Gisslanattacker – att bedragare digitalt låser företag och myndigheters kritiska system och information för att pressa brottsoffrens på pengar – är idag ett problem för i princip alla företag och organisationer. Enligt den globala undersökningen The State of Ransomware attackerades 66 procent av alla företag och myndigheter under förra året och drygt två tredjedelar av dem fick information låst. Men att köpa så kallade cyberförsäkringar och på så sätt betala lösensummor är helt fel väg att gå – väldigt få företag får tillbaka all information. Det skriver Beda Grahn, vd på Kyndryl Sverige.

Enligt The State of Ransomware betalar knappt hälften av de hackade företagen och organisationerna lösensumman, men i de flesta fallen fick dessa bara tillbaka delar av sin data. Endast fyra procent fick tillbaka all data. Andra undersökningar visar att 17 procent av alla som attackeras och betalar inte får tillbaka någonting alls och att 80 procent av de som betalar blir attackerade igen.

Även om cyberförsäkringar kan täcka själva lösensumman, är det få försäkringar som täcker mjuka faktorer som försämrade kund- och leverantörsrelationer eller ett skadat varumärke. Hur mycket affärerna har påverkats är dessutom svårt att avgöra, det kan vara i spannet marginellt till konkurs. Och betänk – betalar ert företag lösensumman och inte får igen data eller bara delar av den har ni betalat en försäkring som i princip inte ger någonting.

Cyberförsäkringar och att betala lösensummor är alltså inte lösningen på problemet – organisationen behöver i stället satsa på egen motståndskraft mot cyberattacker, genom att bygga upp konkreta kontinuitetsplaner och scenarion för hur en minsta livskraftig version av företaget eller myndigheten snabbt kan upprättas efter en attack.

Stora delar av de pengar som läggs på cyberattackförsäkringar kan med fördel flyttas hit för att göra både kort- och långsiktig nytta.

Som organisation måste ni därmed ta reda på och arbeta med att: 

1. Slå fast vad som är motorn i bolaget. Vilken information, kritiska processer och applikationer används och vilka servrar ligger de på?  

2. Värdera risker. Alltså, vilken information ska läggas extra energi och kraft på för att skydda?  

3. Skapa backuper som inte kan manipuleras och även skapa isolerade IT-miljöer och nätverk. 

4. Bestämma hur man återläser data från backuper på ett sätt som inte gör att gisslanprogrammen fortsätter att sprida sig. 

5. Slå fast hur man praktiskt sätter igång system igen efter att informationen blivit återläst.  

6. Bestämma hur och när organisationen tränar för en attack och återstart.  

De bolag och myndigheter som investerar i den egna motståndskraften och kontinuerligt arbetar med dessa moment kommer att minimera tiden för återstart efter attacker och dessutom minska risken för att man smittar kunder eller partner. När nästa attack är ett faktum är organisationens interna motståndskraft så hög att effekterna blir till ett minimum. 

Missa inte: Håll koll på varningslistan med blufföretag


Missa inga nyheter! Anmäl dig till ett förbaskat bra nyhetsbrev.

Taggar:

0 kommentarer
Du måste logga in för att skriva en kommentar. för att registrera dig som medlem.