Femtiotvå miljoner kronor. Så mycket kostar en hackerattack i genomsnitt för den organisation som drabbas, enligt nyligen publicerade Cost of Data Breach Report från IBM. Johan Malmliden, vd för Omegapoint, betonar varför cybersäkerhet bör vara integrerad i allt säkerhetsarbete.i en organisation.
Av den totala kostnaden består drygt 30 procent, närmare 16 miljoner kronor, av förlorade affärsintäkter när systemen ligger nere. Om man dessutom adderar kostnader kopplade till att verksamhetsstörningen, som viten och informationsinsatser till kunder och leverantörer, så passerar vi 35 miljoner. Rena it-kostnader, att tekniskt hantera angreppet och åtgärda brister, står alltså för mindre än hälften av totalkostnaden.
Det, om något, borde vara en väckarklocka för de som fortfarande ser cybersäkerhet som en it-fråga. Cybersäkerhet bör i stället vara integrerad i allt säkerhetsarbete, med åtgärdsplaner som vägleder organisationen hur den ska agera om det som inte får hända ändå inträffar.
Självklart ska vi som jobbar som specialister på it-området se till att systemen är säkrade för alla attacker som överhuvudtaget är möjliga att förebygga. Samtidigt måste vi vara ödmjuka för att alla system går att hacka. Om inte nu, så förmodligen i framtiden.
Jag brukar säga att vi bör tänka som brandingenjörer. Det vi bygger ska inte bara förebygga bränder, det ska också vara konstruerat på ett sätt som begränsar spridningen om det trots allt uppstår en eldsvåda.
För den aspirerande brandingenjören inom cybersäkerhet kan jag varmt rekommendera Nationellt cybersäkerhetscenters skrift om hur man bäst förebygger angrepp, och då specifikt ransomware-attacker och illvilliga sabotage. Den publicerades i slutet av juli och innehåller 10 punkter som jag tycker att alla som bryr sig om sin verksamhets motståndskraft ska studera noga.
- Installera säkerhetsuppdateringar så fort det går
- Förvalta behörigheter och använd starka autentiseringsfunktioner
- Begränsa och skydda användningen av systemadministrativa behörigheter
- Inaktivera oanvända tjänster och protokoll
- Gör säkerhetskopior och testa att informationen går att återskapa
- Tillåt endast godkänd utrustning i nätverket
- Säkerställ att endast godkänd mjukvara får köras
- Segmentera nätverken och filtrera trafiken mellan dem
- Uppgradera mjuk- och hårdvara
- Säkerställ förmågan att upptäcka säkerhetshändelser