Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Hur man hanterar attacker med Ransomware

Ransomware_Guidelines_MAIN_png_URCZkFeZ

om författaren

Dela detta inlägg

Ransomware är utan tvekan ett av de största cyberhot som påverkar organisationer runt om i världen idag.

Hackare har ändrat sin taktik och i stället för att rikta in sig på vanliga konsumenter jagar de pengarna och fokuserar sin uppmärksamhet på företag där det finns en mycket högre avkastning på investeringen.

Ransomware-attacker mot företag har ökat med363 % under det senaste året, och enligt Trend Micros säkerhetsrapport upptäcktes över 61 miljoner ransomware-attacker under 2019.

De mest frekventa målgrupperna är lokala myndigheter, akademiska institutioner, tekniksektorn, hälso- och sjukvård, tillverkning, finansiella tjänster och medieföretag. Alla branscher och företag är dock ett potentiellt mål och bör vidta alla nödvändiga åtgärder för att förhindra en attack.

Tyvärr är det många organisationer som inte tar hotet på tillräckligt stort allvar, och det är först när de drabbas av en förödande attack med utpressningstrojaner som de investerar tillräckligt med tid och resurser för att förbättra sitt cybersäkerhetsförsvar. I detta skede är det ofta för sent eftersom skadan redan är skedd.

Vad är Ransomware?

Ransomware är en typ av skadlig kod som hindrar användare från att komma åt sitt system genom att kryptera filer och kräva en lösensumma för att systemet ska låsas upp. Lösensumman begärs vanligtvis i Bitcoin eller andra kryptovalutor som är svåra att spåra. Cyberbrottslingar anger vanligtvis en tidsfrist för när lösensumman ska betalas, och om tidsfristen passeras dubbleras lösensumman eller så låses filerna permanent.

Vissa varianter av utpressningstrojaner är utformade för att snabbt spridas till andra maskiner i ett nätverk. Det är precis vad som hände vid WannaCry-attacken 2017, då utpressningstrojaner krypterade hundratusentals datorer i mer än 150 länder. Inom loppet av några timmar orsakade utpressningstrojaner förödelse över hela världen, vilket ledde till att en tredjedel av Storbritanniens NHS-förvaltningar praktiskt taget stod stilla.

Hur man hanterar attacker med Ransomware
WannaCry lösenbrev (Källa: Bleeping Computer)

Hur får du Ransomware?

Det finns flera olika sätt på vilka utpressningstrojaner kan infektera din dator. Det vanligaste sättet är genom phishingmejl som innehåller skadliga länkar eller bilagor. E-postmeddelandena ser ut att komma från en seriös källa och när länken klickas eller bilagan öppnas installeras skadlig kod i systemet och börjar kryptera filer.

Ransomware kan också levereras via komprometterade fjärrskrivbordsanslutningar, skadliga webbplatser, infekterade flyttbara mediaenheter och till och med appar för meddelanden i sociala medier.

Vad du ska göra i händelse av en Ransomware-attack

1. Isolera infekterade maskiner

När utpressningstrojaner slår till är snabbhet av största vikt. Om du misstänker att din dator har blivit infekterad bör du omedelbart koppla bort den från nätverket genom att koppla ur Ethernetkabeln och inaktivera Wi-Fi, Bluetooth och andra nätverksfunktioner. Ransomware sprids via nätverksanslutningen, så om du kan isolera den infekterade maskinen förhindrar du att den sprids och infekterar andra enheter i nätverket. Om du misstänker att fler än en maskin har blivit infekterad ska du vidta samma åtgärder.

2. Meddela din IT-säkerhetsgrupp

Ditt IT-team bör omedelbart underrättas så att de kan begränsa spridningen av utpressningstrojaner och sätta in rätt rutiner för att hantera attacken. Det är här en incidenthanteringsplan kommer in i bilden. Planen hjälper till att se till att incidenten hanteras korrekt, att alla bevis samlas in, registreras och bevaras och att situationen hanteras så snabbt och effektivt som möjligt. Genom att tillhandahålla en detaljerad tidslinje för överträdelsen kan man identifiera eventuella svagheter i förfarandena och förbättra säkerhetsförsvaret framöver.

3. Identifiera typen av utpressningstrojaner

Identifiera typen av utpressningstrojaner

Om du kan identifiera vilken typ av utpressningstrojaner som används i attacken hjälper det dig att förstå hur den sprids, vilka typer av filer den krypterar och hur den kan tas bort. Det finns många olika sorters utpressningstrojaner men de två vanligaste är skärmlåsande utpressningstrojaner och krypterande utpressningstrojaner. Den första är lättast att lösa och trots att hela systemet låses ner är filerna säkra tills en lösenbetalning görs. Den andra är mycket svårare att återhämta sig från. Istället för att neka användaren åtkomst hittar den alla känsliga uppgifter, krypterar dem och kräver sedan en betalning för att uppgifterna ska dekrypteras och återställas.

4. Informera de anställda

Du bör omedelbart informera dina anställda om att det har skett ett intrång, förklara vad det innebär för företaget och beskriva vilka åtgärder du kommer att vidta för att mildra incidenten. Oavsett om deras datorer har blivit direkt infekterade eller inte kommer det troligen att bli en viss driftstopp medan utredningen av incidenten pågår. De anställda kommer naturligtvis att oroa sig för hur attacken kommer att påverka deras arbete, så det är viktigt att vara öppen och hålla dem fullt informerade om hur situationen utvecklas.

