Innlegg

Sikkerhet i skyen og det grønne skiftet

Sikkerhet i skyen og det grønne skiftet

In just a few months, the worldview has changed, and we feel an increased need for security in both private and professional contexts. This blog post addresses how Microsoft is working to counter digital attacks, help companies understand CO2 emissions from cloud operations, and make the transition from in-house data center to cloud easier.  

Makes the transition to the cloud easier 

With the Azure Hybrid Benefit service, Microsoft makes the transition to the cloud easier by letting you reuse licenses from in-house servers. The service has previously allowed you to reuse licenses for Windows Server and SQL Server. This year, Microsoft has opened up that the service also supports RedHat and SUSE Linux subscriptions. 

Windows Server og SQL Server

Stopped the greatest DDoS attack ever 

A Distributed Denial-of-Service (DDoS) attack is one of the biggest accessibility and security issues that organizations face when moving to the cloud. To help protect against these, Microsoft Azure offers the «Azure DDoS Protection and Mitigation» service. 

Azure DDoS Protection was tested when it handled a massive 3.4 terabit per second (Tbps) DDoS attack targeting an Azure customer in Asia in November 2021. Two more major attacks followed in December, also targeting Asian Azure customers. A 3.2 Tbps UDP attack on ports 80 and 443, and a 2.5 Tbps «UDP flood» on ports 443. 

The 3.4-minute attack at 3.4 Tbps came from about 10,000 sources and from several countries, such as the United States, China, South Korea, Russia, Thailand and India to name a few. The graph below shows how Azure DDoS Protection handled the attack over time. 

Illustration of stopping the DdoS attack

Gain insight into your digital carbon emissions 

In October 2021, Microsoft announced the Emission Impact Dashboard (EID) service for Azure. This is a Power-BI application that helps Azure enterprise customers understand the carbon emissions associated with resources in the cloud. 

Based on the work from October 2021, Microsoft has now launched the successor to EID for Microsoft 365 in «Public Preview». This Power-BI application measures greenhouse gas emissions related to the organization’s use of Microsoft 365 applications, such as Exchange Online, OneDrive for Business, and Microsoft Teams. 

The Power-BI dashboard quantifies the total emissions, as well as carbon emissions per active Microsoft 365 users. It is also possible to filter emissions by scope and region. 

Emission Impact Dashboard (EID)

Organizations can also use EID to estimate avoided emissions from having moved t SharePoint and Exchange to the cloud. A study found that Microsoft Cloud is up to 93% more energy efficient and 98% more carbon efficient than on- prem all the alternative. 

Current carbon emissions for online exchange and sharepoint online

In summary 

We live in a time with a high focus on safety and sustainability. In this blog post, we have talked about three key Azure initiatives that mainly deal with just this; migration and efficiency in the cloud, securing infrastructure, as well as measuring and reducing the carbon footprint. 

We hope this has been helpful and can help your organization move forward with the digital transformation.  

 

Sources: 

Microsoft mitigates largest DDoS attack ‘ever reported in history’ (bleepingcomputer.com) 

DDoS Protection and Mitigation Services | Microsoft Azure 

Measure your cloud carbon footprint with the Emissions Impact Dashboard for Microsoft 365 (Preview) – Microsoft Tech Community 

Azure Hybrid Benefit 

 

 

Phishing og løsepengevirus

Det er høytid for Phishing og løsepengevirus!


Det er høytid og vi er alle travle. Men, noen som er spesielt travle i disse dager er Cyberkriminelle som utgir seg for å være noen andre enn de egentlig er.

I tillegg er vi inne i en travel periode for Posten, Post Nord, Bank ID transaksjoner, osv. Dermed er det ekstremt viktig å være nøye på hva man mottar av e-poster og SMSer.

Venter du kanskje på en pakke? Sjekk URL/Lenker som du får tilsendt nøye! Kjenner du avsender? Ser adressen OK ut?

Alle digitale kanaler hvor man kan komme i kontakt med deg, er kanaler som kriminelle før eller siden vil prøve å benytte for å kunne tilegne seg informasjon, identitetstyveri eller pengeutpressing.

Det er for tiden to store trusler som vi ser at treffer oss gang på gang:

  1. Løsepengevirus («ransomware»)
  2. CEO / CFO fraud


Løsepengevirus

Løsepengevirus («ransomware») er en stor, profesjonalisert aktivitet som drives av kriminelle organisasjoner og fiendtlige stater.

Ved et angrep blir filer eller hele nettverk kryptert — etterfulgt av et krav om løsepenger.

Hovedformålet er ofte penger eller sabotasje. Hvem som helst kan kjøpe løsepengevirus som en tjeneste via «det mørke nettet».

Det starter ofte med at man får tilsendt en e-post som inneholder vedlegg (for eks. PDF eller Word-dokument). Til tross for eventuelle advarsler om åpning av dokumentet, åpner man vedlegget.

Kort tid etter dukker det som regel opp en melding som sier at alle filer er kryptert og vi kan få tilgang til dem igjen ved å betale en klekkelig sum.

Blir man infisert av et løsepengevirus så er det stor sannsynlighet for at det sprer seg i nettverket til andre maskiner og servertjenester.

 

 

Hva gjør man dersom man får en slik melding?

  1. Koble maskinen fra nettverket (dra ut nettverkskabel eller skru av trådløssenderen)
  2. Rapporter til din IT avdeling / Sikkerhetsavdeling


CEO/CFO – Fraud

Den andre trusselen – CEO/ CFO Fraud – er et e-post phishing angrep hvor angriper uttaler seg for å være CEO eller CFO. Målet er å få tilsendt penger eller sensitive opplysninger.

Det er ofte en av to metoder som benyttes. Den første metoden går ut på at avsenders navn er likt som CEO/CFO, men avsender adressen er nesten lik. Det kan være man har benyttet en stor «I» istedenfor en liten «i» og på den måten så starter man en e-post utveksling.

På den andre måten benyttes en spoofing metode hvor navn og e-post ser riktig ut, men svar adressen som er skjult i e-posten går til en helt annen adresse.

 

 

Hvordan beskytter man seg?

  1. Sørg for at bedriften har DMARC aktivert på deres domener.
  2. Brukertrening – det er essensielt at alle brukere i selskapet blir oppmerksomme på disse type trusler.
  3. Dersom man får en e-post hvor det er snakk om å utdele sensitiv informasjon eller sette i gang en pengeoverføring, bør man ringe motpart og bekrefte hva e-posten sier.

 

Minner også om hustavla for Digital Hygiene!

Digital Hygiene - Plakaten på veggen

«Plakaten på veggen»

Den kalde krigen er tilbake. Denne gangen i cyberspace med både statsstyrte angrep fra blant andre Kina og Russland, og kriminelle som angriper enkeltpersoner og selskaper. Angrepene skjer kontinuerlig. I denne krigen blir alle muligheter benyttet for å finne et svakt punkt hos målet, og nettopp du kan være dette punktet. Et svakt punkt blir fort til en åpen dør du ikke en gang visste fantes, og den døra ønsker du ikke å være. Når uønskede besøkende havner innenfor dine systemer risikerer du ikke bare at dine egne data blir kompromittert, men også at du kan bli et verktøy for deres videre handlinger.

 

Mange forstår ikke hvor alvorlig dette er og vet veldig lite om hva Politiet, NSM og tilsvarende tjenester gjør for å sikre nasjonale verdier mot denne typen angrep. Selv om selskaper som Microsoft investerer voldsomt med tid og penger samt har flere tusen dedikerte spesialister til å sikre sine løsninger, ser vi at angriperne lykkes. Som for eksempel under det nylige og svært alvorlige angrepet på Exchange Server (Mail). Dette angrepet ble i Norge beskrevet som «Et angrep på vårt demokrati» av Stortingspresident Tone W. Trøen.

 

Hva er de vanligste angrepene?

 

De vanligste angrepene nå til dags skjer ved bruk av såkalt phising angrep eller “nulldags-sårbarheter” i programvaren. Et phising angrep er målrettet mot ansatte i bedriften hvor man forsøker å narre ansatte til å trykke på lenker, eller legge inn informasjon på falske websider. Når de lykkes så er første ledd kompromittert og angriperne kan tilegne seg informasjon og kompetanse om hvordan organisasjonen er strukturert og lære seg nok om virksomheten til kunne rette seg mot beslutningstagere og personell som har myndighet til å betale ut penger eller gi ut sensitiv informasjon.

 

Nulldags-sårbarheter er sikkerhetshull som ennå ikke er oppdaget av leverandøren av programvaren. Exchange Server hadde et slikt sikkerhetshull, og løsningen er å oppdatere programvaren og sjekke om maskinene er kompromittert.

 

Vi alle er frontsoldater i cyberkrigen

 

For å sikre deg må du ta forhåndsregler og praktiske grep. Til forskjell fra den kalde krigen, så er du også ved fronten, og utsettes for angrep med jevne mellomrom enten du vet det eller ikke. Å være frontsoldat i cyberkrigen er imidlertid ikke noe folk flest har fått opplæring i, og det er vanskelig å holde seg oppdatert på hva man må eller skal gjøre. Heldigvis er det mange som jobber med å sikkerheten i vår infrastruktur, men hundre prosent cybersikkerhet vil man aldri oppnå i denne krigen. Derfor er det viktig at vi har gode rutiner og regler for hvordan vi bruker teknologien.

 

Julian Rasmussen er vår sikkerhetsekspert og har laget en hustavle, eller som man sier i Forsvaret: «Plakaten på veggen», for digital hygiene som det kan være lurt å henge opp ved kaffemaskinen på kontoret. Følger vi reglene på denne så er vi langt sikrere enn om vi ikke gjør det. Det er mye sikkerhet som ligger i adferd og mentalitet.

 

 

Jeg er en teknologioptimist

 

Selv om jeg trekker parallellen til kald krig så jeg er en #teknologioptimist og mener vi er godt posisjonert for fremtiden og vi kan gå inn i påskefeiringen med fokus på den andre trusselen vi håndterer i disse dager.

De færreste har vel utedo på hytta si i dag, men smell denne plakaten ved siden av fjellvettreglene så går det deg vel.

I disse tider er det viktig å ta vare på hverandre både følelsesmessig og fysisk, og ikke minst digitalt!

 

Vi ønsker deg en sikker og God Påske!

Microsoft 365 Multifaktor autentisering

Microsoft 365 Multifaktor autentisering

I forbindelse med nasjonal sikkerhetsmåned har jeg skrevet en artikkel hvor jeg forklarer fordelene med Microsoft sin multifaktor autentisering og hvordan du kommer i gang med det.

Enkel start

Det absolutt enkleste steget for å starte med sikring av dine bedriftsdata er ved å aktivere multifaktor autentisering for dine brukere. Ved bruk av MFA blir faktoren for å stjele data et hakk vanskeligere da det kreves både brukernavn, passord OG en faktor fra enten Authenticator app eller telefoni tjenester som SMS eller Tale. Vi anbefaler at dette er aktivert for ALLE brukere i ditt miljø. Ved kjøp av Microsoft 365 eller Office 365 så har man denne funksjonen med i lisensen og dermed er det kun aktivering som gjenstår.

Dersom man tar en «Soft» start ved å ta i bruk MFA, bør man starte med at alle kontoer som har administrasjonsrettigheter skal ha MFA aktivert – dette er roller som Global Administrator, Exchange Administrator, SharePoint Administrator osv. deretter slår man dette på for alle brukere.

Hva kreves av brukeren?

Brukeradopsjonen er enkel og det medfører liten «støy» i organisasjonen ved å aktivere MFA. Konsekvensen er at brukere vil få et «ekstra» påloggingsbilde hver 14. dag hvor de må bekrefte passord og en ekstra faktor.

Man kan konfigurere bruk av forskjellige faktorer som App godkjenning, App kode, SMS Kode eller verifikasjon ved en oppringing. Jeg anbefaler bruker av App godkjenning da dette krever minst av brukeren.

Når man benytter Azure AD integret med sine tredjeparts applikasjoner vil man automatisk også få MFA for disse applikasjonene, derfor er det viktig å etablere bruk av Azure AD som identitetsdatabase for alle applikasjoner som støtter dette.

Hvordan komme i gang?

Hvordan kommer man raskt i gang med MFA?  – Dersom man er administrator i ditt Office 365 miljø, kan man logge inn på admin.microsoft.com og ved hjelp av tre enkle steg kommer du i gang:

  1. Velg brukere
  2. klikk på fanen «Multifaktor autentisering»
  3. søker du opp brukere du vil aktivere og klikker «Enable»

Neste gang brukeren logger inn på Office.com vil brukeren bli bedt om å legge inn ekstra sikkerhetsinformasjon på sin bruker. I den prosessen aktiveres også MFA og bruker velger hvilken faktor han vil benytte basert på de tilgjengelige valgene.

Så enkelt kan det være! – men det er lurt å tenke igjennom aktiveringen samt å informere organisasjonen godt i forkant av aktiveringen. For best mulig brukeradopsjon anbefaler jeg å legge ut en bruksanvisning så guider brukere gjennom registreringen. 

Lurer du på noe angående multifaktor eller identitets håndtering så ta kontakt så hjelper vi deg.


Julian

Jeg ønsker deg lykke til mot en sikrere hverdag !

