lösenord från en sådan tjänst blir biljetten till alla dina inloggningar! Dessa första tips hjälper dock ej mot attack 2 & 3. För att skydda sig mot dem så fortsätter vi.

  • Office 365 ATP (Advanced Threat Protection).
    Ett skydd som läggs framför EOP, Antispamskyddet som ingår i alla Office 365 abonnemang. Här scannas och körs alla nya inkommande filer av Microsoft i en säker miljö. Sedan släpps de in till er. Även filer i Sharepoint och OneDrive kan scannas.

    Alla länkar som skickas in till er (även länkar i dokument) skrivs om så att när ni klickar på dem så hamnar man först hos Microsoft som scannar sajten efter skadlig kod och sedan omdirigeras man till sidan som man skulle komma till. Denna tjänst utvecklas hela tiden och det senaste som hände var att det även har tillkommit anti-spoofing och anti-phishingskydd som använder maskininlärningsmodeller hos Microsoft för att identifiera mail innehållande hot.

    Tänk på att skyddet kan behövas till flera olika personer i ledande befattning, vilket även inkluderar ekonomerna.
  • EMS, Enterprise Mobility + Security.
    Detta är en kompetent management- och säkerhetsprodukt som kan göra väldigt mycket. Jag skall inte gå igenom alla ingående komponenter utan bara ta några exempel på konfiguration som är bra att sätta upp som standard.

    Lås ner Office 365 till att bara vara åtkomligt från era enheter, om man ansluter utanför kontoret. Alltså om era användare kommer från era mobiltelefoner och datorer så kan de arbeta precis som vanligt. Om de däremot skulle komma från någon annan enhet (dator, mobil, surfplatta eller liknande) så ber vi om en tvåfaktorsautentisering. Det vanligaste är då att man bara klickar “acceptera” på sin mobiltelefon där en dialogruta dyker upp. Detta är ett effektivt sätt att klippa bort inloggningar från allt annat än företagsanslutna enheter.

Här kan du läsa mer om säkerhetslösningar i molnet.

Ladda ner Whitepaper:  Produktiva verktyg och säkerhet i molnet

Jesper Neumann

Kontaktperson Jesper Neumann

Jesper är konsult på Office IT-Partner i Borås med fokus på Azure, Office 365 och Microsoftteknologi.