Kuvassa nainen tutkii tietokoneelta, mitkä yritysten tietoturvariskit koskettavat häntä.

Vilka är de vanligaste informationssäkerhetsriskerna för företag?

Det finns olika typer av cyberhot och informationssäkerhetsrisker, men de vanligaste går att identifiera och specificera. Genom att läsa om de vanligaste riskerna har du bättre möjlighet att reagera på en cyberskada så snabbt som möjligt om en sådan skulle uppstå.

Fem vanliga cyberhot är relaterade till försummelse av uppdateringar, utpressning genom skadliga program, bedrägerimeddelanden och nätfiske, utläggning och inköp av utrustning samt hot om attacker.
 
1. Försummelse av uppdateringar
 
Brottslingar letar på internet efter enheter som inte har uppdaterats. Enheterna kapas som resurser för många brottslingar och via dem tar man sig djupt in i organisationernas system.
 
2. Utpressning genom skadliga program
 
Skadliga program som spärrar uppgifter och kräver lösensummor är en viktig och populär inkomstkälla för brottslingar, vilket gör dem till ett hot för organisationer oavsett verksamhetsområde.
 
3. Bedrägerimeddelanden och nätfiske
 
Fakturabedrägerier och vd-bedrägerier kan leda till många bekymmer. Användarkods- och lösenordsuppgifter som snokas fram av organisationer utnyttjas för många olika typer av brott.
 
4. Hantering av utläggningar och inköp av utrustning, nätverkande mellan företag
 
Utläggning bidrar till besparingar och effektivitet i verksamheten, men gör samtidigt att synligheten vid risker minskar. Även cyberattacker mot organisationers partner och kunder kan ha betydande bieffekter på den egna organisationen. Det är viktigt att komma överens med partner om frågor relaterade till informationssäkerhet och dataskydd på förhand.
 
5. Hot om attacker
 
Hot om dataintrång eller andra attacker har ökat. En del av attackerna kan genomföras, men för det mesta förblir utpressningen ett hot.
 

Hur skyddar jag mig mot inkräktare på nätet och kända virus?

 
Skydda alla företagets datorer med minst en brandvägg och antivirusprogram. Ha dem alltid aktiverade och tänk på att säkerhetskopiera viktig information och system.
 
  • Alla Windows- och Mac-datorer har en brandvägg som standard. Om du är osäker på om det finns en brandvägg på datorn kan du kontrollera det i datorns inställningar för informationssäkerhet. 
  • En rekommendation är att köpa ett avgiftsbelagt antivirusprogram när du skaffar en dator.
  • Det är viktigt med ett adekvat skydd för mobilenheter.

Hur ser jag till att företagets konfidentiella uppgifter förblir interna inom företaget?

 
Sätt ihop anvisningar för all informationshantering på arbetsplatsen. Tala om hur konfidentiella uppgifter får sparas och delas på ett tryggt sätt. Det minskar risken för läckage av kundernas eller personalens personliga uppgifter och dina företagshemligheter.
 
  • Ju större företaget är, desto viktigare är det att personalen anvisas till rätt typ av informationsbehandling.
  • I uppgifter som skyddas ingår till exempel kundernas personuppgifter, såsom namn, adress och betalningsuppgifter samt företagets interna uppgifter.
  • Förutom att skydda it-miljön är det viktigt att trygga de lagringskanaler som används, till exempel molntjänster och externa hårddiskar.
  • Oskyddade USB-minnen lämpar sig inte för lagring av ovannämnda kunduppgifter eller företagshemligheter. Om du behöver använda USB-minnen för sådana uppgifter ska USB-minnet krypteras.
 

Till vilka inom företaget lönar det sig att ge behörighet till systemadministration?

 
Tänk på att endast tilldela behörighet som systemadministratör för datorn till arbetstagare som behöver det för att utföra sitt jobb. På så sätt ger skadliga program på arbetsdatorerna inte skador i samma omfattning som om varje användare ger åtkomst till hela systemet.
 