Vil du lære mer om Multifaktor autentisering? Du finner mer informasjon på min egen blogg (på engelsk);

Microsoft 365 Business - atp-rapportering

Nye sikkerhetstjenester i Microsoft 365 Business

Denne uken ble Microsoft 365 Business-lisensene oppgradert med en rekke nye sikkerhetstjenester som kan bidra til at ditt selskaps enheter og dokumenter blir håndtert på en forsvarlig og sikker måte. Funksjonene som fra og med denne uken er inkludert i Microsoft 365 Business er følgende:

Azure Information Protection P1
Azure Rights Management
Office 365 Advanced Threat Protection
Exchange Online Archiving for Exchange Online
Intune

Office 365 Advanced Threat ProtectionAdvanced Threat Protection

(ATP) hjelper bedriften din mot sofistikerte og avanserte phishing og ransomware-angrep designet for å kompromittere ansattes eller kunders informasjon. Funksjoner inkludert:
Sofistikert skann av vedlegg ved bruk av Microsofts AI-drevne analyse for å oppdage og stoppe mistenkelige eposter.
Automatisk sjekk av URL/Web-linker i eposter for å analysere om de benyttes i et phishing- angrep. Hjelper alle ansatte med å stoppe tilgang mot utrygge nettsteder.

Exchange Online Archiving

Exchange Online Archiving-tjenesten muliggjør arkivering av e-poster. All epost blir arkivert ved denne tjenesten, også slettede elementer og sendte eposter. Bevaringsregler satt sentralt fra Exchange admin senteret, håndterer dataene dersom det er behov for å kjøre Litigation holds eller eDiscovery og er gjerne en funksjon som kreves for å møte samsvarskrav i større bedrifter.

Azure Information Protection (AIP)

Information Protection hjelper deg med å kontrollere tilganger til sensitiv informasjon i eposter eller dokumenter med ekstra kontroller som «Do not foward» eller «Do not copy». Du kan altså klassifisere sensitiv informasjon som «konfidensielt» og spesifisere hvordan klassifiseringen kan deles både innad i selskapet eller med eksterne. Azure Rights Management gir Azure Information Protection enterprise gradert kryptering enkelt etablert på dokumenter og eposter for å holde kontroll på klassifisert informasjon. Microsoft 365 Business innehar alle funksjoner som Azure Information Protection Plan 1 har.

Alle funksjoner av Intune

Ved å ta i bruk Intune med Microsoft 365 Business kan man fra nå av ta i bruk funksjoner som kan ta kontroll over MacOS enheter, iPhone og Android telefoner og avanserte enhets kontroll or Windows. Dette er tjenester som ikke har vært tilgjengelig i Microsoft 365 Admin grensesnittet. Funksjonene når man ved å aksessere Intune Admin senteret.

Point Taken har konsulenter på alle områder innenfor Office 365 vil kunne hjelpe deg og din bedrift til å ta full utnyttelse av dine Office 365 lisenser. Har du ikke Office 365 i dag hjelper vi deg med hele transformasjonen!

Ta kontakt for en uformell samtale

Microsofts skytjenester og sikkerhet

Microsofts skytjenester og sikkerhet

Microsofts skyplattform er etablert og driftet med meget stort fokus på sikkerhet. Dataene er sikret på mange nivåer både fysisk og i den digitale sfæren. Kunden eier sine egne data og har full kontroll på dem, inkludert hvor disse er lagret. Dataene i Microsofts skytjenester ment for det Europeiske markedet er lagret i Europa, i to datasentre henholdsvis i Irland og Nederland. Data lagres i Irland, med backup og «reserve» i Nederland. Microsoft lagrer ikke data utenfor regionen, heller ikke i USA. Amerikanske myndigheter har ikke tilgang til dataene som er lagret utenfor egne landegrenser, og må gå gjennom det enkelte lands rettssystem for eventuelt å få innsyn i dataene.

mscloudsec

Dette er spesielt viktig for kunder i strengt regulerte bransjer eller i land med strenge databeskyttelseslover. Norge er et slikt land og blir i tillegg underlagt kravene i GDPR direktivet. Microsofts skytjenester tilfredsstiller kravene til informasjonssikkerhet for å lagre og behandle personopplysninger, også det som kan betraktes som sensitive. Microsoft har en generell databehandleravtale som tilfredsstiller norske myndigheters krav og GDPR.

Sikkerheten er godt dokumentert gjennom en omfattende sertifisering av tjenestene. Kravet til revisjon av sikkerhet er ivaretatt ved at 3.dje part foretar sertifisering. Det at persondataene ikke er lagret på norsk jord er ikke et problem med hensyn på myndighetenes krav.

