Det siste året er en rekke norske virksomheter blitt utsatt for omfattende dataangrep. Utdaterte applikasjoner eller en liten glipp på hjemmekontoret kan i dag medføre skader for mangfoldige millioner.

Med mindre noen ser faresignalene i tide.

– Norske virksomheter angripes hver dag. Selv om vi stopper millioner av falske e-poster hver eneste måned, leter de kriminelle hele tiden etter nye veier inn. Nye måter å jobbe på betyr også flere muligheter for hackerne, forklarer Jon Riisnæs.

Jon Riisnæs, teamleder i Telenor Security Operations Center (TSOC)
STOPPER ANGREP HVER DAG:Jon Riisnæs, teamleder i Telenor Security Operations Center (TSOC).

Angrep sprer seg raskt

Han er teamleder i Telenor Security Operations Center (TSOC) og jobber med å overvåke mistenkelig aktivitet i nettverkene til flere bedrifter.

Dukker det opp en trussel, haster det med å iverksette tiltak.

For blir en mobil eller PC først infisert, er det lett å miste kontrollen.

– Har hackerne fått innpass på én enhet, er det som regel enkelt å bevege seg videre. Slik sprer angrepet seg til aktørene har full kontroll over nettverket. Da kan de enkelt stanse driften, stjele sensitive data og kreve enorme summer for å gi deg kontrollen tilbake. 

Nettopp derfor har det blitt viktig å sikre endepunktene i bedriften, forklarer Riisnæs.

Hva er et endepunkt?

Endepunkter er digitale enheter tilkoblet bedriftens nettverk, som kan brukes som inngangsport for skadelig programvare, virus og andre trusler. Typiske endepunkter kan være:

  • PC-er og laptoper

  • mobiltelefoner

  • nettbrett

  • servere

Mann med mobil og laptop sikret med Endepunktsikkerhet

– Vil ha kontroll på endepunktene

De siste årene har det digitale risikobildet endret seg kraftig. I tillegg til floraen av svindel- og phishingforsøk i SMS-er og e-poster, opplever jevnlig både små og store selskaper å bli utsatt for målrettede angrep. 

Dette kan være for å kryptere data og kreve løsepenger, få tak i verdifull informasjon eller å ta seg videre til en annen bedrift i leverandørkjeden.

For at hackerne skal kunne berike seg mest mulig på timene de legger ned, skjer gjerne alt sammen i ett og samme angrep. 

I prinsippet kan en hacker være inne på enheten din akkurat nå, uten at du merker noe.

— Jon Riisnæs, teamleder i Telenor Security Operations Center (TSOC)

Riisnæs forklarer at angrepsmetodene varierer fra helt enkle til svært avanserte, men at de som regel begynner med det samme: En sårbarhet på et endepunkt. 

– En angripers mål er ofte å få kontroll på et endepunkt. Et endepunkt kan være en laptop eller en mobil som er tilkoblet nettverket. 

Herfra foregår hackingen som regel videre via det som i utgangspunktet er legitime arbeidsverktøy – for eksempel i PowerShell, ​​som lar deg automatisere administrative oppgaver på Microsofts plattformer, forklarer Riisnæs.

– Det at hackerne bruker alminnelig programvare, gjør det utfordrende å oppdage at de beveger seg rundt i nettverket ditt når de først er inne. I prinsippet kan en hacker være inne på enheten din akkurat nå, uten at du merker noe.

Skanner etter sårbare endepunkter

Selv om du er godt beskyttet med tjenester som Sikker e-post og Sikker nettsurfing, kan både lekkede passord og utdatert programvare gi hackerne fotfeste i nettverket ditt. Det finnes nemlig mange måter å hacke et sårbart endepunkt. 

– Rundt ni av ti vellykkede angrep starter med at noen i organisasjonen klikker på en infisert e-post. Samtidig trenger det ikke å være brukerens feil at en enhet blir hacket, forklarer Tommy Bergman, produktsjef for Lagvis Sikkerhet i Telenor. 

Da tolv norske departementer ble angrepet i sommer, kom hackerne seg inn via et ukjent sikkerhetshull på en intern IT-plattform.

I rundt to måneder hadde hackerne dermed fri tilgang til departementenes datasystemer uten å bli oppdaget, og kunne fritt innhente informasjon og lamme regjeringsnettverket.

