Se fordelene ved struktureret re-use af virksomhedens hardware
Når nye skærme, bærbare, printere, servere og anden hardware indkøbes, er der typisk lige så mange enheder, som skal bortskaffes. Den mest effektive...
Når en virksomheds back-up er inficeret eller blokeret, så har de IT-kriminelle vundet. Enten må man betale for at få frigivet sine data - eller acceptere store datatab og deraf mistede ordrer og kunder.
For kun få år siden, var virusangreb de it-kriminelles foretrukne våben. Så både virksomheder og private prioriterede udvikling og installation af virusscannere og firewalls. Men som med enhver anden form for kriminalitet, løste det ikke problemet. De kriminelle ændrede blot deres strategi.
Efterhånden som data er blevet mere og mere værdifulde for virksomheder i alle brancher, fokuserer hackere og ransomware-angreb i stigende grad på at inficere virksomhedernes backup-systemer. Da angrebene er rettet mod en back-up, som ikke bliver brugt i dagligdagen, går der ofte 3 til 6 måneder inden et angreb opdages. Typisk opdager en virksomhed først et ransomware-angreb, når der opstår skader i selve produktionsmiljøet, og afpresningen begynder.
Et angreb på virksomhedens back-up data er katastrofalt fordi:
Forsøger virksomheden alligevel at genskabe sine data, skal man mange måneder tilbage for at finde backup-data, der ikke er inficeret. Det er her det for alvor bliver forretningskritisk – og sandsynligvis grunden til, at cirka 58 % af alle ransomware-angreb i 2020 endte med, at virksomheden betalte de it-kriminelle for at frigive eller re-etablere forretningens data.
Det er ikke kun store virksomheder som Demant, ISS og Mærsk, der bliver angrebet. Små og mellemstore virksomheder bliver også løbende angrebet.
Desuden er der et meget stort mørketal, der dækker alle de virksomheder, som betaler fra 100-tusinder af kroner til flere millioner for at kunne forsætte deres drift. Fx vurderer PWC i deres Cybercrime Survey 2020, at 6 ud af 10 danske virksomheder har været udsat for ”en sikkerhedshændelse” i 2020.
Den sikreste måde at undgå angreb på virksomhedens data back-up er at isolere backuppen fra virksomhedens netværk. Dermed er backuppen usynlig, også selvom en hacker får direkte adgang til virksomhedens netværk. Et sådant netværksuafhængigt virtuelt pengeskab kaldes blandt andet for et Cyber Vault.
På den ene side af vaulten opbevares produktionsdata - på den anden side opbevares back-up data. Imellem dem er et elektronisk styret air-gap der sikrer, at backupdata kun hentes, når det ønskes fra vaultens side. Resten af tiden er back-uppen fuldstændig uafhængig af virksomhedens netværk. Som en ekstra sikkerhedsforanstaltning er det muligt at overvåge og kontrollere alle data, når de passerer gennem Cyber Vaulten.
Vil man gå endnu et sikkerhedsniveau op, kan der tilkobles en analysemotor til en Cyber Vault. Analysemotoren scanner løbende de data, der lagres i vaulten samt de data, der udveksles med produktionsmiljøet via den elektronisk styrede air-gap.
Ved at anvende AI og Machine Learning er analysemotoren i stand til at analysere og sammenligne dagens konkrete datastrømme- og strukturer med de foregående dages. Dermed opdages abnormaliteter og uregelmæssigheder, som ofte er tegn på hackerangreb eller ransomware.
Samtidig sammenholder analysemotoren virksomhedens datastrømme og -strukturer med mønstrene fra tidligere registrerede angreb på både din virksomhed og 1000-vis af andre virksomheder.
Opdager analysemotoren større ændringer i datastrømme eller -struktur går en alarm direkte til virksomhedens ansvarlige for it-sikkerheden. Dermed opdages et angreb indenfor 24 timer; dvs. inden en evt. virus for alvor når at sprede sig.
Kombinationen af den passive beskyttelse back-up data i en isoleret Cyber Vault med en effektiv og intelligent analysemotor, giver noget nær 100 % beskyttelse mod at virksomhedens data bliver taget som gidsel i et ransomwareangreb.
Desværre er der meget få løsninger på markedet, som er i stand til både at isolere de forretningskritiske data og samtidig analysere alle datastrømme til og fra en Cyber Vault.
Dell EMC Cyber Recovery formår dog dette, og er samtidig en relativ simpel løsning at implementere. Du kan læse mere om Dell EMC Cyber Recovery her.
Når nye skærme, bærbare, printere, servere og anden hardware indkøbes, er der typisk lige så mange enheder, som skal bortskaffes. Den mest effektive...
Kryptografi er den mere end totusind år gamle kunst at omdanne almindelig tekst (klartekst) til en uforståelig form (krypteret tekst) ved hjælp af...
Læs blog nummer to om de seks generelle tendenser indenfor lager- og logistikløsninger. Denne gang handler det om yderligere...