Hvorfor skal det tage 146 dage før et it-angreb bliver opdaget i Danmark?

Klumme: Danske firmaer og myndigheder er stadig næsten et halvt år om at opdage it-angreb. Det er dog næsten to måneder hurtigere end sidste år, men spørgsmålet er, om man kan være tilfreds med det.

I FireEye udgiver vi hvert år en rapport, som er baseret på de informationer, som vi indhenter, når vi udfører incident response hos private og offentlige myndigheder.

I år kan vi konstatere, at virksomheder og myndigheder er blevet en smule bedre til at opdage kompromitteringer end sidste år, men der er stadig plads til forbedringer.

I forhold til sidste år er det sket en forbedring på 59 dage, når det handler om at opdage, at man er kompromitteret.

Tallet er baseret på den tid, der gennemsnitlig går, før en virksomhed opdager en kompromittering.

Desværre er det stadig over 50 procent, som ikke er i stand til selv at opdage eller detektere en kompromittering, og som derfor er afhængig af en tredjepart.

Dette kan være myndigheder, sikkerhedsfirmaer eller medier.

At man ikke selv er i stand til selv at opdage en kompromittering, kan have langtrækkende konsekvenser.

Man vil dels ikke vil have kontrol over, hvordan både offentligheden, kunder, samarbejdspartner betragter virksomhedens indstilling til it-sikkerhed generelt, dels hvor dygtig man er til at passe på kundernes eller borgernes data.

Så spørgsmålet er, hvordan det ser ud i jeres virksomhed eller organisation?

Hvordan arbejder I aktivt med it-sikkerhed, så det ikke blot bliver integreret i hele organisationen men samtidig også bliver et målbart parameter, så I får skabt synlighed af effektiviteten af investeringer.

Et godt sted at starte er at kunne svare fyldestgørende på følgende spørgsmål, som primært henvender sig til it-(sikkerheds)chefen - afhængigt af organisationsstørrelse.

* Kan du svare ja, hvis ledelsen eller bestyrelsen spørger, om I er forberedt på en kompromittering?

* Hvordan ved du, I er forberedt?

* Har I en beredskabsplan?

* Hvordan er den sidst blevet testet?

* Hvem er ansvarlig for den?

* Er jeres mest kritiske aktiver beskyttet?

* Ved du, hvad de mest kritiske aktiver er?

* Kender du det trusselslandskab, I befinder jer I?

Uanset om man står over for en opportunistisk it-kriminel, som ved et tilfælde forsøger at kompromittere enheder i jeres netværk, eller det drejer sig om mere avancerede it-kriminelle, der har din virksomhed som mål, handler det først og fremmest om at være i stand til at opdage truslen og dermed begrænse skaden og minimere risikoen for tab af sensitiv information.

Og her er 146 dage for lang tid.



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Computerworld
Nordkoreas internet tvunget i knæ efter afsløring af landets 28 websites
Afsløringen af Nordkoreas blot 28 hjemmesider har resulteret i så megen nysgerrighed, at besøgende udefra har lagt flere af landets hjemmesider ned.
CIO
Situationen er alvorlig for CSC: Brændende underskud på 930 millioner kroner kan få konsekvenser
ComputerViews: Situationen er alvorlig for CSC Danmark, der har tabt 930 millioner kroner på et år. Har man nogen fremtid og kan man beholde både de dygtigste medarbejdere og sine kunder, når alle alarmklokker bimler, og pengene vælter ud ad kassen? Det har CSC intet svar på.
Comon
Google klar med verdens vildeste Android-telefoner om 14 dage
De nyeste Android-flagskibsmodeller er bekræftet til at være klar 4. oktober. Læs her, hvad du kan forvente af det allerbedste, som Android-verdenen endnu har budt på.
Channelworld
Kæmpe-underskud: Elektronik-kæden Power har tabt 132 millioner kroner på et år
Varehus-kæden Power tabte 132 millioner kroner i 2015. Egenkapitalen er blæst helt væk. Nu venter store ekspansionsplaner imidlertid forude.
White paper
Kør digitalt med the Internet of Things
Digitalisering er skabt for kunderne. Den eneste grund til at teknologi er afgørende i den digitale udvikling, er at kundernes præferencer og adfærd, mere end nogensinde før, er drivkraften bag virksomhedernes teknologiske valg. Bliv klogere på digitalisering i dette white paper.