top of page
Mobilisera Sverige MoSE
  • Thomas Brannelid

Bedriver du kritisk verksamhet för landets funktion? TTIA -23

Det är den 1a Februari 2023 och TTIA slår ner en milstolpe i vår verksamhet.

Tillammans med IBM, partners och leverantörer tar vi nu nästa steg i vår affärsutveckling. Med fokus på automatisering med hjälp av Ai i en allvarsam tid.

Sverige och världen står inför stora förändringar och behovet av samverkan är stort. Vi tackar för det stöd och den insikt som bidragit till att möjliggöra det vi nu kan förverkliga. Intelligenta automatiseringtjänster med fokus på säkerhet.

Det krävs mod, handlingskraft och förtroende för att skapa hållbara lösningar.

Att våga fatta beslut och samtidigt vara i fas med de regelverk som implementeras i rasande takt just nu. Med dessa ord riktar vi härmed vår uppmärksamhet till dig som berörs av NIS2.

 

Driver du en kritisk verksamhet för landets funktion?


Inom loppet av 20 månader kommer NIS2 vara på plats i full skala. I första hand gäller det väsentliga, viktiga eller samhällskritiska aktörer. I andra hand dess underleverantörer i leverantörskedjan.

Rapportering / Säkerhetsåtgärder


I samband med NIS2 införs tillsyns aktiviteter fördelade på olika myndigheter övervakade av MSB. Verktygen som dessa tillsyns organ har är sanktioner i form av viten eller omfattande varningar om regler inte följs.


Bedriver du en kritisk verksamhet har du rapporterings skyldigheter.

Tidsintervallerna för dessa rapporter om incidenter är följande.

  • Utan dröjsmål inom 24H. (Vad har hänt och vad har orsakat händelsen)

  • Inom 72H, Uppdatera informationen (allvarlighets graden, konsekvenser)

  • 1 månad (vilka åtgärder har vidtagits, grundorsaken).

Om incidenten pågår måste man lämna in ytterligare en slut rapport.

Om myndigheten begär kan även ytterligare krav på intern styrning av kontroll och rapportering ställas. Samt att en beredskapsplan upprättas som tydligt redovisar vilka personer som har ansvaret. Vem ringer vem e.t.c


Myndigheter förväntar att företag börjar förbereda sig redan idag.

För när väl lagen träder i kraft så är deadlines skarpa. 24H -72H -1mån.

I vilka kanaler skall man rapportera och hur skall man rapportera?

Kritiska incidenter skall rapporteras till MSB. Inget standardiserat formulär eller rapportmall finns framtaget idag. Företag förväntas följa generella standarder beroende på bransch.


Exempelvis ekonomi relaterade incidenter rapporteras enligt Finansinspektionens rapporterings formulär. Samma gäller för alla övriga branscher, där rapporten görs till närmast stående tillsynsmyndighet.


Regeringen har dessutom en utredning där delegerings myndigheter, nya myndigheter så som tillsyns myndigheter kommer presenteras inom 20 månader.


Hur bedöms och vad är en betydande incident ?

Driftstörningar som kan förhindra, skada eller försämra samhällskritiska funktioner.

Angrepp på tjänster som drabbar kunder, klienter patienter och/eller som kan medföra skada. Ekonomiska förluster som kan drabba kunder, klienter, patienter.


Om man inte kan identifiera betydelsen av incidenten så behövs en kontinuerlig kommunikation med tillsyns myndigheten.

Tiden är avgörande.


Om man varit oaktsam och det vid ett senare tillfälle uppstår en incident p.g.a tidigare oaktsamhet så kan det påverka effekten av eventuella sanktioner/viten.

Vad är syftet med rapporteringen ?

Syftet med rapporteringen är beroende på det enskilda företagets nivå. I och med rapportering behöver rutiner ses över ?

Ur ett större perspektiv är syftet Informationsinsamling från olika sektorer som helhet. Allt för att stärka cybersäkerheten. Insamlad data från dessa rapporter sammanställas på EU nivå.


På lokal nivå lyfts även syftet om att NIS2 är ett sätt för att ge ett incitament eller ett verktyg för bolag att upprätta rutiner. Samt att "stress-testa" företaget.

Man vi helt enkelt öka medvetenheten om att vi är utsatta för all fler och mer avancerade attacker.


I de fall där det finns en samverkan mellan nationella regelverk idag, kommer dessa samordnas och kopplas samman över hela regionen (EU).

Exempel på detta är:

  • Penningtvätt där samarbete finns mellan såväl säkerhets polisen, ekonomi och narkotikahandel eller "human trafficing".

  • Ett annat exempel är IMY (integritetsskydds myndigheten) en samordnande myndighet för incidenter kopplade till GDPR (personuppifter).

  • KYC (know your customer), verksamhetsansvariga & huvudmän.

  • PEP (politiskt utsatt person).

NIS2 tillämpas på samma sätt för såväl privat som offentlig sektor. Med offentlig förvaltning menas verksamhet kopplad till offentlig sektor.


Verifieringar, Spårbarhet, Bevisbörda


Att påvisa eller verifiera hur man som företag vidtagit åtgärder kräver dokumentation. Certifieringar enligt ISO 27001 kommer initialt vara den certifiering man lutar sig emot. Men för företag som inte är Certifierade enligt ISO 27001 behövs ett verifierings/rapporterings underlag.

