Solid konstruksjon begrenser skaden ved data-angrep

Den siste tiden har overskriftene om data-angrep mot norske organisasjoner florert. Selskaper som Vinmonopolet, Akva Group, Hurtigruten og UiT Norges Arktiske Universitet har blitt rammet, og sist ut var Østre Toten Kommune, som opplevde å få backupen slettet, før all data ble kryptert. Dette angrepet har rammet normal drift i kommunen, og i dag må alle ansatte bruk papir i stedet for pc, mens sykehjem har tatt i bruk bjeller på rommene til beboerne, i stedet for elektronisk alarmsystem.
 

Hele 75 % av organisasjoner som ble rammet av data-angrep i 2019 hadde oppdatert endepunkts-beskyttelse. Det er altså ikke et spørsmål OM angriperne tar seg inn, men NÅR. Da er det viktig at konstruksjonen er god! Vi vil her vise hvordan du kan begrense skaden når først angriperne har tatt seg forbi «vakten». 

Begrens angrepsflaten ved hjelp av HCI (NSMs anbefaling pkt 2.2.2)
En gammeldags 3-lags infrastruktur består av veldig mange komponenter, og flere komponenter betyr større angrepsflate, flere muligheter for angriperne. Sårbarheter i firmware og operativsystem, patcher som ikke installeres fordi infrastrukturen er kompleks, manuelle prosesser for endring – alt dette gjør organisasjoner sårbare for angrep. HCI løser dette enkelt ved at infrastrukturen består av standard x86-servere. Intelligensen i programvarelaget tillater oppgradering av hele infrastrukturen, fra hardware og opp til hypervisor, med ett enkelt klikk, på dagtid og i produksjon. Patching er en viktig bestanddel i enhver sikkerhetsstrategi – og HCI gjør det enklere enn noen andre. 

Sikre konstruksjonen med utgangspunkt i NSMs anbefalinger (punkt 2.2.3)
Med bruk av mikrosegmentering kan du designe infrastrukturen din slik at et angrep hindres fra å spre seg videre på innsiden av brannmuren.

Applikasjonsarkitektur har endret seg dramatisk i løpet av de siste fem til ti årene. Applikasjoner har utviklet seg fra å kjøre på en enkelt server til en abstrakt samling av virtuelle maskiner (VMer) og tjenester (som SaaS, mikrotjenester og containere) som leverer applikasjonen. For å komplisere saken ytterligere; disse tjenestene og VM-ene kjører kanskje ikke fra samme sted. Tradisjonelle tilnærminger vil være å skrive policier for nettverket (f.eks. en IP-adresse), og i dagens dynamiske datasenter vil policy-management bli en gjentakende og etter hvert smertefull prosess. 

Den gode nyheten er at virtualiseringens dominans i datasenteret og skyen gir en potensiell utvei. En virtualiseringsplattform forstår alle virtuelle maskiner og hvordan de er koblet til nettverket, uavhengig av distribusjon eller konfigurasjon. Når du utnytter denne nettverkskunnskapen, blir sikkerhetspolicy noe som kan automatiseres. Å definere sikkerhet for applikasjonen i stedet for nettverkets endepunkter er fornuftig. Det er her mikrosegmentering og appliksjons-sentrisk policy spiller inn. Å være applikasjons-sentrisk betyr å skifte fokus bort fra individuelle VMer og deres nettverksidentitet til selve applikasjonene.

Ved å gjøre applikasjons-basert segmentering frakobles policy fra nettverket, noe som forenkler policy-administrasjon og
-drift. Sikkerhetspolicyer mappes til logiske grupper eller kategorier av VMer, og brukes til å definere applikasjoner, applikasjonsnivåer (webservere, databaser, mellomnivåer), eller isolasjonsgrupper (test og utvikling vs produksjon). Når applikasjonen er tildelt en gruppe eller kategori, med tilhørende policy, følger dette VMen uansett hvor den flyttes. Virtualiseringslaget oppdager nettverksendringer og oppdaterer reglene deretter. I tillegg vil policy automatisk tas i bruk når virtuelle maskiner er provisjonert, ved endret nettverkskonfigurasjon, power state eller migrering. Dette fjerner byrdene med endringer. 

Applikasjons-sentrisk sikkerhet gir IT-organisasjoner en ny tilnærming til sikkerhetspolicy, og hjelper ved å gjøre det enklere å takle de mange utfordringene IT-avdelingen står overfor i organisasjoner i dag. 

 

Backupløsningen er den siste forsvarslinjen!

Beskyttelse er essensielt, men angrep skjer likevel! Når backupløsningen er din siste forsvarslinje - hva bør du ha kontroll på, for å sikre at backupen faktisk fungerer når du trenger den?

  • Ligger backupdata tilgjengelig på nettverk? (NFS/SMB)
  • Kan jeg gjøre det utilgjengelig for innsyn?
  • Er backupdataen min kryptert på både nettverk og disk?
  • Hvilken påvirkning har dette eventuelt på ytelse?
  • Hvor og hvordan lagres backupdata?
  • Hvem har skriverettigheter på filsystem/data?
  • Kan backupdata slettes, endres eller krypteres?

Reduksjon av nedetid – fokuser på restore!

  • Når testet du sist DR/gjenoppretting?
  • Hvor lang tid tar det å gjenopprette en server? Et miljø? Spesifikk data?
  • Hvis (når) du får et ransomwareangrep, hvordan vet du hva du skal gjenopprette?
  • Hva er prosessen/prosedyrene for å komme seg tilbake i full produksjon?
  • Ha et forhold til at dette kommer (sannsynligvis) til å skje!

nLogic har løsninger som sikrer at backupdata ikke kan endres eller slettes, og som sikrer gjenoppretting til normal tilstand i løpet av kort tid og få klikk.

The Ransomware Threat

Ransomware er gjennomgripende, skadelig og dessverre veldig populær. Kominasjonen av løsepenger og skadelig programvare har vokst til å bli en av verdens største trusler mot dataintegritet. I gjennomsnitt skjer det globale angrep hvert 11. sekund. 

Objektlagring beskytter mot ransomware

  Du har kanskje fått med deg det store ransomware-angrepet mot Norsk Hydro? Objektlagring gir beskyttelse mot ransomware.
Hege Anett Albrigtsen 19. juni 20

Raskere gjenoppretting fra ransomware

Ransomware-angrep blir mer og mer vanlig - antallet angrep vokser med 350 % årlig. Angrepene blir også stadig mer sofistikert, og dermed er det ingen enkel oppgave å alltid ha et perfekt perimeterforsvar. I møte med disse utfordringene bør dermed selskaper sørge for en helhetlig strategi, som innebærer både forebygging og rask gjenoppretting.