Förebygg hackning genom att avleda cyberspioner

2018-07-254 Minute Read

Vi är ganska bortskämda när det kommer till fantasirik underhållning. Med alltifrån 3D-filmer med CGI som suddar ut gränserna mellan konst och verklighet till alltmer kreativa böcker hos bokhandlaren finns det något för alla. Men det är ju ändå svårt att slå en bra sci-fi-thriller – särskilt de filmer där neongröna kommandon är slagfältet och nördar i mörka källare är soldaterna.

Ironiskt nog har det fiktiva scenariot snabbt blivit den verklighet som IT-proffs över hela världen idag ställs inför. Hackning och cyberspionage är den nya normen när företag kämpar för att skydda sina data i en alltmer digital värld. Utan ett team av Jason Bourne-karaktärer och ett eget Teadstone-program, hur kan du se till att dina data verkligen är säkra, och hur kom det sig att IT fick den här positionen till att börja med?

Följ med på en nostalgitripp

Vi börjar med den sista frågan. Vi reser tillbaka i tiden 20 år, till en tid då cyberspionage var mer troligt att vara en egendomlig fras i en Tom Clancy-roman än ett riktigt IT-bekymmer.

Internet var ungt och GIF:arna var fortfarande kattfria. Förutom de senaste rubrikerna fanns det egentligen inte särskilt mycket som lockade med World Wide Web. Det är just därför som hackning bara fanns i häftiga filmer med Angelina Jolie i huvudrollen. Affärsvärlden var fortfarande inte kopplad till det, åtminstone inte som den är i dagsläget. Detsamma gäller för konsumenterna. Såvida du inte var involverad i mycket hemliga myndighetsaffärer eller ägde fler pass än kreditkort fanns inte högteknologiskt spionage på radarn.

Men tiderna har förändrats. Samma företag som försiktigt närmade sig internet med papyrusliknande webbplatser kastar sig nu med huvudet före in i offentliga molntjänster. Resultatet är mer effektiva, strömlinjeformade och anslutna affärsprocesser. I slutänden är det dessa anslutningar som har verklig betydelse. De fungerar som en möjlighetskanal för hackare av den nya tiden – samma hackare som underminerar organisationer av alla möjliga typer, från småföretag till myndigheter.

Ta en ny Verizon-studie som The Hill har rapporterat om. I den analyserade man 2 000 dataintrång, varav 300 var direkt kopplade till spionage. Dessa datasnokande hackare var inte heller bara inriktade på att fånga den stora fisken: 25 procent satsade på finansiella institutioner, 15 procent gick på sjukvården och 12 procent hade den offentliga sektorn som mål. Av alla dessa angrep majoriteten – minst 60 procent – organisationer med färre än 1 000 anställda. En ögonöppnare, minst sagt.

Kliv in i en ny verklighet

Den science fiction vi såg på 90-talet har blivit den nya verkligheten. Vad ska en IT-chef göra? Med tanke på att slutpunkter är den största ”ytan” i din anslutna miljö är det bra att börja där. Precis som att en viktig del i pusslet är vanliga orosområden som öppna portar, antivirusprogram och lokala brandväggar, kan man få en otrolig fördel genom att utnyttja samma anslutbarhet som gör dem öppna och sårbara.

Slutpunktsenheter som ansluter till en central ”hjärna” kan göra det effektivare att kontrollera säkerhetssårbarheter. Ta HPs Security Manager Quick Assess-verktyg till exempel: med det kan du snabbt genomsöka upp till 20 HP-skrivare och MFP:er efter 13 vanliga säkerhetsinställningar och skapa en rapport som visar risknivån för din skrivarmiljö. Idén är att ta varje chans att konsolidera säkerhetsaspekter med anslutna enheter. Genom att göra det kan du både öka synligheten i fråga om enhetssäkerhet och skapa en miljö där du kan vidta åtgärder med stora penseldrag. Och glöm inte att användarna bara är en förlängning av dessa slutpunkter. De är antagligen också nyfikna på hackning om de har läst rubrikerna på sista tiden. Ta dessa möjligheter att Utbildning om de verkliga farorna med cyberspionage och hur de kan vara en del av lösningen.

Å ena sidan är det ganska coolt att dina favoritkaraktärer från de sci-fi-thrillers du såg i din ungdom har blivit verkliga idag. Å andra sidan är det en usel twist i handlingen när de visar sig vara bovarna som snor dina digitala resurser. Genom att utbilda de nyfikna användarna och ansluta dina slutpunkter till centraliserade hanteringsplattformar kommer du och ditt IT-team att vara mycket bättre utrustade för att vinna det här globala säkerhetskriget.

Jasmine W. Gordon 2018-08-14 5 Minute Read

Utforska en hackares lya med VR tillsammans med MafiaBoy

Vad finns inuti en hackares lya? I en virtuell verklighetsupplevelse utformad av HP, tog MafiaBoy, en cyberpromenad genom en hackares lya.

Jasmine W. Gordon 2018-08-02 4 Minute Read

Var är kärleken för enhetssäkerhet?

Nu är det dags att förälska sig i teknik som fungerar igen, speciellt i verktyg för enhetssäkerhet. Här är tre strategier.

The Fixer 2018-07-19 4 Minute Read

The Fixer säger: ökad skrivarsäkerhet omintetgör hackare

Kiddies som har kommit åt din känsliga information via företagets e-post eller svag skrivarsäkerhet är inte så imponerande som du kanske tror.