Aug 24, 2022 5:26:07 PM | Annonsørinnhold fra Europower Partner

Cyberangrep - Det nye trusselbildet

Cyberangrep - Det nye trusselbildet

Derfor må fagfolk ha en plan for krisehåndtering for å sikre seg bedre forståelse og raskere respons på kritiske hendelser i energisektoren. Ut fra våre sikkerhetserfaringer, kan du risikere datatyveri, økonomisk tap og skade på omdømmet ditt, dersom bedriften din ikke er forberedt. Du må derfor holde deg oppdatert på de siste utfordringene og tilpasse deg deretter. I dette blogginnlegget vil vi diskutere vesentlige hensyn som bør tas for å sikre cybersikkerhetsbevissthet og kriseberedskap.

Hva er vanlige tegn på cyberangrep?

I følge en artikkel fra Inc magazine blir "60 % av bedrifter avviklet innen seks måneder etter å ha opplevd et cyberangrep". Cyber ​​Priority-rapporten fra DNV, avslører at mer enn fire femtedeler av fagfolk i energisektorene mener at et cyberangrep på industrien sannsynligvis vil føre til driftsstans (85 %) og skade på energiressurser og kritisk infrastruktur (84 %). Tre fjerdedeler (74 %) forventer at et cyberangrep vil skade miljøet, mens mer enn halvparten (57 %) forventer at det vil føre til tap av liv. Et faktum som ikke kan ignoreres er at cyberangrep ofte oppdages etter at skaden er gjort. 

Se debatt om cyberattack

Vanlige cybertrusler kan imidlertid enkelt forhindres hvis tegnene oppdages tidlig. Her er noen av tegnene som kan indikere at bedriften din har blitt offer for et cyberangrep:  


1. Mistenkelige e-poster

Hvis bedriftens e-post har blitt kompromittert,  kan dette gi tilgang til konfidensiell informasjon, spiondata og å sabotere kommunikasjon og forfalske fakturaer og annen informasjon.

Den klassiske måten de skaffer seg tilgang på er å sjekke LinkedIn og Facebook for å finne ut hvor du jobber. Da gjetter de e-post adressen din,  brukernavnet og resten er kun et spørsmål om å kjøre et script som gjetter passord. Det er relativt mange som bruker variasjoner over f.eks Høst2022! som passord. Dette kan man unngå ved å bruke MFA - multifaktor autentisering - som er mye vanskeligere å komme rundt og noe kun mer avanserte trusselaktører gjør.

Hvilke tiltak bør utføres? 

  • Ikke oppgi detaljer for uautorisert kontakt, og be IT-sikkerhetsteamet sjekke og stoppe angrepet
  • Bedriftspersonell må være opplært til å være oppmerksomme på mistenkelig praksis. Med riktig opplæring kan de oppnå ferdigheter slik at de kan redusere risiko på et tidlig stadie.
  • Endre passord til nye og ubrukte passord 

2. Langsomme tilkoblinger

Treg tilkobling til datamaskinen eller nettverket kan være et tegn på et cyberangrep. Dette scenariet indikerer at data blir kopiert til en tredjepart. Antivirus på ansattes datamaskiner kan oppdage ondsinnede aktiviteter, og bedriftens server kan advare om at IT-systemet ditt er under angrep.

Hvilke tiltak bør utføres? 

  • Involver IT-teamet ditt for ytterligere assistanse og veiledning
  • Unngå upålitelige wifi-ressurser
  • Hold antivirusprogramvaren oppdatert

3.  Mistenkelig kontoaktivitet

Mistenkelig nettverksaktivitet kan referere til uvanlig atferd, som unormale tilgangsmønstre, databaseaktiviteter, filendringer og andre bevegelser utenom det vanlige som kan indikere et angrep eller datainnbrudd.

Hvilke tiltak bør utføres? 


  • Hvis du oppdager noen av disse atferdene, må du varsle IT- og sikkerhetsteamet ditt for å finne årsaken og sikre at dataene dine forblir beskyttet i fremtiden.
  • Endre alle passord til sterkere passord

Lytt til RAYVNs administrerende direktør, Henrik Von Schlanbush, debattere med dyktige aktører innenfor energisektoren - Tone Thingbø, Vice President for Cyber ​​Security, Statkraft og Henrik Ramberg, Information ​​Security Advisor, Equinor. 

