Hoppa till huvudinnehåll
Med Atea SOC+ har du säkerhetsövervakning dygnet runt och året om, med experter som kan hjälpa dig vid en eventuell incident.

Minska risken för cyberangrepp – och konsekvenser

Många cyberangrepp kan antingen ha undvikits eller avsevärts reducerats i kostnad och nedtid. Rapporter från svenska, norska och danska myndigheter visar att hotet från cyberbrottslingar är större än någonsin. Dessutom är riktade angrepp mot företag mer allvarliga än tidigare, bland annat på grund av det som kallas dubbel utpressning. Detta innebär att angriparna inte bara kräver en lösensumma för att dekryptera filer, utan att de också hotar med att läcka känslig data om man inte betalar.

Med Atea SOC+ har ditt företag säkerhetsövervakning dygnet runt och året om, med experter som kan hjälpa dig vid en eventuell incident.

Så fungerar SOC+

1. Insamling av data

För att kunna upptäcka ett säkerhetsintrång är det viktigt med insamling av data från alla relevanta källor. När vi inleder ett SOC+-projekt sammanställer vi en beskrivning av alla data- och loggkällor från egna, lokala lösningar samt publika och hybrida molnlösningar. Till exempel loggdata från servrar, nätverksutrustning, brandvägg, klienter, användare, IoT-enheter med mera. Loggdata samlas in och övervakas av Ateas SIEM-verktyg (Security Information and Event Management). Tjänsten kan köras i antingen Ateas datacenter eller ett publikt moln.

2. Sätta in data i ett sammanhang

När data från loggar överförs till Ateas SIEM-verktyg sammanställs data för att i realtid detektera onormala händelser, aktiviteter och användarbeteenden i samtliga system. Informationen är kopplad till den senaste hotinformationen och här beaktas även om det finns särskilda hotbilder eller saker att vara uppmärksam på när det gäller den aktuella bransch där företaget är verksamt.

3. Analys av data för att se om något kräver uppföljning

Vårt SIEM-verktyg använder avancerade algoritmer, automatiserade regeluppsättningar, maskininlärning (ML) och artificiell intelligens (AI) för att upptäcka incidenter som annars kanske inte skulle upptäckas. Eftersom SIEM-verktyget samlar incidenter från alla relevanta källor i hela nätverket är det möjligt att rekonstruera vad som har hänt när du har blivit utsatt för ett angrepp, hur det kunde ske och vilken inverkan det kommer att ha på it-systemen. Ateas SOC+-analytiker hanterar alla säkerhetsincidenter och avgör om någon av dem kräver uppföljning. Om det uppstår hot som kräver hantering tar Ateas Incident Response Team (IRT) över, samtidigt som kunden meddelas.

4. Incidenthantering (IRT)

Tack vare vår erfarenhet och expertis kan vi snabbt se till att systemen kan tas i drift igen efter en säkerhetsincident. Efter ett eventuellt angrepp samarbetar Atea IRT med företaget för att analysera och verifiera angreppet, identifiera dess omfattning och konsekvenser, vidta åtgärder för att begränsa skadorna samt rensa och se till att normal drift återupptas snarast möjligt. IRT-personalen samlar även in och hanterar bevismaterial för att sammanställa en konkret och faktabaserad incidentrapport.

Ateas IRT-medarbetare arbetar som ett virtuellt team och är geografiskt spridda över hela landet, vilket gör att det alltid finns någon i närheten om något skulle hända. Vi garanterar fyra timmars responstid.

5. Företagets egen säkerhetsrådgivare

Med SOC+ får företaget en egen säkerhetsrådgivare och som kund får du genom månatliga möten och fortlöpande dialog en uppdatering av hotbilden. Tillsammans med kunden går säkerhetsrådgivaren igenom rapporter från SOC och kommer med förslag på förbättringsåtgärder och uppdateringar, samt går igenom incidenter som SOC arbetat med sedan förra mötet.

