2017 – Året da Klientsikkerhet ble tatt på alvor


2017 – Året da Klientsikkerhet ble tatt på alvor


Denne våren fikk mange selskaper en brutal oppvekker når det gjelder klientsikkerhet. WannaCry og senere Petya traff mer enn 300 000 PCer i 150 land.  

WannaCry spredde seg fra maskin til maskin gjennom et sikkerhetshull i SMBv1, som var kjent og Microsoft hadde sluppet en patch for måneden før. Det er ikke første gang cyberangrep rammer mange. Men disse to angrepene skiller seg ut ved at de var forhåndsvarslet, og fullt ut mulig å beskytte seg mot med relativt enkle midler før de kom. I mars slapp Microsoft en kritisk patch for å fikse sikkerhetshullet WannaCry utnyttet. 2 måneder før WannaCry. Så de som ble rammet hadde ikke en måned, men to på seg for å få ut en sikkerhets- oppdatering som var klassifisert som kritisk. Petya brukte samme sikkerhetshull som WannaCry, og kom en måned etter WannaCry, og maskiner ble rammet.

De siste årene har det blitt brukt mer og mer penger på IT-sikkerhet for å beskytte mot trusler som øker i kompleksitet og alvorlighetsgrad. Brannmurer er blitt smartere. Antivirus bruker kunstig intelligens for å gjenkjenne skadelig programvare. Men de «enkle» tingen som å ha et månedlig patchregime for klienter har blitt litt glemt. Klientsikkerhet har kanskje ikke vært “sexy” nok for IT-sikkerhets avdelingene.

Raske endringer

Etter disse to angrepene så ser vi en endring. Og som med de fleste endringene innen IT så går det fort. Hovedtrekkene vi ser skjer nå er:

Sikre seg at alle maskiner er administrert. Det er mange grunner for at en pc, server eller andre enheter er uadministrert. De ble satt opp for en test som ble glemt, de ble kjøpt av en annen avdeling og så videre. En uadministert maskin vil alltid være en trussel. Antivirus kan være feil satt opp, eller ikke installert i det hele tatt. Patcher blir ikke installert. Mennesker med onde hensikter trenger ikke mer enn et svakt punkt for å komme seg inn. Selskapene har begynt å sette opp rutiner for å finne de uadministrete maskinene og sette de under administrasjon

Windows update er ikke lengre det oversette stebarnet til IT-sikkerhet. Microsoft har skrudd opp utviklingstakten sin og kommer med 2 nye versjoner av Windows 10 i året. Patcher kommer kontinuerlig. Mange av disse patchene er såpass kritiske at de må installeres på kort varsel. Borte er de dagene da man kunne ha kvartalsvis patche-helger. Servere og klienter må patches minimum månedlig.

Klient overvåkning er noe som blir tatt mer på alvor. Før har man kanskje ventet på at brukere skal klage før man har gjort noe. Nå må PCer overvåkes for å sjekke at de er friske. Kjører for eksempel SCCM agenten så det er mulig å kunne installere fikser for både programvare og operativsystemet? Kjører antivirus med rett versjon? Eller bare noe så grunnleggende som at harddisken ikke er full, så den ikke får installert nye patcher eller antivirus definisjoner.

Automatisering av klientadministrasjon er ikke lengre noe som er fint å ha. Det er nødvendig for å kunne gjøre jobben. Verktøy som ikke bare sjekker om noe er feil, men som også tar affære når den finner noe. Verktøy som kan patcher OS og 3dje parts applikasjoner i et konsoll.

IT-sikkerhetsavdelingene og IT-administratorer jobber sammen. Tidligere lagde kanskje IT-sikkerhet policies og bestemte hvilken brannmur produkter som skulle brukes, før de sendte det til en IT-drifts avdeling som skulle utføre endringene. Den tiden er forbi. Ikke bare tar sånne prosesser for mye tid, de leder også til ansvarspulverisering og kontraproduktiv fingerpeking. Ved å jobbe sammen får sikkerhet og drift en sammenfallende virkelighetsforståelse, som er viktig for at drift faktisk skal følge sikkerhet sine policies. Tiden fra en avgjørelse til utførelse blir også langt kortere. Det WannaCry og Petya viste, var at sikkerhet og drift ikke bør jobbe uavhengig av hverandre. Heldigvis ser vi at det et helt annet samarbeid og forståelse nå enn det var for kort tid siden.

Sikre seg mot cyberangrep

Alle organisasjoner trenger å sikre seg og dataene sine mot cyberangrep. Vårens angrep kostet selskapene som ble rammet store summer, tapt omdømme og kundetilfredshet. Ved å lage gode rutiner for sikkerhetspatcher av både operativsystem og applikasjoner, ha antivirus som er rett satt opp og klientadministrasjon som automatiserer alt dette, kan denne risikoen enkelt unngås. Det frigjør også tid, slik at IT-avdelingen fortsette å jobbe med å være et steg foran angriperne.

Trenger du hjelp og råd med klientsikkerhet så ta kontakt med oss.