Artikel top billede

Internet of things er på trapperne: Fem skridt mod bedre sikkerhed

Det udgør en enorm sikkerheds-risiko, når millioner af 'dumme' sensorer og maskiner bliver koblet på internettet i 'Internet of Things.' Har har du fem gode råd til at ruste dig til sværmen.

Der er en enorm sikkerheds-risiko forbundet med Internet of Things, hvor alverdnes enheder - døre, biler, termostater, lygtemaster, køkkenapparater og så videre - bliver koblet sammen via internettet.

Producenterne af langt størstedelen af de små sensorer skænker nemlig ikke it-sikkerheden mange tanker.

I stedet er bruger-venlighed, anvendelighed og 'time-to-markedet' allervigtigst for producenterne, hvilket vi har skrevet om tidligere: Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig.

Samtidig har det stærkt professionaliserede og automatiserede hacker-miljø blikket fæstnet direkte mod de sjældent opdaterede sensor, som dermed står til at blive en hurtig vej ind i vigtige it-systemer i virksomheder og det offentlige.

Det kan du læse mere om her: Hackerne kommer - og du kan næsten intet gøre.

Ingen vej uden om

Det stiller krav til, at CIO'er og andre begynder at gentænke hele den måde, som virksomheden i dag indtænker it-sikkerhed på.

Med 'Internet of Things' vil volumen først og fremmest vokse ganske voldsomt for alle virksomheder. Det gælder både i styk-antal devices, som virksomheder skal håndtere og i mængden af indsamlede data, der skal håndteres.

De to ting lagt sammen betyder, at data vil blive meget usammenhængende, når de indgår til virksomheden. Iit-sikkerhedsprocedurerne står dermed til at blive meget mere komplekse og omfattende, end det er tilfældet i dag.

Det er en stor udfordring for mange it-sikkerhedschefer.

Computerworlds amerikanske nyhedsbureau har indsamlet syv gode råd til, hvordan man kommer på omgangshøjde med Internet of Things, når det gælder it-sikkerhedsstrategier:

Få formuleret en strategi

Det lyder jo meget enkelt, men mange virksomheder har (endnu) ikke fået indarbejdet Internet of Things i deres it-sikkerhedsstrategier. De kredser i stedet ofte om banale nedbrud, restoring og beredskabsplaner om recovery og lignende.

En ny strategi bør fokusere på, hvordan alle virksomhedens data og datakilder skal håndteres sikkerheds-mæssigt: Hvordan de håndteres og registreres til daglig, hvordan de bliver beskyttet og hvordan nød-beredskabet fungerer.

Virksomheden kan næppe komme til at eje og kontrollere alle de kommende data-kilder, men det er vigtigt, at virksomheden altid ved, hvem der opbevarer hvilke data, hvilke politiker de involverede parter har, og at ansvars-fordelingen er klar og detaljeret.

Vurder risikoen

Få udarbejdet en detaljeret risiko-analyse over alle aktiver.

Hvilke trusler er der? Hvor kommer de fra? Hvor 'tunge' er de?

Det kræver, at du først og fremmest har et klart overblik over de data, som du skal håndtere, og at du er klar over, hvordan de spiller sammen. Her kan det være en god ide at få udarbejdet et decideret applikations- og datakatalog, der giver et klart overblik over data-sammenhængen i organisationen.

Dernæst bør du kigge på data-flow mellem dine interne applikationer samt mellem dine interne applikationer og de eksterne applikationer, som du kan forestille dig at komme til at bruge.

Måske kan det lade sig gøre at begrænse mængden af følsomme data og at indføre bedre data-hygiejne forskellige steder.

Få styr på den menneskelige faktor

Man siger, at den største trussel i enhver organisation er medarbejderne.

For uanset hvor teknisk sikker, en applikation eller et it-miljø måtte være, vil der altid være en eller anden medarbejder, der tager for let på det hele og kommer til at lække vitale oplysninger via eksempelvis mail, telefon eller lignende.

Det er derfor vigtigt, at du sørger for ret hurtigt at indtænke medarbejdernes hverdag og få opdateret virksomhedens retningslinier - og selvfølgelig sørge for at tænke på, hvordan de skal formidles til medarbejderne på en måde, der gør, at de faktisk forstår og anvender dem.

Overvej indkøbs-procedurer

Alle virksomheder har regler og retningslinier, som underleverandører skal overholde, hvis de skal sælge noget til den pågældende virksomhed.

Det gælder for eksempel basal it-sikkerhed, som alle virksomheder vil forlange skal være på plads, når de køber ny software.

Med 'Internet of Things' på trapperne bør du overveje at udvide rækkeviden af indkøbs-politikerne til at dække også aktiver fra netværk, ligesom du bør kræve, at alle software-leverandører omgående adresserer alle opdagede sårbarheder i deres produkter.

Fjern data-siloerne

Mange virksomheder har indrettet sig med sikkerhedsmæssige 'siloer,' hvor bestemte data beskyttes uafhængigt af andre data med bestemte sikkerhedsløsninger.

Det er imidlertid vitalt, at man som virksomhed tænker i sammenhæng og får konsolideret alle data ind i et sammenhængende miljø, hvor man kan få et samlet, sikkerhedsmæssigt overblik.

Desuden har man ved at konsolidere data bedre mulighed for at sikre, at de indsamlede ikke forsvinder under for radaren, når de først er blevet lagret, hvilket ofte sker.

Har du flere bud på, hvordan man håndterer sikkerheden i 'Internet of Things?' Giv dit besyv med i debatfeltet herunder.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere