2019-02-28

Säkerhet i molnet

Nu när flera organisationer flyttar allt mer till molnet för att bl.a kunna jobba friare. Ofta med målet att kunna jobba från vilken enhet som helst, vart som helst. Men vad finns det för risker med detta och hur ska vi tänka kring säkerheten?

Håkan Boström Cloud Solutions Architect

Många organisationer tänker säkerhet i form av brandväggar, segmenterade nät och nedlåsta datorer. Ofta är det enbart e-post som är tillgängligt fritt utifrån, och ända sättet att jobba på distans är med en bärbar organisationsdator uppkopplad via VPN. Men om organisationen inför flera molntjänster och anställda kan använda sin privata hemdator eller surfplatta direkt mot molntjänsten, så måste vi tänka om.

Vad är riskerna?

Om ni inte tänker på säkerheten och enbart möjliggör åtkomsten till e-post, filer, samarbetsytor, mm så har ni nedan exempel på risker. Många av nedan risker finns även innan molnflytt men konsekvensen ökar desto mer information som är nåbar utifrån.

  • Data kommer i orätta händer när oskyddad mobil enhet kommer i orätta händer t.ex. tappad, kvarglömd eller stulen.
  • Identiteten blir stulen vid användning av oskyddade enheter, t.ex kund, hotell eller hemdatorer.
  • Konfidentiellinformation sprids oskyddat internt eller externt av misstag. T.ex. vid delning av filer eller användandet av ej anpassade system.
  • Före detta anställda, konsulter och partners har fortfarande aktiva konton, och då åtkomst till data.

Vad är det vanligaste intrångssättet?

Den absolut störst majoritet av alla intrång i en organisation börjar med läckta användaruppgifter. Nedan är de tre vanligaste sättet hur detta sker.

  • Password spray: Testar ett vanligt lösenord mot många konton. Oftast är det några i er organisation som använder ett lösenord som går att gissa, trots komplexa lösenordsregler. Så testar någon t.ex Sommar2019! mot alla era konton så är det med hög sannolikhet att dom komma in.
  • Breach Replay: Samma lösenord i flera system. Användare har samma lösenord på många olika tjänster även privata. Så om t.ex mobilspelets användardatabas blir hackat så är det lätt att testa samma e-postadress och lösenord mot andra molntjänster.
  • Phishing: Utger sig att vara något dom inte är. Antingen e-post som ser legitimt ut där användaren ombeds att logga in. Eller en websida som är identiskt med originalet men ligger på en adress som är felstavad eller med annan topdomän.

Så hur ska vi skydda oss?

Det finns förstås mängder av olika säkerhetsprodukter från tredje part. Men de stora molnleverantörerna har bra egna skydd som i många fall bara behöver aktiveras. Nedan är några exempel som minimerar ovan risker eller t.o.m. tar bort dom helt.

  • Multifaktorinloggning: Att lägga till en extra verifiering utöver användarnamn och lösenord är väsentligt. Med SMS eller app i telefonen som extra faktor gör att läcka inloggningsuppgifter inte är lika farligt, då dom även behöver åtkomst till telefonen.
  • Registrera privata enheter: Om användaren vill ha full funktionalitet behöver dom registrera sina privata enheter. Inte så IT får kontroll över dom utan bara säkerställa att dom t.ex är lösenordskyddade och krypterade. Detta gör mycket vid borttappad enhet.
  • Villkordstyrd åtkomst: Sätta regler för vilka som får åtkomst till vad. T.ex
    • Spärra åtkomst helt från vissa länder.
    • Kräva flerfaktorsinloggning utanför företagsnätverket.
    • Stoppa vissa användare från extern åtkomst.
    • Spärra vissa applikationer från ohanterade enheter.
    • Stoppa offline synk av filer till ohanterade enheter.
  • Phishing skydd: Kontrollera länkar användarna klickar på för att säkerställa att det är en säker sida att besöka. Observera här att skyddet ska integreras i mail och filer så även privata enheter omfattas av skyddet.
  • Identitetskontroll: Kontrollerar organisationens identiteter för att hitta misstänkt och ovanligt beteende men även läckta uppgifter. T.ex kontrollera följande
    • Hitta användare med läckta autentiseringsuppgifter
    • Inloggningar från anonyma IP-adresser
    • Omöjlig resa, inloggning från olika platser samtidigt.
    • Inloggningar från infekterade enheter eller IP-adresser med misstänkt aktivitet
  • Informationsskydd: Att sätta etiketter på sin information, platser och filer gör att vi kan styra vart och hur data ska hanteras. Även kryptering av skyddsvärd information för att även filer som skickas externt, laddas ner eller sparas i andra tjänster fortfarande har centralt åtkomststydd. Åtkomst kan dras tillbaka i efterhand eller tidsbegränsas. Även spårbarhet på vilka som öppnat eller nekats öppna filer.
  • Automatiserad kontohantering: Att minimera manuellt jobb är väsentligt för att minska misstag. En automatiserad process som tar hand om hela livscykeln med att skapa, aktivera, inaktivera och borttagning av konton är väsentlig.