Inde i maskinen podcast:Microsoft har store planer for Windows 10 efter sommeren

Artikel top billede

Vi kender efterhånden truslerne - sådan bekæmper du cyberspionage og it-kriminalitet på en effektiv måde

Klumme: Cyberspionage og it-kriminalitet udgør konkrete trusler - og vi kan bekæmpe dem med konkrete værktøjer,

Truslen fra cyberspionage og it-kriminalitet er meget høj. Det fremgår af den trusselsvurdering, som Center for Cybersikkerhed udsendte tidligere på måneden.

Vurderingen passer godt med det billede, vi ser i DKCERT. I denne klumme vil jeg derfor kommentere nogle af truslerne og give vores bud på, hvordan man kan beskytte sig mod dem.

Cyberspionage er i DKCERT-sammenhæng især relevant, når det gælder data fra forskningsprojekter.

Som Danmarks akademiske CERT behandler vi sikkerhedshændelser på forskningsnettet, der forbinder universiteterne og andre forskningsinstitutioner.

Spionage mod forskningsprojekter kan eksempelvis ske via skadelig software, som bagmændene installerer på institutionens computere.

Derefter kan de fjernstyre computerne og hente fortrolige data fra forskningsprojekter.

Et antivirusprogram er en del af beskyttelsen mod den type angreb. Men det fanger typisk kun de mest udbredte skadelige programmer. Derfor er der brug for flere lag af beskyttelse.

En effektiv metode er at forhindre, at brugeren kan installere software. Så selvom en bruger kommer til at klikke på et farligt link eller en vedhæftet fil, forhindrer styresystemets rettighedssystem, at programmet bliver installeret.

Det kan gøres ved at sikre, at brugerne ikke har privilegier som lokal administrator. For at installere software på deres computer skal de enten få fat på it-afdelingen eller logge ud og logge ind som administrator.

En anden beskyttelse er whitelisting. Her tillader systemet kun at køre applikationer, der står på en positivliste.

Whitelisting er en effektiv metode, men den kan være svær at indføre i praksis. Problemet er, at man kan blive nødt til at give køb på fleksibiliteten.

Falske direktører på spil

Trusselsvurderingen fra Center for Cybersikkerhed omtaler også en kraftig stigning i såkaldt direktørsvindel.

Truslen består i, at en medarbejder modtager en mail, der ser ud til at komme fra en leder i organisationen. Lederen beder om hurtigst muligt at få overført et større beløb til en udenlandsk kontaktperson.

I virkeligheden kommer mailen fra en svindler, der prøver at narre penge fra organisationen. Ofte bliver mailen sendt målrettet til medarbejdere i bogholderiet eller regnskabsafdelingen.

Den type svindelforsøg ser vi også adskillige af i den akademiske verden.

Her kan man sætte ind med organisatoriske og tekniske kontroller.

På organisationssiden kan man for det første informere medarbejderne om risikoen. De skal vide, at de ikke skal stole blindt på e-mails.

Endvidere kan man indføre en kontrolprocedure. Det kan fx være, at alle overførsler skal godkendes af to personer. Eller at man skal ringe til den, der øjensynlig beder om en overførsel, før man gennemfører den.

Vi har i Danmark en tillidskultur. Virksomhederne har tillid til deres medarbejdere, og medarbejderne har tillid til de e-mails, de modtager.

Det er en god kultur, som vi skal værne om. Men samtidig må vi ikke være blinde for, at angreb kan forekomme.

Derfor er der brug for at sætte ind på den organisatoriske og menneskelige side.

Teknik mod svindel

På den tekniske side kan DMARC (Domain-based Message Authentication, Reporting & Conformance) være med til at bekæmpe problemet.

Med DMARC kan man forhindre, at e-mails med forfalsket afsender kommer ind i organisationen.
DMARC virker dog ikke mod de mest primitive svindelforsøg: Dem, hvor svindlerne ikke forfalsker afsenderadressen, men blot skriver lederens navn som afsender i håbet om, at modtageren ikke studser over, at afsenderadressen tilhører et russisk mailhotel.

Heller ikke de mest avancerede svindelforsøg kan fanges af DMARC: Det er dem, hvor svindlerne har hacket sig ind på netværket hos dem, de ønsker at give sig ud for at være. Så kan de uden problemer afsende svindelmails i direktørens navn fra det rigtige domæne.

For at undgå det kan man indføre kryptering og signering. Det kan suppleres med et krav om, at kun signerede e-mails om pengeoverførsler må behandles.

Følg de fire råd

Jeg kan anbefale, at man læser både Center for Cybersikkerheds aktuelle trusselsvurdering og den om truslen mod dansk forskning, der kom i efteråret.

Som supplement til ovenstående anbefalinger vil jeg henvise til vejledningen "Cyberforsvar der virker". Den anbefaler fire grundlæggende tekniske sikkerhedstiltag: Whitelisting, begrænsning af administratorkonti, opdatering af applikationer og opdatering af styresystemer.

De fire tiltag imødegår op mod 80 procent af angreb.
DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC (Danish e-Infrastructure Cooperation).

Henrik Larsen, der er chef for DKCERT og bestyrelsesmedlem i Rådet for Digital Sikkerhed, opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.





Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Daxiomatic ApS
Salg, udvikling, implementering og servicering af software til ERP

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Brand din forretning og skab nye leads med Microsoft Dynamics 365 til marketing

Vidste du, at Microsoft Dynamics også byder på stærk funktionalitet til marketingafdelingen? På kun 1 1/2 time inspirerer vi dig til, hvordan du kan bruge Dynamics 365 Marketing til at brande din forretning og skabe nye leads.

17. maj 2021 | Læs mere


Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere






CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Ryk SAP-workloads i skyen – og tag alle de kendte fordele med
SAP-kunder verden over har gennem de seneste 15 år draget fordel af løsninger baseret på NetApps ONTAP-data management-platform. Herunder en mere sikker og stabil drift samt forenklet administration, hvilket er afgørende for at gennemføre projekter effektivt og for at reducere deres risikoprofil. Gennem de seneste år er det i høj grad også blevet muligt at rykke SAP-workloads i skyen, og det ønsker mange virksomheder rimeligvis at drage fordel af – men uden at sige farvel til mulighederne med NetApp ONTAP. I dette whitepaper stiller vi skarpt på mulighederne for at indarbejde NetApp Cloud Volumes ONTAP and Azure NetApp Files som del af en SAP-strategi baseret på Microsoft Azure.