Før eller senere risikerer alle at blive offer for ransomware. Det gælder både produktionsvirksomheder, kommunale, regionale og statslige organisationer og myndigheder samt uddannelses-, sundheds- og plejeinstitutioner. Alle kan blive ramt! Det er der allerede utrolig mange eksempler på – og ulemperne er desværre velkendte.
Skaderne ved ransomwareangreb viser sig på mange områder – og de spænder bredt. Vi ser alt fra de alvorlige og langsigtede økonomiske skader, som selve nedetiden kan forvolde til de skader, der har med virksomhedens omdømme at gøre, som kan påvirke rigtig mange områder af forretningen. Men hvordan kan en strategisk forretningskontinuitetsplan sikre, at skaderne begrænses, så din virksomhed hurtigt kommer tilbage på sporet, efter et angreb?
“Vores netværk er jo godt beskyttet med de bedste værktøjer, så det vil ikke ske for os”, er noget, vi hører ret ofte; men sådan forholder det sig desværre ikke længere. I dag er det sådan, at en god sikkerhedspolitik er meget mere end selve værktøjerne. Derfor anbefaler vi, at enhver virksomhed og organisation bør have en gennemtestet Business Continuity Procedure (en BCP).
En BCP er en plan, der beskriver, hvordan man skal håndtere forskellige former for kriser, som kan opstå i organisationen. Det kan f.eks. være en strejke, et teknisk sammenbrud på grund af en naturkatastrofe eller en pandemi. På alle områder spiller IT-sikkerhed en vigtig rolle, og i mange tilfælde har det afgørende betydning for, hvor godt man evner at tackle en krise, når den opstår til hvor hurtigt man kommer igennem den – og hvor store skaderne og omkostningerne bliver.
IT er i stigende grad virksomhedens bankende hjerte. Alle organisationer er afhængige af, at forskellige systemer og applikationer kan tale sammen. Det er derfor uhyre vigtigt at beskytte alle applikationer, systemer og kritiske data, hvis man ønsker at sikre sig mod hackere, der kan forårsage store skader gennem ransomware- og forskellige andre former for cyberangreb og it-relateret kriminalitet.
Hvordan beskytter man så bedst organisationens applikationer? Det første vi gør, for at vi kan vurdere dette er, at vi tager et grundigt kig på kundens forretning. Det gør vi for at kunne beregne de potentielle økonomiske konsekvenser af et ransomware-angreb. For det kan have vidtrækkende konsekvenser på mange områder. For det første er der de direkte omkostninger ved nedetiden, som i gennemsnit er ca. 19 dage. Derudover er der alle de indirekte omkostninger. Tænk f.eks. på de skader det kan have for virksomhedens omdømme og hvordan et angreb vil påvirke medarbejderne psykisk. Og så er der også alle de omkostninger, der er forbundet med genstart, analyse, ekstra beskyttelse, ubesvarede ordrer, økonomiske tab osv. Hvis man ikke har helt styr på sine sikkerhedsprocedurer, kan det lægge beslag på rigtig mange ressourcer, tage utrolig lang tid og blive rigtig dyrt at genoprette normal tilstanden igen efter et angreb.
Formålet med en BCP er at mindske nedetiden mest muligt og gøre det muligt at genstarte så hurtigt som muligt. For at kunne det, er det vigtigt at finde alle sporene efter et angreb, identificere og sikre dem – og gemme de nødvendige beviser, som kan afsløre, hvad der er sket. På den måde kan man efterfølgende analysere hændelsen, opklare hvad der er sket – og hvorfor det skete. Alle de informationer har afgørende betydning for, at man kan udbedre skaderne hurtigt – og mindske skadernes omfang. Og herefter kan begynde at arbejde på at mindske sandsynligheden for, at det samme sker igen.
Der er dog nogle udfordringer, man skal være opmærksom på, når man udarbejder en BCP.
De udfordringer, vi typisk ser er:
At skabe opmærksomhed i organisationen, ledelsen og bestyrelsen om en BCP er en langvarig proces, som kræver, at man er ihærdig og vedholdende. Denne type projekter starter ofte i IT-afdelingen, men det er vigtigt, at alle dele af forretningen er med – og at ledelsen inddrages fra start, for det er afgørende, at alle bakker op om planen og har et godt kendskab til alle procedurene – og kan handle som procedurerne foreskriver, når uheldet er ude. For at sikre dette, kan det være en god idé at alliere sig med en ekstern konsulent, som kan “oversætte” og facilitere diskussionerne mellem IT-organisationen, ledelsen og de øvrige afdelinger i virksomheden, så alle bliver hørt og der skabes en fælles forståelse for behovene.
Fokuser på at skabe en enkel trinvis plan
En god BCP svarer på tre spørgsmål:
I vores BCP-tilgang fokuserer vi på de vigtigste applikationer og undersøger, hvad en 24-timers nedetid ville koste for hver eneste applikation, hvis der er et hul i sikkerheden. Vi kontrollerer også, hvor mange data du kan risikere at miste, og det følger vi op med en vurdering, som placerer de enkelte applikationer på en skala. På denne skala er Tier 1 applikationer meget vigtige, og en sikkerhedsbrist her vil være meget alvorlig for forretningen, her er det meget vigtigt at sørge for, at applikationen er godt beskyttet – og at nedetiden i tilfælde af et angreb, bliver så kort som muligt, så gendannelsen kan ske hurtigt og skaderne minimeres.