Slik beskyttes dine data i Microsofts skytjenester:

Fysisk sikring: Datasentrene i Irland og Nederland er meget godt sikret med flere lag, og et meget begrenset antall personer har fysisk tilgang. Avanserte alarmsystemer og video-overvåkning hindrer uvedkommende adgang. De som har fysisk tilgang må autentisere seg med biometriske data, og har ikke tilgang til data lagret på servere.

Kryptering av data både når de er lagret i datasentrene, og når de er under transport til brukere, og mellom datasentrene i Irland og i Nederland.

Tilgang for Microsofts personell eller system til kundedata: (Inside-trussel): Microsofts personell har ikke tilgang til kundedata under normal drift, og har heller ikke behov for det. Ved de meget sjeldne gangene en teknikker trenger adgang til kundedata for feilsøking for en kunde, må en leder i Microsoft gi tilgang. Dette begrenser Microsoft-ansattes tilgang til dine data. Microsoft analyserer ikke data for å bruke dette i markedsføring på noen måte (Datamining).

Backup: Microsoft tar backup av dine data.

Tilgang: Azure Ad styrer tilgang og kan settes opp med 2 faktor autentisering for utvalgte brukere (Administratorer). Man kan ha 2 faktor-autentisering utenfor kontoret. Det stilles også krav til brukerens passord.

Overvåkning: Kundens administrator blir varslet ved mistenkelig aktivitet.

Tap av data ved sletting: Dette er håndtert gjennom tilgjengelige tjenester i Office 365.

Data på avveie: Egne brukere forhindres fra å sende sensitive data ut av organisasjonen ved klassifisering og policies.

Katastrofeberedskap: Håndtert gjennom 2 datasentre i 2 ulike land. Redundans og eget backupregime.

Kontaktinformasjon

Atp-rapportering

Advanced Threat Protection i Office 365

Dataangrep er en reell trussel mot din bedrift, og de blir mer og mer avanserte og vanskeligere å unngå. Vi ser at angrepene blir mer sofistikerte. Gjerne kommer det en e-post med godt norsk språk som ser legitim ut, eller en e-post som ser ut som den kommer fra firmaets toppsjef.

Ofte havner ondartede eposter i innboksen til brukerne. Da er det fort gjort å klikke på et vedlegg eller en lenke som starter et angrep.

Office 365 har som standard et svært godt spamfilter, men den følger generelle regler og beste praksis for å hindre spam e-post. Ved å aktivere og konfigurere Advanced Threat Protection (ATP) i Office 365 får du en ekstra barriere som sikrer bedriften mot at uvedkommende får kjørt ondartede programmer på brukernes PCer.

ATP er en epostfilter-tjeneste som gir deg ekstra støtte mot avanserte angrep mot din bedrift.

Funksjoner som ATP gir deg er følgende:

  • Beskyttelse mot ukjent “malware” (skadevare) og virus
  • Sanntids-beskyttelse mot ondartede koblinger sendt via epost
  • Rapportering

Klarerte vedlegg

Vi konfigurerer opp hvordan ATP skal håndtere vedlegg.

atp-vedlegg

Klarerte koblinger

Regelen for klarerte koblinger settes opp og man velger hvordan den skal håndtere forskjellige situasjoner.

atp-klarerte-koblinger

Rapportering

Rapportering er tilgjengelig under “Sikkerhet og Samsvar” i Administrasjonssenteret. Her kan en zoome inn på de forskjellige grafene og søylene for å se hvilke avsender/mottaker-adresser som blir angrepet og hvilken type skadevare eller virus som blir forsøkt levert til brukerne.

atp-rapporteringKort oppsummert er Advanced Thread Protection noe alle bedrifter bør vurdere å aktivere på sin Office 365 tenant. Lisenser for dette kan kjøpes separat som «Avansert trusselvern for Exchange Online». Om du allerede har Office 365 E5 lisenser i din tenant er tjenesten allerede etablert og det eneste som trengs er litt konfigurasjon.

Kontakt Point Taken i dag for å få rådgivning og hjelp til å etablere ATP i din bedrift.

Knut-Skogvold

Kjenner du deg igjen? Ta kontakt.

• Jeg er interessert i Azure, og ønsker å lære mer om det grunnleggende.

• Jeg har allerede Azure, og ønsker hjelp til å implementere løsningen.

• Jeg har allerede Azure, og ønsker hjelp med utfordringer i løsningen.

• Jeg trenger å lære mer om hvordan min bedrift kan bruke Azure på best mulig måte.

Knut Skogvold
Salgssjef
90 09 50 88

GDPR Cookie Consent with Real Cookie Banner