Home » News » Det er ikke lenger mulig å stoppe datakriminelle uten dette
Sponset

IT-systemer bør overvåkes 24 timer i døgnet. Bruker du fortsatt manuelle løsninger for IT-sikkerhet, er faren overhengende stor for at datakriminelle allerede er på plass.

Løsningen er å knytte seg til et automatisert Security Operations Center (SOC). Cyberkriminalitet var for få år siden noe bare store selskaper og virksomheter måtte bekymre seg nevneverdig for. Nå er situasjonen helt annerledes.

Alle virksomheter, uansett størrelse er i dag aktuelle mål for kriminelle aktører. Det dukker det stadig opp nye eksempler på. Økningen i antall sårbarheter og trusselaktører har vært eksponentiell. Det florerer av cyberkriminelle som er ute etter økonomisk gevinst av kriminell aktivitet på internett. 

Derfor bør du bruke SOC

– Det var kanskje mulig å holde tritt med dataangriperne med en IT-ansvarlig som luket bort verstingene manuelt i arbeidstiden tidligere, men slik er det definitivt ikke lenger, konstaterer Thomas Lystad, Operations Manager i Data Equipment.

  • Informasjon om alle aktiviteter i IT-systemet logges og undersøkes på et sted.
  • Kunstig intelligens og maskinlæring sørger for kontinuerlig overvåking som identifiserer sårbarheter i IT-sikkerheten automatisk
  • Preventiv IT-sikkerhet sørger for at du kommer de datakriminelle i forkjøpet. Dermed kan du stenge dem ute før de har gjort noen skade.
  • Du slipper å ha egen, kostbar døgnbemanning for å håndtere dataangrep og IT-trusler.

Datakriminelle bruker selvsagt også automasjon i sine dataangrep. Det er ikke mennesker som sitter aktivt bak en skjerm lenger.

– De bruker automatikken til å gå bredt ut i første angrepsbølge. Så brukes det mer manuelle angrepsmetoder i andre bølge, hvor de jobber seg innover for å komme dit de vil, forteller Lystad.

Thomas Lystad

Operation Manager Data Equipment

IT-sikkerhet i alle ledd

Som daglig leder eller sjef i offentlig sektor er det ditt ansvar å sørge for at IT-sikkerheten er ivaretatt 24 timer i døgnet, 7 dager i uka på alle helligdager og i ferier. De færreste har nok ansatte, kompetanse eller systemer til å håndtere dette internt. Så hva skal du gjøre nå som du vet at IT-sikkerheten i virksomheten din mest sannsynlig ikke er god nok?

Det du absolutt ikke bør gjøre, er å lukke øynene og håpe at det går bra allikevel. Du leser kanskje om de store hendelsene og tenker at det skjer ikke meg? Det kan fort bli deg. De datakriminelle tilpasser kravene sine etter størrelsen på virksomheten og bruker automatiske prosesser for å finne akkurat dine sårbarheter.

– Da har du ikke noe annet valg enn å svare med samme mynt, noe som innebærer å knytte seg til en automatisert SOC (et Security Operations Center) De cyberkriminelle kan være lenge inne i systemene før de oppdages. IT-sikkerhet i alle ledd må prioriteres høyere enn noen gang tidligere, sier Lystad.

Viktig å velge riktig SOC

Heldigvis har det heller aldri vært enklere å beskytte seg på riktig måte gjennom å kjøpe IT-sikkerhet som en tjeneste. Tidligere var datasikkerhet på dette nivået kun tilgjengelig for de største aktørene med råd til å investere i eget utstyr og kompetanse.

Nå kan du knytte deg til et automatisert Security Operations Center (SOC) som håndterer alle dataangrep døgnet rundt. Men det er viktig å velge riktig SOC. Du må forsikre deg om at den er tuftet på integrasjon og automasjon. Det betyr at SOAR benyttes, det vil si Security Orchestration, Automation and Response. I Data Equipment er det en selvfølge.