At identificere Tier 1 applikationer er en meget vigtig øvelse for enhver virksomhed og organisation. Alle synes helt naturligt, at netop deres applikationer, systemer og værktøjer, er de vigtigste at beskytte, men ved hjælp af vores objektive overblik, kan vi give jer den nødvendige indsigt, som giver et klart økonomisk billede af vigtigheden af hvert enkel applikation, hvert enkelt system og hvert enkelt værktøj, I anvender, i hele organisationene. På den måde kan I fokusere på at beskytte de allervigtigste forretningskritiske data, applikationer, systemer og værktøjer, som har det største impact i forhold til jeres forretning.
For at du kan få skabt det overblik, du har brug for, er det vigtigt at foretage en GAP-analyse, som inkluderer forskellige trin. En GAP-analyse er vigtig, fordi den kan afsløre forskellen mellem det ledelsen og de forskellige afdelinger i organisationen beder om og har brug for – og hvad IT kan levere i dag. De huller og mangler en GAP-analyser afslører, kan sagtens variere i omfang og betydning for hver applikation.
Når I har et overblik over disse data, er det muligt at definere de tiltag og handlinger, der er nødvendige for at lukke alle de identificerede sikkerhedshuller. Det er ikke nødvendigvis altid IT-relaterede områder, og det er heller ikke alle områder, der er lige komplicerede. På nogle områder vil du kunne opleve, at det vil være muligt at implementere løsningerne relativt hurtigt, hvilket betyder, at I i løbet af kort tid vil opnå en stor gevinst; men det kræver selvfølgelig, at I griber projektet rigtigt an fra start. Derfor er det vigtigt, at I udarbejde en køreplan, hvor I definerer de områder, I skal prioritere på den korte-, mellemlange og lange bane udfra en prioriteringsliste, som definerer, hvornår de enkelte områder kræver handling.
Ved hjælp af denne objektive og kvantitative analyse, er det meget lettere for IT-afdelingen at overbevis direktionen og bestyrelsen om vigtigheden af, at man handler proaktivt – før skaden opstår. Det er først efter at denne analyse er afsluttet, at du kan begynde at tænke på teknologiske løsninger. Og så er det afgørende, at du forstår, at en vigtig forudsætning for en BCP er, at du skal kunne teste konsekvenserne af en applikation, ellers mister den sin værdi.
I nogle tilfælde beslutter virksomheder, der er blevet kompromitteret og har mistet værdifulde forretningskritiske data eller mistet adgangen til deres systemer, at de vil betale den krævede løsesum for lukke sagen og komme videre. Det gælder særligt i disse tilfælde:
Det er dog vigtig at vide, at hvis man vælger at betale løsesummen, så fortsætter man med at fodre systemet og på den måde bidrager man til at holde liv i de it-kriminelles forretningsmodel.
For at forhindre, at virksomheder og organisationer føler sig nødsaget til at betale en stor løsesum så de undgår at miste kritiske data, at dokumenter bliver offentliggjort eller for at de kan få adgang til deres applikationer og systemer igen, har de brug for en sund blanding af forskellige sikkerhedskomponenter. Og her spiller backups en afgørende rolle.
Dine backups er nemlig det sidste forsvarsværn, du kan stole på, når du bliver udsat for et hacker- eller cyberangreb. Hvis du har sikkerhedskopieret dine vigtigst data så som filer, dokumenter, billeder og emails, har du nemlig mulighed for at gendanne dem øjeblikkeligt.
Det vil med andre ord sige, at du opnår en (1) øjeblikkelig gendannelse og en kort gendannelsestid. Da sikkerhedskopierede filer består af uforanderlige filer, som ikke længere kan ændres, opnår du (2) uforanderlighed, fordi du er sikker på, at dataene er sikre og ikke krypterede. For at få et klart overblik over, hvad der er krypteret, og hvad der ikke er krypteret, skal du arbejde på at opnå en bedre synlighed (3). Dette er fuldt ud muligt gennem dine backups, fordi alle data er samlet et sted.
Når du analyserer dine backups, kan du ved at kigge efter, om der er afvigelser fra tidligere versioner, om filnavne er ændret eller om store mængder data er blevet flyttet, hurtigt og effektivt komme tilbage til en normaltilstand. Samtidig sparer du din IT-afdeling for en hel del ekstra tidskrævende arbejde og denne tidsbesparelse er enorm vigtig for, hvor godt – og hvor hurtigt virksomheden klarere sig igennen tiden efter et angreb.
Derfor er vores bedste råd til dig, at du skal betragte dine backups som et uigennemtrængeligt forsvarsværk, som danner grundlaget for en god BCP. Uden dette vigtige fundament, giver det ikke så meget mening for dig at begynde at lede efter andre sikkerhedsløsninger til din forretning. Husk: det hele starter med at tage backups!