Förstasidan: Cybersäkerhetscentret
Förstasidan: Cybersäkerhetscentret
Meny

Så här skyddar du dig mot dataintrång

Med dataintrång avses olovligt intrång i ett informationssystem, en tjänst eller en enhet, till exempel olovlig användning av ett e-postkonto med hjälp av användaruppgifter som man har kommit åt. Dataintrång är en straffbar handling enligt strafflagen och även försök till dataintrång är straffbart. Redan olovligt intrång i ett system uppfyller kriterierna för ett brott, det krävs inte att man utnyttjar föremålet för dataintrånget eller de uppgifter som använts där.

Skydda dig mot dataintrång

1: Håll programvara och system uppdaterade

Med tanke på bekämpningen av dataintrång är det mycket viktigt att uppdatera systemen och enheterna. En stor del av uppdateringarna av programvaran korrigerar sårbarheter, så det är skäl att installera dem snart efter att de har publicerats. Sårbara system löper alltid större risk att bli föremål för dataintrång.

2: Använd multifaktorsautentisering

Med multifaktorsautentisering avses ett identifieringssätt som kompletterar användningen av användarnamn och lösenord för att identifiera serviceanvändaren. Ett exempel på kompletterande autentiseringsmetoder är nätbankernas nyckeltalslistor och koder som skickas till mobiltelefonen. En angripare som fått tag i ett användarnamn och lösenord måste också få tillgång till engångskoden för multifaktorsautentisering för att lyckas med dataintrånget.

3: Använd inte samma lösenord i flera olika tjänster

Många av de tjänster som används på internet har drabbats av stora lösenordsläckor. Miljontals par användarnamn och lösenord har blivit allmänt tillgängliga. Genom att använda olika lösenord i varje tjänst kan du förhindra ett mer omfattande utnyttjande av de användaruppgifter som läckt ut. Vi rekommenderar att du använder ett program för hantering av lösenord.

4: Kom ihåg att säkerhetskopiera

Gör säkerhetskopior av de viktigaste uppgifterna och tjänsterna. Förvara säkerhetskopiorna separat från de system och uppgifter som ska skyddas, så att till exempel ett utpressningsprogram inte även gör säkerhetskopiorna oanvändbara. Testa att återställa säkerhetskopiorna regelbundet, till exempel årligen. På så sätt säkerställer du att säkerhetskopiorna kan återställas och att nödvändiga systeminställningar har säkerhetskopierats.

DATAINTRÅNG VIA OFFICE 365

Under de senaste två åren har det blivit vanligare att utnyttja användaruppgifter man fått tag på genom nätfiske i den molnbaserade e-posttjänsten Outlook som hör till Office 365. Läs i vår guide hur du skyddar dig från dataintrång i Office 365.

Varför dataintrång görs och varför det lönar sig att skydda sig mot dem

Målet med dataintrång är att få ekonomisk nytta. Det finns till exempel skyddade uppgifter i systemen som är värda pengar. En hackad miljö kan också användas för att dela skadligt material eller så kan miljöns funktion stoppas med hjälp av utpressningsprogram. Angriparen kan använda den miljö han eller hon hackat som en del av andra angrepp till exempel vid överbelastningsangrepp.

När en hackad webbplats används för att dela skadligt innehåll rasar webbplatsens rykte. Därför kan säkerhetsprogram och sökmotorer lägga till sidan på spärrlistan (s.k. svart lista). Om organisationens webbplats har hamnat på spärrlistan, förhindras även vanliga ärenden med organisationen.

Dataintrång som riktar sig mot en enskild person kan användas till exempel vid identitetsstöld, då en annan person försöker utge sig för att vara den person som varit föremål för dataintrång. Vid dataintrång kan det också vara fråga om rent ofog. När en privatperson blir föremål för dataintrång drabbas han eller hon av besvär med system som inte fungerar och med att personliga uppgifter kommit i fel händer.

Den organisation som blir föremål för ett dataintrång drabbas av ekonomiska förluster och skadat rykte. Dessutom kan organisationens normala verksamhet förhindras under en längre tid på grund av reparationer eller ominstallationer av miljön. Dataintrång används också för bluffakturor där de ekonomiska förlusterna kan vara betydande. Till skillnad från vanliga vd-bedrägerier kommer fakturan som skickats från det hackade systemet inifrån organisationen och går därför lättare igenom.

Gör så här om du blivit föremål för dataintrång

1: Anmäl

Om du upptäcker eller misstänker att du blivit föremål för ett dataintrång, ska du alltid göra en anmälan till Cybersäkerhetscentret antingen på en blankett (Extern länk)eller per e-post (cert@traficom.fi) samt göra en polisanmälan (Extern länk).

Om angriparen till följd av ett dataintrång har fått tillgång till skyddad eller sekretessbelagd information, är det fråga om en dataläcka. Om du misstänker att de uppgifter som läckt ut omfattar andra personers personuppgifter är det fråga om en dataskyddsförseelse som ska anmälas till dataombudsmannen (Extern länk).

2: Isolera hackade objekt

Vid dataintrång är det skäl att isolera de objekt som har hackats från den övriga miljön för att förhindra ytterligare olägenheter.

3: Byt lösenord/lås användaruppgifter

Byt ut lösenorden som använts i de hackade systemen. Alternativt kan du låsa de användaruppgifter som använts i den hackade miljön.

4: Säkra loggarna

Det är bra att säkerställa att loggarna under och före dataintrånget är säkrade och inte finns i den hackade miljön, då även angriparen kan ha möjlighet att redigera dem.

5: Återställ säkerhetskopior

Se till att angriparen inte längre har något fotfäste innan de upplösta systemen återställs från säkerhetskopiorna. Innan en miljö som återställs från en säkerhetskopia tas i bruk ska systemuppdateringar göras. Kontrollera dessutom att den återställda miljön inte innehåller skadliga program.

6: Kom ihåg kommunikationen

Vid omfattande dataintrång ska du se till att informera kunder, samarbetspartner och allmänheten.

Om du misstänker att ditt privata konto har blivit föremål för dataintrång, byt lösenord och eventuella säkerhetsfrågor för att förhindra olovlig användning av kontot. Kom ihåg att också byta lösenord i andra tjänster, om du har använt samma lösenord för dem som för den hackade tjänsten. Dessutom är det bra att om möjligt utreda de senaste uppdateringarna som gjorts från hackade konton i sociala medier samt meddelanden som skickats från hackad e-post. I vissa situationer är det bra att meddela eventuella kontakter i det system som var föremål för dataintrånget.

 

Uppdaterad