  • Definiera två användare för arbetsdatorn.
  • Ge endast systemadministratören behörighet att installera alla program. Det är sällan arbetstagare som använder datorn till det dagliga jobbet behöver behörighet som systemadministratörer.
  • Om datorn angrips av ett skadligt program kan det inte sprida sig till hela systemet med den dagliga användarens behörigheter.

Hur kan jag reservera mig för cyberskador på förhand?

 
Lägg till en återställningsplan för cyberskador som en del av företagets plan för kontinuitetshantering. Det säkerställer snabb återställning och fortsatt verksamhet i ditt företag i händelse av en cyberskada.
 
  • Det lönar sig att införliva cyberplanen i företagets planer för hantering av allmänna risker.
  • Tänk på följande när du gör upp en plan:
    • Alla möjliga cyberhot.
    • Hur företaget är skyddat mot dessa.
    • Hur man ska agera om hotet verkställs.
  • Företagaren kan behöva experthjälp för att ta fram en plan.
  • Företagaren har två alternativ. Hen kan
    • acceptera informationssäkerhetsriskerna och strunta i att göra något. En realiserad cyberrisk är ett hot mot kontinuiteten i affärsverksamheten.
    • skydda sig mot informationssäkerhetsrisker genom att förbättra företagets informationssäkerhet till exempel tillsammans med specialiserade partner och lägga en del av den ekonomiska risken på försäkringsbolaget genom att teckna en försäkring.
  • Affärsverksamheten kan upptas betydligt snabbare om man redan är förberedd på skador och har snabb tillgång till den experthjälp som behövs.

Hur förebygger jag sårbarhet i de system jag använder?

 
Uppdatera operativsystemet och de program du använder regelbundet. Rekommendationen är att använda automatiska uppdateringar om programmen har stöd för det. Det leder till färre sårbarheter i enheterna som skadliga program kan utnyttja.
 
  • Håll informationssäkerheten i smarttelefonen uppdaterad. Automatiska uppdateringar är bra även i mobila enheter om det är praktiskt möjligt:
    • Mobilenheten har tillräckligt med lagringsutrymme.
    • Uppdateringen kan börja automatiskt när enheten är ansluten till wifi
    • eller om användningen av mobildata har aktiverats i telefonens inställningar.
    • Ladda endast ned appar från officiella appbutiker.
  • En enhet som inte har uppdaterats utgör en informationssäkerhetsrisk. Därför är det viktigt att inte vänta med automatiska uppdateringar även om uppdateringen och en omstart av enheterna skulle kräva ett litet avbrott från annat arbete.

Hur identifierar jag cyberhot?

 
Lär personalen att identifiera olika cyberhot regelbundet. Det kan till exempel röra sig om nätfiske, risker förenade med USB-minnen, förmedling av företagsuppgifter med oskyddad e-postadress eller lagring i datalagrings- eller distributionstjänster som finns kostnadsfritt på nätet.
 
Genom att identifiera riskerna kan du slippa onödiga cyberskador.
 
  • Vid minsta misstanke att meddelandet är nätfiske kan du kontrollera följande:
    • Vem som skickade meddelandet och från vilken adress.
    • Hur sannolikt det är att personen i fråga skulle skicka ett sådant meddelande.
    • Vart eventuella länkar i meddelandet leder innan du klickar på dem. Du behöver bara hålla musen över länken.
    • Om du känner igen avsändaren kan du kontrollera äktheten i meddelandet genom att ringa eller skicka sms till personen.
  • Tänk på att undvika att skicka konfidentiella uppgifter med okrypterade e-postmeddelanden. Om e-post är enda sättet ska avsändaren ha mottagarens och uppgiftsägarens tillstånd att förmedla uppgifterna.
  • Uppgifterna kan i stället förmedlas med ett krypterat e-postmeddelande och per vanlig post samt via skyddade nättjänster när företaget har avtal med sådana. 

Hur förhindrar jag att oönskade användare får åtkomst till mina enheter?

 
Lås alltid enheten när du inte använder den. Välj ett starkt lösenord till tjänsterna och använd inte samma lösenord i alla tjänster. På så sätt får ingen åtkomst till företagets uppgifter eller kan installera något skadligt på datorn när du vänder ryggen till.
 
