Så minskar du risken för cyberattacker – 10 tips för tillverkande företag
Antalet cyberattacker ökar för varje år och hotaktörer letar ständigt efter svaga punkter i system och arbetssätt. För tillverkande företag är driftstörningar inte bara ett IT‑problem – de påverkar produktionen, leveranstider, kvalitet och i förlängningen kundrelationer.
Vilka är de största säkerhetsriskerna och hur kan företag jobba med att bli mer motståndskraftiga? Här djupdyker vi i ämnet med Max Dahlberg Sälldin, IT-tekniker på Monitor ERP.
Kort sammanfattning
Cyberattacker utgör i dag ett verkligt hot mot både produktion, leveransförmåga och företagens långsiktiga konkurrenskraft. Men med tydliga strukturer, medvetenhet och ett gemensamt ansvarstagande kan tillverkande företag skapa ett motståndskraftigt skydd mot attacker.
Följande 10 tips hjälper dig att minska riskerna:
- Utbilda personalen i att känna igen försök till nätfiske (phishing).
- Håll operativsystem och applikationer uppdaterade.
- Använd multifaktorautentisering (MFA) på alla användarkonton där det är möjligt.
- Installera och underhåll ett pålitligt antimalware-skydd (EDR/XDR).
- Säkerställ isolerade och fungerande backuper.
- Inför strikt behörighetsstyrning.
- Använd en företagsportal för att samla alla godkända applikationer.
- Upprätta en tydlig IT-policy samt riktlinjer för AI-användning.
- Gör en kontinuitets- och återställningsplan för drift vid incidenter.
- Odla en företagskultur där alla vill och vågar ta ansvar för IT-säkerheten.
Utbilda personalen om nätfiske (phishing)
Nätfiske, där bedragare utger sig för att vara en pålitlig aktör för att lura till sig känslig information är det vanligaste sättet att inleda en cyberattack. Metoderna varierar mellan e-post, SMS och telefonsamtal och blir alltmer sofistikerade. E-postnätfiske (phishing) är dock fortfarande det vanligaste sättet. Att öppna fel sorts mail eller länk kan få långt större konsekvenser än ett stopp i en enskild kontorsdator. En angripare kan i värsta fall få tillgång till hela företagsnätverk och påverka produktionssystemen. Den mänskliga faktorn är svårare att försvara sig mot än andra typer av dataintrång.
– Stress eller brist på erfarenhet kan öka risken för att man klickar på något man inte borde. Detta är tyvärr något som vem som helst kan råka ut för, även någon erfaren person på IT-avdelningen, säger Max Dahlberg Sälldin.
Det går att implementera systemstöd som filtrerar bort många av nätfiskemailen, men filtren fångar inte upp allt. Att kunna stanna upp och se varningssignalerna är viktigt.
– Brukar den här personen kommunicera med mig? Vad vill den och är det rimligt? Det finns flera röda flaggor som du kan upptäcka om du vet vad man ska leta efter.
Brukar den här personen kommunicera med mig? Vad vill den och är det rimligt? Det finns flera röda flaggor som du kan upptäcka om du vet vad man ska leta efter.
För att kunna lära sig att känna igen falska mail och förstå riskerna är utbildning centralt. Utbildningarna går att genomföra med olika omfång och svårighetsgrad, till exempel genom simulerade nätfiskemail som skickas ut till alla medarbetare.
Sköt uppdateringar och underhåll
Nätfiskemail är ofta orsaken bakom att ett företag drabbas av så kallade ransomware-attacker – där skadlig programvara låser en användares filer eller system genom kryptering. Angriparen kräver sedan ofta en lösensumma för att företaget ska återfå kontrollen över sina filer/system. Rådet från myndigheter och experter är att aldrig betala en sådan lösensumma. Konsekvenserna kan oavsett bli påtagliga för det enskilda företaget. Förutom dataförluster om inte lösensumman betalas kan ransomware få allvarliga ekonomiska följder pga nedtid och produktionsavbrott. Dessutom kan förtroendet hos kunder och allmänhet skadas ordentligt. Hotaktörer letar aktivt efter företag som inte patchat sina system till den senaste versionen och därför har kända sårbarheter i sin mjukvara.