– I en nestegenerasjons SOC, kan du identifisere dataangripere allerede i rekognoseringsfasen, før de har fått tilgang til verdifull informasjon. I de eldre variantene av SOC-er er det mest fokus på reaktiv sikkerhet. Det vil si muligheten til å kunne identifisere hackere og datakriminelle etter at de har kommet seg inn og gjort skade, sier Lystad.

Nøkkelen til god IT-sikkerhet

Data Equipment har utviklet en sikkerhetsplattform som består av flere tjenester. Plattformen heter Intellisec, og en av tjenestene er Managed Detection & Response (MDR). 90 prosent av alle trusler mot IT-sikkerheten kan avverges allerede i rekognoseringsfasen. SOC-en kan håndtere ekstreme mengder data samtidig. 

I SOC logges og avdekkes alle hendelser som skjer på maskiner, servere, nettverk og endepunkter. Ved å bruke kunstig intelligens og maskinlæring lukes alle falske positiver ut. Det utgjør over 90 prosent av sakene. Dermed fjernes støyen fra alt som rapporteres som ikke er kritisk. Rundt 10 prosent av tilfellene, gjennomgås manuelt av Data Equipments Incident Reponse-team bestående av IT-sikkerhetseksperter.

– Noen få av de 10 prosentene må eskaleres og meldes fra til kunden, slik at endepunkter som er utsatt for datakriminalitet blir isolert. Teamet tar seg altså av de kritiske tilfellene, hvor det må ageres raskt. Her sitter det erfarne analytikere med den nødvendige kunnskapen om nettverkstrusler og sårbarheter. De vet hvordan de skal identifisere og velge ut de kritiske truslene, forteller Lystad.  

Stadig smartere beskyttelse 

Den kunstige intelligensen blir stadig smartere og lærer seg nye angrepsmetoder som raskt avverges. Dermed blir tjenesten videreforedlet over tid. Datakriminelle gjenbruker gjerne sårbarheter. Alle kjente måter å hacke på vil ikke bite på dette systemet, og automasjonen lærer hver gang den møter en ny teknikk. Målet er at en kunde skal slippe å håndtere samme type angrep to ganger. 

– IT-sikkerhet som en tjeneste er noe de aller fleste virksomheter bør ha. Det viktigste argumentet er at vi håndterer all informasjonen som antageligvis ikke gås gjennom i dag, fordi den ligger spredt i ulike systemer. Det er et gedigent sjansespill av daglig leder å sitte og håpe på det beste. I morgen kan det være du som blir møtt av svarte skjermer og en beskjed om å betale 10 millioner i bitcoin til en ukjent angriper, sier Thomas Lystad, Operations Manager i Data Equipment. 

Velger du MDR, plasseres det en agent eller sensor  i alle IT-systemene dine som sender dine data inn i SOC-en. Det samles inn og logges så mye data som mulig. Jo mer tilgjengelig data, jo mer velinformerte valg. Logging kombinert med å ta i bruk et Security Operations Center betyr at all denne dataen ved hjelp av kunstig intelligens omgjøres til verdifull etterretningsinformasjon. 

En røykvarsler for IT-sikkerhet

Det bør være like naturlig å investere i en SOC som det er å investere i en røykvarsler til huset ditt. Det er essensielt å ha en partner som ivaretar IT-sikkerheten i hele systemet. Da kan unormal brukeratferd oppdages så tidlig som mulig. Tradisjonelt har andre aktører gravd i aska etter at huset har brent ned. Vi vil forhindre at det tar fyr. Data Equipment har en SOC-løsning som ivaretar både dagens og fremtidens datasikkerhet.

Det vil ikke kreve masse ressurser eller spesialkunnskap fra deres side for å komme i gang. Det eneste vi trenger er at våre sensorer settes opp i systemene som skal overvåkes. I tillegg trenger vi en kontaktperson internt som vi kan varsle, dersom det må gjøres tiltak. Vi tar oss av resten. Du slipper å administrere eller utvikle noe selv. Du får en ferdig løsning som alltid er oppdatert til siste og beste versjon.

Neste artikkel