Tommy Bergman, produktsjef for Lagvis Sikkerhet i Telenor.
– MANGE MÅTER:Ifølge Tommy Bergman, produktsjef for Lagvis Sikkerhet i Telenor, er det mange måter trusselaktører kan komme seg inn i en bedrift. Og de vet å bruke disse.

Skjulte angrep – over lang tid

Fra en enhet er kompromittert, kan det ta alt fra timer til måneder før bedriften merker noe. Ofte skjer det mye i bakgrunnen i løpet av den første tiden, forklarer Bergman.

– Angriperne ønsker å skaffe seg full kontroll uten å bli oppdaget. Først når de har fått tilstrekkelig med tilganger til å kryptere og ta ned alt av infrastruktur, slår de til for alvor.

Det er ikke uvanlig at kriminelle bruker lang tid på å skanne etter sårbare endepunkter i en bedrift. En annen måte å hacke et endepunkt på er rett og slett ved å stjele eller kjøpe brukernavn og passord. 

– Etter at store nettsteder har blitt hacket, ligger det ofte brukernavn og passord ute for salg i flere kanaler. Mange har ofte samme passord på flere kontoer, noe som gjør det enkelt å skaffe seg kontroll, forteller Bergman.

– Med brukernavn og passord er det litt som at biltyvene har fått tak i nøkkelen din. Da blir endepunktsikkerhet helt avgjørende for å avsløre et hackerangrep. 

Slik kan hackere ta kontroll over enheten din
  • Falske e-poster med lenke til skadelige filer

  • Usikre nettsider med lenke til skadelige filer

  • Programvare med sikkerhetshull

  • Stjålne brukernavn og passord

  • USB-tilkoblinger som gjør det mulig å overføre skadelige filer

Sikre laptop - Cisco partner

Cisco partner - fordeler for deg som kunde

Som sertifisert gullpartner har vi bevist vår brede kompetanse på tvers av alle Ciscos teknologier, og for deg som kunde innebærer det at vi har høy kompetanse og meget god kvalitet på utføring av leveranser.

– Måten vi jobber på krever nye sikkerhetstiltak

Med endepunktsikkerhet kan Riisnæs og kollegaene i TSOC følge med på alle bakgrunnsprosesser og raskt undersøke uvanlig og potensielt farlig aktivitet på en enhet. 

Dermed kan de også isolere og fjerne potensielle trusler, før angriperne rekker å spre seg i nettverket til bedriften. 

I bedrifter som har ansatte på farten – som er tilkoblet ulike nettverk og ofte bruker de samme enhetene både på jobb og privat – har denne typen sikkerhet blitt svært viktig, forklarer Riisnæs.

– De fleste av oss er mindre kritiske når vi bruker laptopen privat og klikker ofte på mer enn vi ville gjort på jobb. Kanskje laster barnet ditt ned et spill fra en nettside, eller du legger til en usikker utvidelse i nettleseren? 

– Da skal det ikke mye til før du har installert skadelig programvare uten å vite det, sier Riisnæs. 

På arbeidsplassen sitter de fleste også på et sikret nettverk og følger rutiner som skal beskytte bedriftens data. Det er ikke nødvendigvis tilfellet ellers.

– Mange er innlogget på private kontoer på den samme enheten, og her er ofte sjansen høyere for at du ved en feiltakelse klikker på en link med et godt tilbud eller lignende.

– Slik kan du fort ende opp med å «ta med deg» hackeren på jobb, forklarer Riisnæs.

– Som en vaktbikkje som varsler

Fordi hackere bruker mange helt legitime applikasjoner under et angrep, kan du ikke lenger stole på at tradisjonell antivirus oppdager at noen forsøker å angripe enheten din. 

For å avverge et moderne dataangrep er det blitt helt nødvendig å følge med på hva som foregår i de ulike applikasjonene du har på PC-en, i tillegg til å stenge ute skadelige filer, forklarer Tommy Bergman.

Tjenester som Multifaktorautentisering, Sikker e-post og Sikker nettsurfing er viktige forsvarsmurer som hele tiden beskytter deg mot at kriminelle kan få tilgang til enheter og kontoer i nettverket ditt. 

Likevel kan du aldri sikre deg 100 prosent mot at noe slipper gjennom.

– De fleste er avhengige av å ha flere ledd som kan beskytte deg mot et potensielt angrep. Du kan se på Sikker e-post og Sikker nettsurfing som ulike låser på porten din, mens endepunktsikkerhet er vaktbikkja som varsler når noen er på vei inn i huset. 

