Gå direkt till innehåll

Nyhet -

Dags att träna personalen i digitalt självförsvar

Det är vi människor som ligger bakom de största säkerhetsutmaningarna på våra arbetsplatser – inte tekniken eller säkerhetspolicyn. Det menar analysföretaget Gartner[1] och nu ökar intresset för att testa hur säkerhetsmedvetna de egna medarbetarna egentligen är. Genom att simulera olika typer av angrepp kan man få ännu mer vältränade medarbetare som också klarar av digitala attacker, både på jobbet och privat.

– Den digitala brottsligheten ökar snabbt och i dag räcker det inte med att skaffa antivirus, brandväggar och avancerad teknik. HR och ledningen måste få ett grepp om hur personalen verkligen agerar vid olika hot och träna dem i digitalt självförsvar, säger Peter Gustafsson, Nordenchef på Barracuda Networks.

Studier visar att 98 procent[2] av alla attacker börjar med sociala kontakter. Ett till synes oskyldigt internt e-postmeddelande kan egentligen komma från en bedragare – och vill det sig illa kan den omedvetna medarbetaren riskera hela nätverket och i förlängningen företagets verksamhet.

Fyra steg mot digital motståndskraft
Så hur gör man för att fler ska kunna upptäcka utstuderade attacker i tid? Och kan man verkligen leva upp till dagens regler och säkerhetskrav?

Peter Gustafsson har fyra råd om hur man bygger en högre digital motståndskraft:

  1. Börja med att definiera vilken grupp av medarbetare som ska prioriteras, t.ex. de som har extra känsliga positioner och arbetsuppgifter.
  2. Kartlägg sedan hur personalen beter sig genom att simulera olika typer av digitala attacker.
  3. Analysera deras beteende över tid för att förstå vem som gör vad, hur och varför.
  4. Omvandla till sist lärdomarna till något konkret som verkligen hjälper medarbetarna att bli ännu bättre, t.ex. genom att erbjuda enskilda utbildningspaket i form av tester och filmer.

Simuleringen är viktigt eftersom man måste ha varit utsatt för trovärdiga attacker för att veta hur man agerar. Och det handlar inte bara om e-post på jobbet utan medarbetare är också sårbara via t.ex. sms, privat e-post och USB-stickor.

Flera hundra lämnade ut lösenord efter ett par dagar
Men finns det inte en risk att medarbetare kan känna sig utpekade när de inte får reda på att det pågår en simulerad attack?

– Effekten blir mycket bättre om man inte berättar något i förväg. Men det handlar absolut inte om att banna någon enskild person utan om att skapa större medvetenhet hos alla som deltar. Och behovet är verkligen stort. Vi genomförde en simulering på ett medelstort svenskt företag – och på bara några dagar hade flera hundra personer lämnat ut sina lösenord, berättar Peter.

Ökade krav i samband med GDPR
Säkerhetskraven ökar och i samband med GDPR fick arbetsgivarna också ett ökat ansvar för att medarbetarna ska kunna hantera företagets data på rätt sätt. Det är en pågående process och inget man gör en gång och sedan bockar av.

I dag finns det bra hjälpmedel för att genomföra simulerade säkerhetsattacker och träna medarbetarna i digitalt självförsvar, bland annat Barracuda PhishLine som lanserades i Sverige under våren 2019. Det är helt kostnadsfritt för företag att testa sina medarbetare och resultatet blir sedan ett beslutsunderlag för IT, HR och andra delar av organisationen.

– Det är ett enkelt och snabbt sätt att ta reda på hur digitalt vältränade medarbetarna är. Ser man att 25 procent lämnar ifrån sig lösenorden, då har man fått en väldigt tydlig signal att det är dags att göra något, avslutar Peter.

Om du bevakar säkerhetsfrågor och vill prata mer om cyberangrepp och digitalt självförsvar är du välkommen att kontakta Peter Gustafsson, Barracuda Networks, telefon: 0709-17 80 14, e-post: pgustafsson@barracuda.com

[1] Gartner ”Magic Quadrant for Security Awareness Computer-Based Training” 2017

[2] Verizon Data Breach Report 2018

Relaterade länkar

Ämnen

Kategorier

Kontakter

Relaterat innehåll

  • Över sju av tio spjutfiskeattacker använder fejkade länkar

    ​En ny global studie visar att 71 procent av spjutfiskeattacker har en falsk länk i meddelandet. Samtidigt visar studien som genomförts av IT-säkerhetsföretaget Barracuda Networks att så kallade vd-bedrägerier bara använder falska länkar i 30 procent av fallen. Avsaknaden av länk gör det enklare att kringgå säkerhetslösningar samtidigt som man ökar trovärdigheten och chanserna till ett svar.

  • Spjutfiskeattacker kringgår allt oftare chefer och ekonomiavdelning

    Det är inte längre bara högre chefer och ekonomiansvariga som behöver vara vaksamma mot spjutfiskeattacker. En rapport från Barracuda Networks visar att tre av fyra attacker i dag genomförs mot medarbetare som inte har någon lednings- eller ekonomifunktion. Det gör det viktigare än någonsin för företag att utbilda sina anställda på alla nivåer om cyberattacker.

  • Kraftig ökning av försök att kapa mejlkorrespondens

    IT-säkerhetsföretaget Barracuda Networks varnar i en ny studie för en kraftig ökning av fall där cyberkriminella försöker komma åt och delta i företags mejlkorrespondens. Kapningsförsöken sker med hjälp av kunskap från tidigare kontostölder och har oftast som mål att lura till sig en utbetalning av något slag.

  • Vd-bedrägerier - en liten andel av spjutfiskeattackerna som kostar enorma belopp

    Trots att så kallade vd-bedrägerier (business email compromise) bara utgör cirka sju procent av det totala antalet spjutfiskeattacker har de enligt FBI kostat över 26 miljarder dollar bara under de senaste fyra åren. I en stor global studie av 1,5 miljoner spjutfiskeattacker visar IT-säkerhetsföretaget Barracuda Networks varför den här typen av riktade attacker genererar så mycket pengar.

  • Kortare tid mellan e-post-attack och åtgärd kan stoppa nätfiske

    När en angripare lyckas ta sig igenom det skydd som finns uppstår en kamp om tiden. Ju längre tid det tar att åtgärda en cyberattack desto större är risken för skada. En ny studie av nära 400 000 mejlkorgar visar att den genomsnittliga tiden mellan angrepp och åtgärd är tre och en halv timme. Med tanke på att en nätfiskeattack ofta är över på några minuter är det en farligt lång tid.

  • Antalet e-postattacker fortsätter att öka – hackarna drar nytta av semestertider

    En ny studie från IT-säkerhetsföretaget Barracuda Networks visar att antalet cyberangrepp via e-post fortsätter att öka. I en internationell enkät framgår att hela 94 procent ser e-post som den svagaste länken i organisationens cybersäkerhet. På företagen är det ekonomiavdelningarna som utsätts för de flesta attackerna (57 procent) – och under semestertider är vi extra sårbara.

  • Tre av fyra företag hårt drabbade av e-postattacker

    E-post fortsätter att vara ett av de enskilt största hoten inom IT-säkerhet. Enligt en global studie från Barracuda Networks säger nära tre av fyra företag (74 procent) att e-postattacker har en mycket negativ effekt på verksamheten. Samtidigt svarar mer än tre av fyra företag att medarbetarna är dåliga på att identifiera misstänkt e-post.

  • IoT tar över sjukvården – men följer säkerheten med?

    Användningen av Internet of Things (IoT) fortsätter att öka och med 5G kommer ännu fler saker att kopplas upp. Det gäller även inom hälso- och sjukvårdssektorn, där datahantering, drift av kritisk utrustning, hembaserade enheter, implantat och fjärrövervakning av patienter kan bli mer effektiv och exakt. Användningen har fått sitt eget namn – Internet of Medical Things (IoMT).