5. Ändra inloggningsuppgifter

Ransomware kan spridas snabbt genom att samla in IP-adresser och autentiseringsuppgifter. Om hackare lyckas kompromettera administrativa autentiseringsuppgifter kan de röra sig i sidled i nätverken, kryptera filer och förstöra säkerhetskopior i processen. För att säkerställa att ditt system är skyddat och för att förhindra att hackare motarbetar dina återställningsförsök bör du omedelbart ändra alla administratörs- och användarinloggningsuppgifter.

6. Ta ett foto av lösensumman

Ta ett foto av lösensumman

Om det är möjligt bör du ta ett foto av lösensumman på din mobiltelefon. Detta kan användas som bevis när du anmäler händelsen till polisen. Beviset är nödvändigt om du lämnar in ett cyberförsäkringsanspråk och fotot kan också ge ytterligare information om angreppsmetoden.

7. Meddela myndigheterna.

Det är viktigt att meddela polisen om du har blivit attackerad så att de kan utreda händelsen och förhindra att andra företag drabbas av samma öde. Om din organisation hanterar uppgifter som tillhör medborgare inom EU är du enligt GDPR juridiskt skyldig att informera ICO inom 72 timmar efter att ett brott har inträffat. Underlåtenhet att göra detta kan leda till böter på upp till 4 % av den globala årsomsättningen eller 20 miljoner euro (beroende på vilket belopp som är högst).

8. Betala aldrig lösensumman

Betala aldrig lösensumman

National Crime Agency rekommenderar starkt organisationer att inte betala lösensumma, eftersom det uppmuntrar cyberkriminella att inleda ytterligare attacker och den onda cirkeln fortsätter. Om du väljer att betala en lösensumma finns det ingen garanti för att du någonsin får tillbaka dina filer, och om något ökar det dina chanser att bli utsatt för ett nytt angrepp i framtiden.

9. Uppdatera säkerhetssystemen

När incidenten är över måste du göra en säkerhetsgranskning och uppdatera alla system. Uppdateringar bör installeras så snart de blir tillgängliga för att förhindra att hackare utnyttjar sårbarheter i äldre versioner av programvaran. Regelbunden patching säkerställer att maskinerna hålls uppdaterade, stabila och säkra mot skadlig kod.

10. Återställa från säkerhetskopior

Nyckeln till en snabb återhämtning efter en attack med utpressningstrojaner är att se till att du har uppdaterade säkerhetskopior av viktiga filer. 3-2-1-regeln är en bästa praxis för säkerhetskopiering och återställning. Enligt denna regel bör du ha tre kopior av dina data i två olika lagringsformat - med minst en kopia placerad utanför anläggningen. På så sätt kan du snabbt återställa dina data utan att bli utpressad att betala en lösensumma.

Hur du förhindrar attacker med Ransomware

  • Anställda bör få regelbunden utbildning i cybersäkerhet för att få information om nya cyberhot och hur man upptäcker de tidiga stegen av en attack.
  • Säkerhetskopiera data regelbundet.
  • Begränsa användarnas behörighet att installera och köra programvaror. Detta kan begränsa skadlig kods förmåga att spridas i ett nätverk.
  • Uppdatera programvaran regelbundet och se till att patchar installeras så snart de blir tillgängliga.
  • Installera antivirusprogram på alla enheter.
  • Skanna all inkommande och utgående e-post för att upptäcka hot.
  • Följ goda säkerhetsrutiner för att minimera risken för infektion - Undvik att klicka på länkar eller ladda ner bilagor från okända källor.
  • Konfigurera brandväggar för att blockera åtkomst till skadliga IP-adresser.
  • Skapa starka lösenord och aktivera flerfaktorsautentisering för extra säkerhet på konton.

Phishing är den främsta orsaken till alla cyberattacker och fortsätter att vara ett av de enklaste sätten att stjäla värdefulla data och leverera utpressningstrojaner. MetaPhish har skapats för att ge ett kraftfullt försvar mot dessa hot och gör det möjligt för organisationer att ta reda på hur mottagligt deras företag är för nätfiske. Kontakta oss för mer information om hur MetaPhish kan användas för att skydda ditt företag.

blogg cta franska

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta

duckduckgo vs google EN

DuckDuckGo vs Google - 5 skäl till varför du bör sluta använda Google!

Visste du inte att DuckDuckGo är en sökmotor? Ja, nu vet du. DuckDuckGo har sedan starten 2008 haft som mål att utveckla en sökmotor som inte lagrar eller delar personuppgifter, helt till skillnad från Google. Googles affärsmodell bygger mindre på dataskydd och mer på personanpassad reklam. Utan lagring av personuppgifter skulle Google praktiskt taget förlora den luft det andas. Google är dock fortfarande den mest använda sökmotorn, och det finns skäl till det. Google har dock en svaghet, och det är dataskyddet.
Läs mer "
dataskydd vs informationssäkerhet SV

Informationssäkerhet vs dataskydd

Är detta en fråga för vår ISO eller vår DPO, eller är det ungefär samma sak i båda fallen? Vem exakt är ansvarig för denna incident, och finns det något behov av att rapportera den överhuvudtaget? För att kunna diskutera likheterna och skillnaderna mellan informationssäkerhet och dataskydd är det första steget att definiera de två områdena.
Läs mer "