För att skydda sig mot ransomware-attacker gäller det därför att programvara och operativsystem är uppdaterat, men också att ett pålitligt och uppdaterat anti-malware-system (EDR/XDR) finns på plats. EDR (Endpoint Detection and Response) är ett säkerhetssystem som övervakar och analyserar aktiviteter på klienter och servrar. XDR (Extended Detection and Response) bygger vidare på EDR men samlar in och korrelerar data från flera delar av IT-miljön, t.ex. slutpunkter, identiteter, nätverk, e-post och molntjänster.
– Syftet med de här systemen är att få en samlad bild av hot i hela IT-miljön, upptäcka attacker som annars är svåra att se och automatisera respons över flera system samtidigt.
Multifaktorautentisering på alla användarkonton där det är möjligt
Max lyfter fram multifaktorautentisering på alla användarkonton som en prioriterad åtgärd för alla företag. Det finns flera autentiseringsmetoder att välja mellan. Den rekommenderade lösningen är en autentiserings-app som genererar tidsbaserade engångslösenord eller godkännande via pushnotiser i realtid, snarare än att skicka ut lösenord via SMS eller mail. En autentiserings-app gör att en angripare behöver få kontroll över en förkonfigurerad enhet för att komma åt ett specifikt konto. Då beräkningskraften i dagens datorer är så stark blir det för bräckligt att bara använda sig av ett lösenord. Ett lösenord på tio tecken tar bara någon minut för en angripare att knäcka.
– Många gånger har angriparen dessutom färdiga listor med vanligt förekommande lösenord som de testar att köra först. Lösenorden behöver vara längre och innehålla både stora och små bokstäver, siffror samt specialtecken för att vara tillräckligt säkra. Har du då även multifaktorautentisering kommer man rätt långt, förklarar Max.
Kontroll över backuper
Att ha kontroll över sina backuper är också en viktig del. Det bör finnas minst en backup som är isolerad från produktionsmiljön. Detta för att det inte ska gå att även kryptera backuperna vid ett lyckat intrångsförsök, och på så sätt förhindra återställning av systemet. Här kommer också frågan in om fördelarna med en molnlösning jämfört med en lokal installation (on-premise-lösning). Med en molnlösning slipper företaget hantera egna servrar, uppdateringar och backuper. En pålitilig molnlevererantör erbjuder en hög tillgänglighet, hotövervakning och kryptering av data.
Med en lokal installation läggs detta ansvar över på företaget. Att få full kontroll över hårdvaran kan ses som en fördel men då krävs det att du har all nödvändig IT-kompetens i huset. Oväntade utgifter för drift eller underhåll kan också tillkomma.
– Blir det ett avbrott i tjänsterna kan det ta tid att laga. Du kan behöva beställa hem reservdelar det är lång leveranstid på om något går sönder, eller hyra in den kompetens som krävs för att lösa problemen. Det är ofta en kostnad som ligger utanför budgeten och den kan bli liten eller väldigt stor.
Monitor ERP i molnet till en fast månadskostnad
Med vår molnlösning får du en heltäckande och säker ERP-lösning utan dyra infrastruktur- och underhållskostnader.
Jobba med strikt behörighetsstyrning
Max berättar att många företag kan bli bättre på att arbeta med så kallad behörighetsstyrning (nolltillitmodellen och principen om lägsta behörighet). Nolltillit (Zero Trust) är en säkerhetsstrategi som utgår från principen ”lita aldrig på någon, verifiera alltid”. Ingen enhet, användare eller applikation ska anses betrodd – oavsett om den befinner sig inne i eller utanför nätverket. All åtkomst till företagets IT-resurser ska kräva identifiering och stark autentisering. Principen om lägsta behörighet (principle of least privilege) innebär att användare, system och program endast ska ha de rättigheter som krävs för att kunna utföra sina uppgifter. Det minskar risken för misstag, missbruk och skador vid ett eventuellt intrång.