Bevisbördan gällande NIS2 regelefterlevnad kopplas till företagets ledning, styrelse och ägare. När det gäller spårbarhet vid t.ex en Ransomware-attack så skall företaget kunna visa vilken källa som orsakat attacken. Vilken fil, vilket program eller vilken enhet som incidenten hade sitt urspring.


Det innebär att en verifikation eller en rapport som stöds av NIS2 måste presenteras. Denna rapport bygger på en teknologi som har förmågan att i realtime stoppa attacker, möjligheten till att skapa spårbarhet och möjlighet att analysera attacken.



Vad kan vi TTIA IBM ReaQta göra för att hjälpa dig ?


Innan vi presenterar vår lösning så vill jag lyfta en fråga som många inte tänker på. Många företag tänker nämligen på "säkerhet" som försvar mot externa attacker. Men det räcker dock inte att bara installera en brandvägg eller hålla ditt antivirus/malware program uppdaterat. Det är i detta fall mer viktigt för företag att övervaka sitt interna nätverk. Hackare har förmodligen redan tagit sig in på mer än hälften av de företag/organisationer som snart kommer att tilldelas statusen "Kritiska för landets funktion". Detta gäller i högsta grad offentlig sektor. Allt från Regeringskansliet, Myndigheter och Kommuner är inte bättre än andra. Trotts att deras ansvar påverkar oss medborgare tas otillräcklig hänsyn till insider-hot, hot inifrån. Oavsett om de utförs medvetet av de egna folket eller personer i nätverket. Detta inkluderar:

  • Missnöjda IT-anställda.

  • Anställda som förförs av gratis material.

  • Anställda som mutas av fiender för att "dela" hemligheter med dem.

Det som gör ett insiderhot så farligt är kunskapen om företaget/organisationen och processerna på plats. Kombinera detta med de behörigheter som anställda ges och du har en potentiell krutdurk som kan orsaka förödelse. Dessutom kan de slå till snabbare på grund av kombinationen av tillgänglig kunskap och behörigheter – något som tar tid för hackare. Problemet med insiderhot och oavsiktliga anställdas fel kan bara hanteras med rätt specialiserade verktyg där EDR (edge detect and response) ofta nämns. Traditionell slutpunktssäkerhet, som antivirus och så kallat "signaturbaserat" skydd är inte tillräckligt. Företag som vill gå ett steg längre bör gå ett steg längre och integrera XDR (Extended Detection and Response) i sina nätverk. Behovet av dessa specialiserade verktyg har aldrig varit större eftersom nätverken blir mer omfattande och hacking inte längre är en rolig hobby utan har blivit en lukrativ verksamhet för hackare och APT-grupper. Vi på TTIA vill dela vår och våra partners expertis. Framför allt om du är verksamhets ansvarig eller har en roll där du har tilldelats behörighet eller har uppgiften att vara företagets ansvarige för frågor gällande NIS2 och cybersäkerhet.

Tillsammans med IBM ger vi insikt i tillförlitlig teknik och erbjuder tjänster som kan användas som t.ex pen-testing (penetrerings tester) och utrullning/ implementering av XDR-lösningar.

I samband med NIS2 finns det ett antal krav som regeringen planerar att ställa på företag. För det första inser de europeiska lagstiftarna att teknik utan incidenter INTE existerar.


NIS2 ber att tillverkaren har ett incident-respons-team som kan tillhandahålla en lösning inom x timmar. TTIA IBM ReaQta stoppar attacker, men kan även möjliggöra att berörda med ett knapp tryck se till att de kan rapportera inom de tidsramar som NIS2 ställer krav på.

Dessutom måste redundanta system kunna skydda ett företag/organisation under en så kort "Shields down". Även här kan vi enkelt tillföra den ai baserade teknologi som behövs för att skydda data. TTIA IBM ReaQta är en del av IBM´s hela paket inom cybersäkerhet. Allt från en aktiv EDR, XDR lösning till avancerad teknik så som SIEM, SOAR MDR m.m. Vilket gör valet både hållbart och skalbart. TTIA IBM ReaQta är en XDR-lösning som har testats mot alla NIS2-krav och som gör det möjligt för företag att snabbt identifiera och agera på problem. En viktig säkerhetsfaktor kring TTIA IBM ReaQta är att den använder NanoOS, ett specialutvecklat operativsystem. Även om en angripare försöker överbelasta TTIA IBM Reaqtagenterna med data, kommer hackaren aldrig till kärnan i XDR-appen. Dessutom möter TTIA IBM Reaqta även kravet på att automatiskt skapa incident rapporter från övervakningen, som ges högsta prioritet av den interna incident-hanteringsgruppen. Eller för ansvarig person på företaget om en sådan grupp inte finns.

För detta team är MITER ATT&CK-kartläggningen och attackvisualiseringarna viktiga verktyg som sparar tid. Tid som är nödvändig för människan att använda för analys och manuell hantering. Ai i samarbete med människan ger både ett proaktivt och reaktivt skydd. Detta möjliggörs av den "dubbel motoriga AI" som automatiskt kan svara på oönskade aktiviteter, från sin egen personal eller hackare. Är du intresserad av att lära dig mer om TTIA IBM Reaqta och hur verktyget kan skydda din verksamhet?


Kontakta oss idag på ttia@ttia.se


30 views0 comments

Recent Posts

See All
bottom of page