Derfor er segmentering og synlighet avgjørende for å hindre angrep som Medusa

Tilbake til fagblogg

Ransomware er fortsatt den største trusselen

Ransomware er fortsatt blant de mest ødeleggende cybertruslene virksomheter står overfor – uansett størrelse og sektor. Til tross for økt bevissthet, opplæring og avansert teknologi, fortsetter trusselaktører å lykkes.

Den nylige bølgen av Medusa-angrep har rammet hundrevis av organisasjoner verden over. CISA, FBI og MS-ISAC advarer mot at Medusa-gruppen retter seg mot både private selskaper og offentlig infrastruktur. Angriperne bruker velkjente teknikker – phishing, utnyttelse av sårbarheter og stjålne brukerkontoer – men det som gjør angrepene så alvorlige, er hva som skjer etterpå:
Når de først har fått innpass, beveger de seg fritt i nettverket, finner verdier, eksfiltrerer data og til slutt krypterer systemene.

Selv om Medusa-trusselen ikke alltid har vært synlig i norske medieoppslag, gjelder den samme fremgangsmåten her hjemme. Norske virksomheter bør derfor være like forberedt som internasjonale.

👉 Det er her segmentering og synlighet blir avgjørende – tiltak som reduserer konsekvensene dramatisk når inntrengeren først er inne.

Medusa viser hvor kritisk bevegelse i nettverket er

Ifølge CISA sin advarsel AA25-071A følger Medusa-angrepene et mønster vi kjenner altfor godt:

  1. Angriperen får innpass – typisk via phishing, sårbarheter eller stjålne kontoer.
  2. Deretter utforsker de systemene og beveger seg lateralt i nettverket.
  3. Data eksfiltreres (hentes ut) for utpressing.
  4. Til slutt krypteres verdier – ofte med dobbel utpressing som resultat.

Disse fasene er de samme vi ser i nesten alle moderne ransomware-kampanjer, enten det er Medusa, LockBit, BlackCat, Cl0p eller Play. Medusa er derfor ikke et unikt tilfelle, men et typisk eksempel på hvordan dagens løsepengeangrep fungerer.

Råd fra America’s Cyber Defense Agency (CISA)

Slik anbefaler de at organisasjoner beskytter seg mot Medusa-ransomware og lignende angrep:

Actions for Organizations to Take Today to Mitigate Cyber Threats Related to Medusa Ransomware Activity

Kilde: Råd fra America's Cyber Defense Agency (CISA) for hvordan beskytte seg mot Medusa ransomware

Det CISA fremhever, er universelle prinsipper som gjelder for alle virksomheter:

  • Hold systemer og programvare oppdatert.
  • Segmenter nettverket for å hindre lateral bevegelse.
  • Filtrer trafikk fra ukjente og ubetrodde kilder.

Med andre ord: de samme tiltakene beskytter ikke bare mot Medusa, men mot de fleste ransomware-angrep

Derfor er segmentering og synlighet blant de viktigste sikkerhetstiltakene

1. Segmentering stopper angriperens bevegelsesfrihet

Segmentering deler opp nettverket i soner basert på risiko, funksjon og sensitivitet. Dermed blir det langt vanskeligere for en angriper å bevege seg mellom systemer når de først har fått tilgang. Dette betyr at et kompromittert brukermiljø ikke automatisk gir adgang til servere, backup, økonomisystemer eller domenekontrollere.

Effekten er enorm: skadeomfanget reduseres, og gjenoppretting blir både raskere og billigere.

2. Synlighet avslører hva som faktisk foregår

For å kunne beskytte, må du vite hvordan systemene dine kommuniserer. Uten visibilitet blir segmentering et statisk tiltak som raskt mister effekt. Med riktig synlighet kan du:

  • Se reell trafikk mellom systemer og brukere.
  • Identifisere uventede koblinger og sårbare kommunikasjonsmønstre.
  • Oppdage mistenkelig trafikk tidlig – før angrepet eskalerer.

3. Tiltaket gjelder for alle 

Segmentering er ikke et tiltak for en bestemt bransje eller størrelse – det er et grunnprinsipp for sikkerhet i alle typer organisasjoner.

Nasjonal sikkerhetsmyndighet (NSM) fremhever i sine Grunnprinsipper for IKT-sikkerhet (v2.1) tiltak 2.2.3:

"Del opp virksomhetens nettverk etter virksomhetens risikoprofil. Del opp nettverk i soner og kontroller dataflyt mellom dem. Vurder nyere teknologi for nettverk, som mikrosegmentering, Zero Trust (Null tillit) eller software defined networking (SDN)".

Dette er et råd som gjelder både offentlige og private virksomheter, og er i tråd med anbefalingene fra CISA, NIST, ENISA og EU-rammeverkene NIS2 og DORA, som alle peker på nettverkssegmentering som en av de mest effektive måtene å begrense skade og sikre drift ved hendelser.

Kort sagt: Segmentering er universelt anbefalt – fordi det virker.

Hvordan Illumio gjør dette enkelt

Tradisjonell segmentering kan virke omfattende, men moderne løsninger for mikrosegmentering gjør det både enklere og raskere å gjennomføre.

Ved hjelp av moderne mikrosegmenteringsverktøy som Illumio kan du oppnå dette raskt og effektivt. Løsningen gir blant annet:

  • Automatisk kartlegging av trafikk mellom systemer og applikasjoner
  • Visuell oversikt over hvordan data flyter i nettverket
  • AI-baserte policyforslag som viser hvor du bør sette grenser
  • Gradvis innføring: du kan starte i observasjonsmodus før du håndhever reglene
Illumio fjerner dermed behovet for tunge nettverksomlegginger – du får kontroll, oversikt og segmentering på tvers av datasenter, sky og endepunkter, uten å måtte bygge om det du allerede har.

Slik kommer du i gang – enkelt og effektivt

Det viktigste er å starte der det har størst effekt. Begynn med å kartlegge hvilke systemer og tjenester som er mest kritiske for virksomheten, og bygg segmentering rundt disse først.

Tre gode første steg:

  • Start med de mest kritiske systemene og verdiene – de som vil påvirke drift, kunder eller økonomi mest hvis de kompromitteres.
  • Segmenter administrative brukere og domenekontrollere, slik at de får egne sikre soner.
  • Isoler backup og overvåk trafikken mellom segmenter – slik oppdager du avvik før de får konsekvenser.

Dette gir en strukturert og risikobasert start – der du beskytter det som betyr mest først, og bygger videre derfra.

Oppsummering

  • Ransomware som Medusa illustrerer hvordan moderne angrep følger de samme mønstrene – der den virkelige trusselen ligger i bevegelsen etter innbruddet.
  • Segmentering og synlighet bryter denne bevegelsen og gjør det mulig å oppdage angrep tidlig, før skade skjer.
  • Tiltaket gjelder alle virksomheter – uavhengig av størrelse, bransje eller sektor – og støttes av anbefalinger fra både NSM, CISA, NIST, ENISA, NIS2 og DORA.
  • Med moderne mikrosegmenteringsløsninger som Illumio kan dette gjennomføres raskt, uten endringer i eksisterende infrastruktur.

Vil du vite hvordan du kan starte?

Shift Security hjelper virksomheter med å kartlegge, visualisere og segmentere nettverk – slik at du får kontroll, reduserer risiko og møter kravene i nye reguleringer. Ta kontakt for en kort gjennomgang av hvordan du kan starte med segmentering og synlighet i din virksomhet.

I en tid der angrepene utvikler seg raskt, er det tiltakene som gir varig beskyttelse –
som segmentering og synlighet – som til syvende og sist utgjør forskjellen.

Tilbake til fagblogg