– Generellt tilldelar många företag för höga behörigheter. Man kanske inte har full koll på alla användares arbetsuppgifter och tilldelar högsta behörighet för att det är enkelt, säger Max.
Ett ytterligare tips är att använda sig av en företagsportal där man kan samla alla applikationer som är godkända för en anställd att installera.
Upprätta en IT-policy
Den mest kostnadseffektiva säkerhetsåtgärden är tydlig enligt Max – att ha en genomarbetad IT-policy. En IT- policy ger alla medarbetare koll på hur företagets enheter och tjänster får användas. Policyn bör bland annat reglera lösenordshantering, användning av företagets datorer och installation av programvaror. Samtidigt är det avgörande att policyn inte blir så hård att personalen börjar försöka kringgå den. Balansen mellan säkerhet och användarvänlighet måste fungera, annars riskerar man att skapa fler problem.
– Försök att vara lyhörd och hitta lösningar i samråd med personalen snarare än att förbjuda allt rakt av. Men i slutändan är det riskanalyserna som får avgöra vad man reglerar och inte, menar Max.
Försök att vara lyhörd och hitta lösningar i samråd med personalen snarare än att förbjuda allt rakt av. Men i slutändan är det riskanalyserna som får avgöra vad man reglerar och inte.
Håll igång produktionen med en kontinuitetsplan
En till åtgärd som handlar om dokumentering är att upprätta en kontinuitets- och återställningsplan. Syftet är att produktionen ska kunna hållas igång under ett haveri, driftstörning eller en attack, och att all teknik ska kunna återställas efter ett avbrott. Planen ska exempelvis beskriva vilka system som är kritiska, hur de ska prioriteras och vem som ansvarar för vad.
– Tidsaspekten är otroligt viktig för att begränsa skadorna vid en attack. Kontinuitetsplanen gör att du är förberedd och slipper stå handfallen när något väl händer.
Dra upp riktlinjer för AI-användning
I och med att användningen av generativa AI-verktyg exploderat har också nya risker med dataexponering tillkommit. Med så många olika tjänster på marknaden är det inte ovanligt att anställda använder AI-verktyg utan företagets eller IT-avdelningens vetskap eller godkännande (så kallad Shadow AI). Problemet med detta är att publika AI-verktyg sparar och övar sig på den data du matar in, vilket kan få stora konsekvenser om det t.ex. är källkod eller annan konfidentiell information som laddas upp.
– Du måste vara väldigt tydlig med vad de anställda får göra och inte. Det behöver framgå genom en AI-policy och utbildning vilka tjänster som är godkända att använda och vilken typ av information som inte får delas.
Du måste vara väldigt tydlig med vad de anställda får göra och inte. Det behöver framgå genom en AI-policy och utbildning vilka tjänster som är godkända att använda och vilken typ av information som inte får delas.
Odla en kultur där alla vill och vågar ta ansvar för IT-säkerheten
Max berättar att det kan finnas en viss distans mellan IT-avdelningen och övriga avdelningar på ett företag. Det är lätt att tänka att IT har koll på och ansvarar för allt gällande säkerheten. Av rädsla för konsekvenser kan medarbetare också dra sig för att rapportera misstag de gjort kopplat till IT-säkerhet.
– Se till att uppmuntra och inte skuldbelägga någon som gör en avvikelse- eller incidentrapport i ett tidigt skede. Om medarbetarna känner sig trygga med att rapportera kommer fler incidenter kunna upptäckas och avvärjas.