Alla säkerhetssystem är levande system och saker och ting förändras konstant. Därför är det väldigt viktigt med kontinuerlig dialog för att kunna vara proaktiva och avvärja säkerhetsincidenter innan de sker. Atea SOC+ har en stor säkerhetsmiljö och arbetar varje dag med att hantera säkerhetshot för ett stort antal kunder. Detta ger oss värdefull kompetens och erfarenhet som kan vi kan dra nytta av i olika branscher och företag.

Vad gör en SOC?

En SOC (Security Operations Center) är en avdelning eller centraliserad funktion på ett företag som har till uppgift att övervaka it-system och nätverk avseende säkerhetsrelaterade incidenter. Syftet är att upptäcka och förhindra skadliga aktiviteter samt utreda sådant som verkar misstänkt.

Om det inträffar säkerhetsincidenter, till exempel digital utpressning, är det SOC som vidtar de första åtgärderna i skadebegränsande syfte. Ett IRT (Incident Response Team) rycker ut och övertar den fortsatta hanteringen av angreppet. Deras uppgift är skadebegränsning, rensning och att återställa systemen till normal drift så snabbt som möjligt. Med Atea SOC+ får du säkerhetsövervakningen levererad som en tjänst.

Medarbetarna måste vara företagets personliga brandvägg

Undersökningar visar att många medarbetare inte rapporterar bedrägeriförsök och försök till ransomware-angrepp. Men det är viktigt att företagets medarbetare vågar rapportera för att begränsa skadorna den dag då angriparna lyckas. NorSIS (Norsk senter for informasjonssikring) frågade medarbetare på norska företag huruvida de skulle rapportera om de upptäckte att de hade gått på ett bedrägeriförsök, ett ransomware- eller phishingangrepp på jobbet. 37 procent uppger att de inte skulle rapportera det.

Cybersäkerhet är ledningens ansvar

Det är chefens och ledningens ansvar att minska risken för ekonomiska förluster för företaget till följd av cyberangrepp. Ändå är många företag inte tillräckligt väl förberedda. En rapport från PwC visar att nio av tio chefer på toppnivå anser att dataintrång är det största hotet mot framtida tillväxt. Men enligt PwC är endast hälften av norska ledningar oroliga för cyberangrepp, trots att dessa utgör hot med potential att sätta företag ur spel – med enorma ekonomiska konsekvenser.

”Ateas incidenthanteringsteam (IRT) har hanterat fem gånger så många incidenter av digital utpressning under 2021 som under 2020.”

— Vegard Kjerstad, chef för Atea Incident Response Team (IRT)

Så stoppade Fagersta och Norberg it-intrånget i tid

– Alla viktiga beslut var fattade på 30-60 minuter. Vi ställde de avgörande frågorna: Vad gör vi nu? Vilka roller behövs just nu? Vad ska göras internt, och vilken kompetens behöver vi utifrån? säger it-chefen Farrokh. Någon timme senare var två konsulter och en incidentledare från responsteamet igång. Systematiskt gick de igenom it-miljön med hjälp av förbundets it-team.

🔓 Inköp av saknad säkerhetskompetens rekommenderas

Säkerhetsmyndigheterna rekommenderar att man lägger ut en del av säkerhetsarbetet till starka, externa aktörer som är experter på området. Företaget bör också ha tillgång till säkerhetskompetens för att kunna hantera förändringar och situationer där beslut måste fattas snabbt, gärna genom avtal med säkerhetskonsulter som kan bistå med expertis och erfarenhet.

🔥 Atea IRT

I SOC+ ingår alltid aktuella certifieringar som ISO 27 001 och ISO 9001, och Ateas miljöledningssystem som är certifierat enligt ISO 14 001:2015. På Atea bedriver vi ett medvetet arbete med miljöinriktade åtgärder för att kontinuerligt minska våra egna koldioxidutsläpp. Vi köper ursprungsgarantier för all energi som förbrukas i våra datacenter i Sverige.

Vill du ha säkerhetsövervakning dygnet runt och året om, med experter som kan hjälpa dig vid en eventuell incident?

Carl-Johan Ekelund
Carl-Johan Ekelund
Security Team Lead
Skicka e-post