  • Ett starkt lösenord är så långt som möjligt och innehåller stora och små bokstäver, siffror och specialtecken.
  • Lösenordet kan dock vara enkelt att komma ihåg om man väljer en kombination av ord man minns, till exempel ”#s0l1gVarmDag”.
  • Det finns även lösenordstjänster där du tryggt kan spara lösenorden.

Hur säkerställer jag att företagets viktiga uppgifter sparas i mina konfidentiella uppgifter i händelse av skada?

 
Säkerhetskopiera företagets viktiga uppgifter varje dag och spara säkerhetskopiorna separat från företagets nät och datorer. Kontrollera regelbundet att säkerhetskopiorna är intakta. Det säkerställer snabb återställning av företaget och fortsatt verksamhet i händelse av en cyberskada.
 
  • Spara säkerhetskopiorna på en extern hårddisk eller en molntjänst med separat inloggning
    • Om ett utpressningsprogram tar över datorn hamnar innehåll i molnet med samma inloggning i utpressarens händer. Det är en betydande risk i synnerhet för små företag.

Vad ska jag göra när jag upptäcker att företaget har blivit offer för en cyberskada?

 
Det viktigaste vid dataskador är att minimera skadorna. Sannolikheten är stor att alla företag drabbas av någon sorts cyberskada om det inte redan har inträffat. Därför är det bra att veta hur man ska agera om något sådant händer.
 
  • Om möjligt kan du inaktivera anslutningen på enheten som har blivit kontaminerad med ett skadligt program. På så sätt kanske attacken inte hinner sprida sig till alla företagets enheter.
  • Följ planen för kontinuitetshantering som du har tagit fram för att bekämpa cyberhotet.
  • Betala inga lösensummor i utpressningsprogrammet eller pengar som har begärts vid utpressningen. Det gör oftast mer skada än nytta:
    • Betalningen garanterar inte kontinuitet i din affärsverksamhet och brottslingarna lämnar troligtvis inte företaget i fred, tvärtom: de angriper ditt företag igen om ett halvår eller ett år.
  • Kontakta cyberförsäkringens användarhjälp direkt. Det lönar sig att vara snabb om en skada inträffar.
  • När den akuta situationen är under kontroll ska du utreda varför skadan skedde och säkerställa att det inte upprepas:
    • Utöka informationssäkerheten, utbilda personalen och teckna en försäkring om du inte redan har en.
Exempel på situationer där Pohjola Cyberförsäkring ersätter företagets informationssäkerhetsskador:
 
  • En arbetstagare klickar på ett annonsmeddelande som i själva verket är ett nätfiskemeddelande. Klickningen installerar ett s.k. Cryptolocker-program i datanätet som låser över 72 000 filer. Försäkringstagaren förorsakas kostnader av att avlägsna det skadliga programmet och återskapa filerna. Cyberförsäkringen ersätter sådana skador.
  • En detaljhandlare ska skicka rabattkuponger till sina kunder per e-post, men i stället för kupongen bifogas kundernas person- och kreditkortsuppgifter. Ur försäkringen ersätts de kostnader som förorsakas av den anmälningsskyldighet som förutsätts i dataskyddsförordningen.
  • Ett företags datasystem drabbas av en omfattande blockeringsattack, som stoppar affärsverksamheten i flera dagar. Tack vare de experttjänster som ingår i försäkringen stoppas blockeringsattacken och ur försäkringen ersätts den förlust som förorsakats av avbrottet i affärsrörelsen.
  • En fabriks datorstyrda produktionsmedel hackas så att produktionen stannar upp. Det leder till omfattande avbrottsskador. Försäkringen ersätter den förlust av täckningsbidraget som avbrottet i verksamheten leder till.
Nainen istuu kannettava tietokone sylissä ja pohdiskelee mitä kaikkia tietoturvariskejä hän välttää kybervakuutuksella.
Har ditt företag förberett sig för dataskador?
Cybertjuvar kan fara iväg med företagets värdefullaste tillgång: information. Cyberförsäkring tryggar kontinuiteten i din affärsrörelse.
Försäkringen beviljas av Pohjola Försäkring Ab. CGI producerar experttjänsterna.