Till innehåll på sidan

Säkerhetsåtgärder mot cyberangrepp

Dessa säkerhetsåtgärder är utvalda med avsikt att öka skyddet mot angrepp eller för att minimera skadan vid ett angrepp. Åtgärderna ersätter inte ett systematiskt säkerhetsarbete utan kan vara ett stöd för att prioritera vad som behöver göras som minimum.

Installera säkerhetsuppdateringar så fort det går

För att minska den vanligt förekommande risken att en angripare utnyttjar kända sårbarheter i hård-och mjukvara är det viktigt att installera säkerhetsuppdateringar så snart det är möjligt.

Många angripare söker aktivt efter informationssystem som innehåller kända sårbarheter. Angripare övervakar också de säkerhetsuppdateringar som leverantörer publicerar.

För att ha en så säker it-miljö som möjligt är det bästa att alltid ha den senaste säkerhetsuppdateringen installerad på varje enskilt informationssystem och förstå risken med att dröja med att installera säkerhetsuppdateringarna.

Förvalta behörigheter och använd starka autentiseringsfunktioner

För att förhindra att en angripare kan använda sig av existerande konton som finns i it-miljön behöver organisationen har kontroll på konton och tilldelade behörigheter. En viktig del är att ha starka autentiseringsfunktioner samt att vara medveten om att lösenord ofta är en sårbarhet som en angripare gärna utnyttjar.

Begränsa och skydda behörigheter

Många informationssystem kräver systemkonton med justerade behörigheter, men exakt vilka behörigheter är ofta illa dokumenterade av leverantören. Detta leder till att konton tilldelas alltför höga behörigheter för att underlätta att informationssystemet ska fungera direkt efter installationen. Angripare utnyttjar detta för att utöka sin åtkomst
För att minska risken att en angripare kan nyttja användar-och systemkonton med höga behörigheter, ska tilldelningen och användningen av dessa behörigheter avsevärt begränsas.

Inaktivera oanvända tjänster och protokoll

I många tjänster och protokoll finns programkomponenter med avsikt att vara bakåtkompatibla med äldre informationssystem. Det betyder att efter uppgraderingar installerats behöver de extra tjänsterna och protokollen avaktiveras. Att installera uppgraderingar är trots arbetsinsatsen som krävs viktig då äldre versioner ofta är mer sårbara än nyare versioner.

För att minska exponeringen ska informationssystem ha så få aktiva tjänster, protokoll och nät-verkskopplingar som möjligt. De tjänster, protokoll och nätverkskopplingar som inte behövs för informationssystemets funktion ska stängas av, tas bort eller blockeras.

Säkerhetskopiera

För att kunna återställa förlorad eller felaktigt ändrad information eller systemkonfigurationer behöver organisationen göra säkerhetskopior och ha en förmåga att läsa tillbaka informationen från dessa. Förmågan gäller både enskilda filer såsom att kunna återställa hela informationssystem.

Tillåt endast godkänd utrustning i nätverket

För att motverka att obehöriga enheter som ansluts till nätverket får åtkomst till organisationens informationssystem och tjänster behöver organisationen aktivt inventera och upptäcka nya enheter. Organisationen behöver också agera så att endast godkända enheter ges åtkomst till tjänster och informationssystem

Säkerställ att  godkänd mjukvara används

För att motverka att obehörig och otillåten mjukvara körs i organisationens informationssystem behöver det finnas säkerhetsåtgärder aktiverade. Detta skydd bör bestå av så kallad vitlistning som hindrar att otillåtna mjukvaror körs samt användningen av ett modernt operativsystem som har förmåga att ställa krav på signerad mjukvara och skript.

Uppgradera mjuk- och hårdvara

Byt ut och ersätt föråldrad hård- och mjukvara för att motverka sårbarheter som över tiden exponerats och för att få avsedd funktion och tillräcklig säkerhet.

Säkerställ förmåga att upptäcka säkerhetshändelser

Skaffa förmågan att upptäcka säkerhetshändelser i it-miljön så tidigt som möjligt. Övervaka händelser i it-miljön med manuella, tekniska och automatiska åtgärder. Skapa säkerhetsloggar som kan användas för övervakningen och som skyddas mot obehörig åtkomst eller förändring.

Segmentera nätverken

Upprätta olika nätverkssegment och skapa kontrollerade trafikflöden mellan segmenten med hjälp av filtreringsfunktioner som skyddar mot att oönskad trafik kan flöda fritt i nätverket.

Senast granskad: 9 februari 2024

Till toppen av sidan