Endepunktsikkerhet fra Telenor fungerer som bedriftens siste skanse, og hjelper deg med å avverge et angrep når de kriminelle er i ferd med å trenge gjennom forsvaret ditt. 

– Det er på en måte både en beskyttende programvare og en vakttjeneste i samme løsning, fordi du har eksperter fra Telenor som passer på nettverket ditt døgnet rundt, sier Bergman.

Les også: Slik beskytter du bedriften med Lagvis sikkerhet fra Telenor

Sikkerheten ivaretas i TSOC
PASSER PÅ:I Telenors sikkerhetssenter arbeider landets ledende sikkerhet i tospann med ny teknologi for å sikre din bedrift best mulig.

Slik fungerer Endepunktsikkerhet fra Telenor

Endepunktsikkerhet fra Telenor kan bestilles både frittstående og som en del av Lagvis sikkerhet. 

Teknologien fungerer ved at en skjult «agent» blir installert på hver enhet, slik at den automatisk vil plukke opp all unormal aktivitet i filsystemet og den installerte programvaren. 

På denne måten er enhetene beskyttet både online og offline, uansett hvor de befinner seg.

– Skulle en prosess på laptopen din plutselig begynne å sende ut skjulte kommandoer til e-postprogrammer og PowerShell, vil denne automatisk settes i karantene, forklarer Bergman. 

Telenors sikkerhetssenter TSOC vil deretter få et varsel, slik at sikkerhetseksperter raskt kan analysere trusselen og isolere enheten fra nettverket, hvis dette er nødvendig. 

– Systemet kan sette filer i karantene, men det er kanskje enda viktigere å ha kvalifiserte fagfolk som følger med på all mistenkelig aktivitet. Et varsel kan skyldes alt fra en uskyldig nedlasting til første ledd i et målrettet angrep. 

– Slik ekspertise har de færreste internt i dag. Og uansett om du driver et departement eller en bedrift på 40 ansatte, er utfordringen med å følge med på mistenkelig aktivitet på endepunktene ofte like stor, avslutter Bergman.

Med Endepunktsikkerhet fra Telenor er nettverket ditt beskyttet av sikkerhetseksperter – som avverger dataangrep døgnet rundt. 

Hvilke konsekvenser kan et angrep få?

!

Økonomiske tap

Finansiell informasjon er et åpenbart mål i et cyberangrep, som kan utsette bedrifter for store, økonomiske tap. På den ene siden i form av direkte tyveri av penger eller verdifulle data, men også med tanke på utgifter til gjenoppretting av systemer.

!

Konfidensielle data på avveie

Forretningsopplysninger, hemmelige kundelister og interne dokumenter: Konfidensielle og sensitive data er sårbare for å havne på avveie i møte med cyberkriminelle. Dette gjelder også intellektuell eiendom, som patenter, design og forretningsstrategier, som deretter kan bli stjålet eller brukt av konkurrenter.

!

Tap av omdømme

Om virksomheten din blir rammet av et cyberangrep, kan det også resultere i langvarige utfordringer knyttet til tillit og omdømme. Om kundene dine ikke stoler på at du evner å beskytte deres data, kan det resultere i kundeflukt og redusert inntekt.

!

Angrep på forretningssystemer og infrastruktur

Angrep mot systemer og infrastruktur kan påvirke evnen til å opprettholde normal drift. Angrep som løsepengevirus, kan kryptere bedriftsdata og kreve løsepenger for å dekryptere dem.

!

Juridiske og regulatoriske konsekvenser

Det finnes en rekke lover og reguleringer som tar for seg hva du har lov til å gjøre — og ikke — med blant annet personopplysninger. Brudd på for eksempel GDPR kan innebære store bøter og søksmål. Dette igjen kan påvirke fremtidige forretningsmuligheter eller kontrakter.

!

Svekket arbeidsmiljø og rekrutteringsevne

Dersom man er uforsiktig med medarbeideres data og personopplysninger, og disse havner på avveie, kan det ha en innvirkning på arbeidsmiljøet. Dette kan også påvirke bedriftens evne til å rekruttere.

Har virksomheten behov for sikkerhetsløsninger?

Vil du snakke med en rådgiver innen sikkerhet - fyll inn feltene under så kontakter vi deg så snart som mulig.

Spørsmål til kundeservice? Klikk her.