Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

Disse ni angreb skal du beskytte imod

Klumme: Langt de fleste sikkerhedshændelser falder ind under ni kategorier, som det er enkelt at beskytte virksomheden imod.

Hvis du arbejder i finanssektoren, skal du først og fremmest sikre, at dine brugeres computere er indstillet til at installere opdateringer automatisk.

Er du i sundhedssektoren, bør du i stedet prioritere backup-rutiner og uddannelse højt.

Disse og tilsvarende råd til andre brancher finder du i rapporten "2014 Data Breach Investigations Report" (DBIR) fra Verizon.

DBIR er en af de rapporter, jeg hvert år ser frem til at læse. Den bygger på en stor mængde data om sikkerhedshændelser fra 50 globale bidragydere.

Tidligere handlede rapporten udelukkende om angreb, der førte til tab af fortrolige data. I år har forfatterne udvidet emneområdet, så den også beskriver sikkerhedshændelser, der ikke nødvendigvis har medført tab af data.

Årets rapport, der handler om hændelser i 2013, omfatter i alt 63.437 sikkerhedshændelser. Heraf førte 1.367 til tab af data.

Ni mønstre dækker det meste

Det mest interessante er imidlertid en analyse, forfatterne har foretaget.

De har grupperet hændelserne ud fra, hvad der ofte sker i sammenhæng.

Det kan for eksempel være, at der ankommer en phishing-mail. I samme hændelse har offeret besøgt et phishing-websted. Så er mønsteret let at få øje på.

Efter en ordentlig omgang statistisk databehandling endte de med ni kategorier af hændelser. De dækker over 90 procent af alle sikkerhedshændelser registreret de sidste ti år.

Jeg elsker, når statistik kan hente orden ud af kaos.

Med de ni mønstre bliver det nemlig lettere at beskytte data.

Rigtig spændende bliver det, når de ni mønstre kobles til brancher. Mere om det senere.

De ni mønstre er:

  • Netværksangreb på detailhandelssystemer.
  • Angreb på webapplikationer.
  • Medarbejderes misbrug af privilegier.
  • Fysisk tyveri eller tab af udstyr.
  • Diverse fejl.
  • Skadelige programmer.
  • Betalingskort-skimmere.
  • Spionage.
  • Overbelastningsangreb.
Bemærk, at mønstrene ikke er begrænset til forbrydelser. Hver fjerde af sikkerhedshændelserne i rapporten skyldes således menneskelige fejl.

Angreb på kreditkortdata

Netværksangreb på detailhandelssystemer handler om hacking af systemer, der indeholder kreditkortdata.

Den type data finder man hos bankerne, men de har som regel godt styr på sikkerheden.

Et langt nemmere bytte er de butikker, restauranter og andre virksomheder, der tager imod betaling med kreditkort.

Angriberne scanner internettet efter enheder, der tillader fjernadministration. Når de finder en, tjekker de, om det er et kasseapparat eller en terminal til betalingskort.

Hvis det er tilfældet, afprøver de standardkombinationer af brugernavne og passwords til den pågældende enhed.

Det lykkes ofte at komme ind ad den vej. Næste skridt er at installere et snifferprogram, der opsamler kreditkortdata og sender dem til bagmanden.

Kun 198 af sikkerhedshændelserne falder ind under dette mønster. Til gengæld medførte hver eneste af dem, at fortrolige data kom i de forkerte hænder.

Forfatterne kommer med nogle anbefalinger, som kan reducere risikoen for at blive offer for sådan et angreb. Nummer et lyder: Begræns muligheden for fjernadministration.

Nej, det råd er bestemt hverken avanceret eller overraskende. Men de mange vellykkede angreb viser desværre, at forbryderne har let spil.

Så der er ingen grund til at sætte ind med mere avancerede løsninger, hvis en stor del af angrebene kan modgås med fornuftig opsætning af fjernadministration, bedre passwords og installation af antivirus på kasseapparatet.

Anbefalinger til brancher

For hver sikkerhedshændelse i rapporten er det registreret, hvilken branche den har fundet sted i. Det har Verizon udnyttet til at koble data på to måder.

For det første har de identificeret, hvilke af de ni mønstre man finder i hvilke brancher.

For det andet har de koblet de anbefalede forholdsregler til hvert mønster direkte til brancherne.

På side 50 i rapporten finder du en tabel, hvor farver angiver, hvilke forholdsregler enkelte brancher bør prioritere.

Det er analytikerne kommet frem til ved at se på de trusler, der hyppigst rammer hver branche. Ud fra den viden angiver de, hvilke forholdsregler branchen bør tage.

Tag et kig på den. Måske passer den ikke helt til jeres erfaringer, men den er værd at lade sig inspirere af.

Tjek også tabellen på side 49, hvor de ni mønstre kobles til anbefalingerne. Anbefalingerne er hentet fra SANS Institutes liste over Critical Security Controls.

Ligesom sidste år kan jeg også i år varmt anbefale at læse Data Breach Investigations Report. Den grundige gennemgang af de ni mønstre alene gør den værd at læse.

Og så er den i øvrigt usædvanlig velskrevet og indimellem ligefrem morsom. Læs den!

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet. DKCERT er en organisation i DeIC, DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere