IT-säkerhet

3 sätt att skydda dig mot malware

Ju mer vi jobbar hemifrån, desto mer osäkert blir företagets IT-miljö för malware. Så skyddar du dig.

Malware är ett skadligt program som medarbetare av misstag råkar installera i företagets IT-infrastruktur, till exempel via falska länkar i mejl och sms.

En färsk rapport från IT-säkerhetsföretaget Tessian visar att 39 procent av alla som jobbar hemifrån säger att de är mindre noga när det gäller IT-säkerheten hemma, än när de är på kontoret.

- En av de vanliga misstagen vi sett är att man flyttar företagsdata till sin privata mejl. När du gör det har du oftast inte någon tvåfaktorsautentisering. Det gör det lättare för hackare att utnyttja den datan, säger Henry Trevelyan-Thomas, vice-president of Customer Success på Tessian, till BBC.

Så hur skyddar du dig mot malware? En bra start är att börja med följande tre punkter:

1. Slutpunktssäkerhet (End point protection)

Slutpunktssäkerhet, kallas även slutpunktsskydd, är ett sätt att skydda företagsnätverket vid åtkomst till fjärrenheter eller mobila enheter såsom bärbara datorer, surfplattor och mobiltelefoner. För att stoppa malware från att överhuvudtaget nå företagets nätverk eller moln är det viktigt att ha en slutpunktsanalys på plats.

En lösning för detta är managerade klienter. Datorer som inte kan användas till annat än aktiviteter godkända av företaget. Med enheter som är under konstant övervakning går det dessutom snabbare att upptäcka attacker.

– När vi ser vad som händer på alla företagets enheter samtidigt, kan vi med hjälp av mönsterigenkänning upptäcka avvikande beteende. Vi får en samlad bild. Vi ser om företaget är under attack. Om enheter tappas bort eller blir stulna, vilket blivit vanligare när fler jobbar utanför kontoret, är det viktigt att säkerställa att enheterna är krypterade så att innehållet inte hamnar i orätta händer, säger Dennie Karlsson, Group CISO på Dustin.

Att skydda slutpunkter är dock inte tillräckligt. Användaren behöver också identifiera sig för åtkomst till känslig data, även om slutpunkten är betrodd.

Oavsett vilken teknik du använder, så är det ditt förhållningssätt till den tekniken som skapar motståndskraft.

Dennie Karlsson, Group CISO på Dustin.

2. Noll förtroende (Zero trust security)

Detta är en filosofi som utgår från att den IT-ansvarige inte kan lita på någon. Konton kan vara hackade och innehålla malware, lösenord kan vara stulna. Strategin är att om och om igen säkerställa att användaren verkligen är den som hen utger sig för att vara. Men Zero Trust är inte en produkt som du installerar, det är en filosofi där säker åtkomst är själva basfunktionen.

– Många av våra kunder har hört talas om det och vi får mycket frågor om hur det fungerar. Men jag vill fortfarande påstå att oavsett vilken teknik du använder, så är det ditt förhållningssätt till den tekniken som skapar motståndskraft, säger Dennie Karlsson.

Zero Trust-modellen fungerar i korthet så här:

  1. Den utgår ifrån att du är hackad.
  2. Varje förfrågan om tillgångtill ditt IT-system verifieras och analyseras innan den godkänns.
  3. Det kombinerar ett starkt IAM-system* med den senaste säkerhetstekniken. Rätt personer får tillgång till rätt resurser och inget annat.
  4. Den innebär en flexibel tillgång till IT-miljön, med en snabb och datadriven respons från säkerhetssystemet.

3. Använda egen enhet (BYOD - Bring Your Own Device)

En god idé är att ha en BYOD-policy på företaget. Den hjälper medarbetarna hantera sina privata datorer och mobiltelefoner i linje med företagets behov av IT-säkerhet. Statistik visar nämligen att ju mer vi jobbar hemifrån, desto mer malware drabbas vi av via våra privata datorer och mobiltelefoner.

*Identity and Access Management (IAM) är ett ramverk för hantering av digitala och elektroniska identiteter och omfattar bland annat frågor som hur användarna får en identitet, skyddet av den identiteten samt vilken teknik som stöder detta skydd.
Porträtt av Dennis Karlsson, Group CISO, Dustin

När vi ser vad som händer på alla företagets enheter samtidigt, kan vi med hjälp av mönsterigenkänning upptäcka avvikande beteende. Vi får en samlad bild. Vi ser om företaget är under attack.

Dennie Karlsson, Group CISO på Dustin.