 

Sjekkliste for cybersikkerhet

Bedriftsledere og beslutningstakere må vurdere denne situasjonen alvorlig utover den smertefulle, tragiske krigen i Ukraina – gitt de plutselige ringvirkningene som potensielt kan påvirke vitale sektorer over hele verden. Det finnes ulike sikkerhetsverktøy, praksiser og taktikker tilgjengelig for å hjelpe deg med å øke beredskapen i møte med slike trusler.

  • Penetrasjonstesting 

Penetrasjonstesting er også kjent som etisk hacking. Det er en cybersikkerhetsteknikk, som ved å simulere cybertrusler fra den virkelige verden, identifiserer og undersøker sårbarheter og sikkerhetssvakheter i programvare og systemer. Denne testen utføres ved hjelp av manuelle eller automatiserte teknikker for å kompromittere servere, trådløse nettverk, nettverksenheter, mobile enheter og andre eksponeringspunkter.

  • Opplæring av ansatte

Ansatte bør være oppmerksomme på de siste trendene innen cybersikkerhet, og bedrifter må ha regelmessig opplæring av ansatte slik at de kan beskytte seg selv og bedriftens eiendeler mot ondsinnede angrep. Dette har vi tatt opp i en tidligere artikkel: 5 tips og triks for nødtrening. Treningen bør være regelmessig, og dekke ulike emner som phishing, passordsikkerhet, enhetssikkerhet, typer angrep, forholdsregler og konsekvenser.

#Tips: Lær mer om å gjennomføre nødøvelser          

  • Definere ansvar og oppgaver

Cyberangrep kan forverres av usikkerhet vedrørende optimal respons og uklar oppgavefordeling. For eksempel vil markedssjef, kommunikasjonssjef, teknologisjef og sikkerhetssjef ha hver sin rolle i håndteringen av hendelsen , Toppledelsen vil også ha en betydelig rolle i å overvåke håndteringen av hendelsen, og sikre verdifull informasjon for å beskytte selskapets merkevare og omdømme. 

  • Utvikle en beredskapsplan

Cybertrusler som Ransomware blokkerer ofte bedriftsnettverk. Vanligvis begrenser det brukernes tilgang inntil løsepenger er betalt. I dette tilfellet vil kommunikasjonen være begrenset og kompleks fordi offerets e-postsystem vil bli ødelagt, vitale poster vil være utilgjengelige, og hele offersystemet vil være nede. I et slikt scenario må det være på plass en beredskapsplan for innledende respons og videre strategi. For eksempel:


Innledende respons - lavere nivå 

✓ Sikre all data

Varsle intern eller ekstern ekspertise, f.eks. databeredskapsteam

✓ Endre alle passord og krypteringsnøkler

Sett i gang tiltak for å bevare og gjenopprette data

 

Strategisk respons 

Vurder tidligere kontroller og bestem hvilke kontroller som skal implementeres

✓ Forbered pressemelding

Løs eventuelle svakheter i systemet og avtal med en ekstern organisasjon om å utføre sikkerhetstesting


#Tips: Last ned en gratis kopi av  RAYVNs beredskapsplan

 

  • Invester i et skikkelig krisehåndteringsverktøy


Som et sikkerhetstiltak anbefales det å forhåndsinvestere i et krisehåndteringsverktøy som gjør sikker informasjonsdeling tilgjengelig for alle. Et slikt verktøy vil legge til rette for sikker kommunikasjon, slik at en raskt kan engasjere relevante interessenter for å fremskynde beslutningstaking og krisehåndtering.

#Tips: Sørg for at krisehåndteringsverktøyet støttes av multifaktorautentisering for å hindre hackere fra å få tilgang til brukerkontoer


 

Ønsker du frem flere tips og praksiser om beredskap og cybersikkerhetsbevissthet? 

Se RAYVNs administrerende direktør, Henrik Von Schlanbush, debattere med dyktige aktører innenfor energisektoren - Tone Thingbø, Vice President for Cyber ​​Security, Statkraft og Henrik Ramberg, Information ​​Security Advisor, Equinor på ONS 2022, 30. august 2022, kl 14:30. 

Se opptak av debatten

 

Rayvn logo

 

 

Flere poster

RAYVN - Krisehåndtering i energisektoren

Henrik Von Schlanbusch, CEO i RAYVN

Les mer

Agder Energi betaler hvite hackere for å angripe egne IT-systemer

Aktører i Agder har lenge jobbet med målbildet «Electric Region Agder», som består av ulike...

Les mer