Själva processen för avvikelse- och incidentrapportering behöver vara enkel. Det kan t.ex. handla om en knapp för att rapportera nätfiske direkt i e-postklienten. En medarbetare som rapporterar ska kunna förvänta sig en snabb första återkoppling kring sitt ärende. Vem som är mottagare och äger frågan behöver därför vara tydligt.
Använd rapporterna till att dra lärdomar om IT-säkerheten. Utifrån dem går det att göra analyser som kan leda till system- och processförbättringar. Sådana förbättringar bör delas med alla på företaget – som exempel på hur en avvikelse- eller incidentrapport gjort allas vardag lite säkrare.
Om Max Dahlberg Sälldin:
Max Dahlberg Sälldin är gruppledare på Monitor ERP:s IT-avdelning och har mer än 10 års erfarenhet av IT-säkerhetsfrågor. I sin roll som gruppledare arbetar Max dagligen med att utveckla supportfunktionen för Monitor ERP:s molnlösning.
FAQ om IT-säkerhet
Vad är nätfiske (phishing) och varför utgör det ett så stort hot mot företag?
Nätfiske innebär att en bedragare utger sig för att vara en pålitlig aktör för att lura till sig känslig information. Metoderna varierar mellan e-post, SMS och telefonsamtal och blir alltmer sofistikerade. E-postnätfiske (phishing) är dock fortfarande det vanligaste sättet.
Att öppna fel sorts mail eller länk kan få långt större konsekvenser än ett stopp i en enskild kontorsdator. En angripare kan i värsta fall få tillgång till hela företagsnätverk och påverka produktionssystemen. Den mänskliga faktorn är svårare att försvara sig mot än andra typer av dataintrång.
Varför bör företag använda multifaktorautentisering (MFA) och vilken autentiseringsmetod är mest säker?
Då beräkningskraften i dagens datorer är så stark blir det för bräckligt att bara använda sig av ett lösenord. Den rekommenderade autentiseringsmetoden är en autentiserings-app som genererar tidsbaserade engångslösenord eller godkännande via pushnotiser i realtid, snarare än att skicka ut lösenord via SMS eller mail.
Vilka är fördelarna med molnlösningar jämfört med lokala installationer?
Fördelarna med en molnlösning jämfört med en lokal installation (on-premise-lösning) är att du slipper hantera egna servrar, uppdateringar och backuper. En pålitilig molnlevererantör erbjuder en hög tillgänglighet, hotövervakning och kryptering av data.
Med en lokal installation ansvarar företaget själva för allt detta.
Varför är det viktigt att isolera backuperna från produktionsmiljön?
Om en angripare lyckas med ett intrångsförsök är det viktigt att minst en backup är isolerad från produktionsmiljön. Detta för att inte backuperna också ska gå att kryptera och på så sätt förhindra återställning.
Varför är det viktigt med tydliga riktlinjer kring AI-användning?
Med så många olika AI-tjänster på marknaden är det inte ovanligt att anställda använder AI-verktyg utan företagets eller IT-avdelningens vetskap eller godkännande. Problemet med detta är att publika AI-verktyg sparar och övar sig på den data du matar in, vilket kan få stora konsekvenser om det t.ex. är källkod eller annan konfidentiell information som laddas upp. Det behöver framgå genom en AI-policy och utbildning vilka tjänster som är godkända att använda och vilken typ av information som inte får delas.
Hur skapar man en trygg och effektiv kultur för att rapportera avvikelser och incidenter?
Av rädsla för konsekvenser kan medarbetare dra sig för att rapportera misstag de gjort kopplat till IT-säkerhet. Se därför till att uppmuntra och inte skuldbelägga någon som gör en avvikelse- eller incidentrapport i ett tidigt skede. Om medarbetarna känner sig trygga med att rapportera kommer fler incidenter kunna upptäckas och avvärjas.
Själva processen för avvikelse- och incidentrapportering behöver vara enkel. En medarbetare som rapporterar ska kunna förvänta sig en snabb första återkoppling kring sitt ärende. Vem som är mottagare och äger frågan behöver därför vara tydligt.