5 Inaktivera oanvända tjänster och protokoll – härda system
För att skydda informationssystem från hot är det viktigt att stänga av funktioner som inte behövs för systemets drift. Genom att använda rätt säkerhetsåtgärder minskar risken för att systemet utsätts för attacker.
Endast de tjänster, protokoll och nätverkskopplingar som är nödvändiga för systemets funktion ska vara aktiva. Allt annat ska inaktiveras eller tas bort.
Riskerna med exponerade tjänster
Informationssystem exponerar ofta flera tjänster mot de nätverk de är anslutna till, där varje tjänst använder mjukvara och protokoll för att fungera. Eftersom all mjukvara har potentiella sårbarheter, ökar angreppsytan och risken för attacker ju fler tjänster och protokoll som är aktiva.
System som är exponerade externt, som webb-, DNS- och mejlservrar, är särskilt utsatta och måste härdas noggrant. Standardinstallationer har ofta fler aktiva tjänster än vad som behövs, vilket ökar risken.
Många tjänster och protokoll är bakåtkompatibla med äldre system, men efter uppgraderingar bör dessa inaktiveras, även om arbetsinsatsen är hög, eftersom äldre versioner ofta är mer sårbara.
Exempel från verkligheten
Under den så kallade WannaCry-attacken drabbades en stor europeisk vårdgivare hårt eftersom det föråldrade och sårbara SMBv1-protokollet fortfarande var aktivt i deras system. WannaCry utnyttjade en känd sårbarhet i SMBv1 (EternalBlue), vilket gjorde att en utpressningstrojan (eng. Ransomware) snabbt spreds och infekterade flera kritiska system. Denna brist på härdning, genom att inte inaktivera ett onödigt protokoll, ledde till omfattande störningar, inklusive inställda operationer och förlorad åtkomst till patientjournaler.
Rekommenderat arbetssätt
Härdning innebär att operativsystem, programvaror, nätverkskomponenter och applikationer i ett informationssystem konfigureras så säkert som möjligt. Det görs genom att inaktivera eller ta bort tjänster, funktioner och äldre protokoll som inte längre behövs i it-miljön.
Aktivera lokala brandväggar på både klientdatorer och servrar och tillåt bara den nätverkstrafik som är nödvändig. Följ leverantörernas rekommendationer för härdning och säker konfiguration. Större leverantörer har ofta riktlinjer för detta, men kvaliteten kan variera.
Tänk på att
- Genomför regelbundna säkerhetstester och granskningar för att upptäcka sårbarheter, både från interna system, som klientdatorer, och från externa källor som internet.
- Säkerställ att härdningsåtgärder inte återställs vid uppdateringar.
- Alla system i it-miljön behöver härdas: klientdatorer, nätverksenheter, servrar, skrivare, molntjänster och ip-telefoner.