Artikel top billede

Brug coronakrisen til et generelt cybersikkerhedstjek

Klumme: Den aktuelle situation er en god anledning til at give virksomhedens sikkerhedsberedskab et generelt eftersyn. Her har du fem gode råd.

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

Coronavirussen har sendt tusindvis af danskere på hjemmearbejde. Det betyder nye og øgede risici for cyberangreb, hvilket forsvarsminister Trine Bramsen (S) for nylig har advaret om.

Derfor er den aktuelle situation en god anledning til at give virksomhedens sikkerhedsberedskab et generelt eftersyn.

En ny virkelighed

Verden er ramt af coronavirus, og for at bremse smitten er tusindvis af danskere sendt hjem. Det er en ny virkelighed, hvor både virksomheder og medarbejdere skal få en hverdag med hjemmearbejde til at fungere i praksis.

Her er det helt centralt for virksomhederne at få tilpasset it-setupet til en situation, hvor medarbejderne skal tilgå mails og sy-stemer hjemmefra – og måske ovenikøbet på deres egne computere, mobiler og tablets.

Det lyder som opskriften på enhver it-chefs mareridt – tonsvis af nye enheder, der tilgår virksomhedens systemer og data uden for de normale rammer.

Og med masser af ting, der kan aflede medarbejdernes opmærksomhed fra potentielle it-trusler, når de pludselig befinder sig i hjemlige omgivelser, ofte kombineret med børn, der skal passes, sættes i gang med skolearbejde og underholdes.

De store virksomheder er måske nok gearet til denne situation, men for mindre og mellemstore virksomheder kræver det en lyn-hurtig omstilling, hvis man ikke skal gøre sig ekstra sårbar over for hackere og cyberkriminelle.

Et nyt trusselsbillede

Hackerne er allerede godt i gang med at bruge coronaudbruddet til at finde nye huller i virksomhedernes sikkerhedsnet – og gerne via medarbejderne. Det gælder for eksempel svagere beskyttelse af adgangen til virksomhedernes systemer, fordi disse nu bliver tilgået hjemmefra.

Og på sociale medier florerer kort med udbredelse af corona, som skal lokke virksomhedernes ansatte til at åbne bagdøren for hackerne, som ikke har skruet ned for arbejdstempoet under coronaepandemien – tværtimod.

For nylig advarede forsvarsminister Trine Bramsen om en stærkt forhøjet risiko for hackerangreb netop nu. Hun henviste blandt andet til phishing, som ikke alle medarbejdere er tilstrækkeligt opmærksomme på.

Det bakkes op af en ny undersøgelse fra Cisco, som viser, at hver tredje danske kontoransatte aldrig har hørt om eller kender sikkerhedstruslen fra phishing eller spam. O

g hver fjerde ansat-te bruger ikke VPN. Derfor har eksempelvis Center for Cybersikkerhed lavet en liste med gode råd til, hvordan virksomheder og medarbejdere kan forsøge at sikre sig.

Men allerede før coronaudbruddet så vi et nyt trusselsbillede, hvor hackerne i stigende grad går målrettet til værks frem for at skyde med spredehagl.

Eksempelvis har Demant og ISS for nylig været ramt af hackerangreb, og i EY’s årlige Global Information Security Survey svarer 60 procent af de adspurgte virksomheder, at de har oplevet en stigning i antallet af cyberangreb over de seneste 12 måneder.

Derfor bør danske virksomheder bruge de ekstraordinære omstændigheder under coronapandemien til at give deres cybersikker-hedsberedskab et generelt eftersyn.

Cybersikkerhed rummer flere lag

Det gælder om at tænke bredt og på tværs af organisationen, fordi trusselsbilledet er komplekst. En god og holistisk tilgang er at arbejde med flerlaget sikkerhed, så virksomheden bygger flere ringe af sikkerhed rundt om sin infrastruktur og data:

• Datasikkerhed, eksempelvis identitets- og adgangshåndtering, filkryptering og sikker fildeling.
• Netværkssikkerhed, eksempelvis netværksovervågning, nextgen-firewall, sandboxing og VPN.
• Cloud-sikkerhed, eksempelvis detektering og analyse af trusler, automatiseret beskyttelse og backup.
• Endpoint-sikkerhed, eksempelvis kontrol og mulighed for fjernstyring af enheder, webbeskyttelse og e-mail-beskyttelse.

Fem gode råd til at komme igang

Der er nok at tage fat på. Så det gode spørgsmål er, hvor man skal begynde.

Derfor er her fem gode råd til dette:

1. Sikkerhedsvurdering

Begynd med en umiddelbar risikovurdering.

Få overblik over systemer, enheder, brugere og risici. Et element i dette kan være kortlægning af virksomhedens it-sikkerheds- og sårbarhedsniveau ved hjælp af værktøjer som eksempelvis Fortinets CTAP – Cyber Threat Assessment Program – som over en periode kortlægger netværkstrafikken. Det kan suppleres med værktøjer der kan lave adfærdsanalyser, som afdækker normal og unormal adfærd.

2. It-politik

Det lyder måske kedeligt og banalt, men fastlæggelse af en it-politik sikrer, at alle medarbejdere ved, hvilke krav der stilles til deres brug af virksomhedens systemer og enheder.

Det gælder også regler for brug af fildelingstjene-ster som OneDrive, Google Drive og Dropbox, som håndteret på den forkerte måde åbner en ladeport til kritiske firmadata.

3. Rettighedshåndtering

Et klassisk hul i sikkerheden er, at for mange medarbejdere har rettigheder og adgang til for mange systemer. Begræns adgangen til det, den enkelte medarbejder har brug for. Og indfør eksempelvis ’segregation of duty’, så an-svar for og adgang til eksempelvis backup-data adskilles.

4. Sikkerhedssystemer

Sørg for, at alle enheder har de nødvendige og opdaterede anti-virus-programmer og indfør multi-faktorgodkendelse, så adgang til systemer og konti sikres.

5. Basal cyberhygiejne Alle medarbejdere bør undervises i basal cyberhygiejne, så de bliver klædt på til at genkende de mest almindelige risici og fælder – og ved, hvordan de skal håndtere disse. Eksempelvis verificering af mails før overførsel af penge til myndigheder og andre.

Der er p.t mulighed for gratis tilgang til undervisningsvideoer på nettet, så der er rig mulig-hed for at gøre noget ved det her og nu uden det koster noget andet end tiden.

Ingen kæde er som bekendt stærkere end det svageste led. Så det gode cybersikkerhedsberedskab involverer alle lag i organisationen: Fra CIO over it-chef og it-manager til den enkelte medarbejder i sidste ende.

Alle skal forstå deres rolle, give deres bidrag og i praksis efterleve de gode intentioner. Ikke mindst i en ekstraordinær situation som den igangværende coronapandemi.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.




Premium
Mytrendyphone efter momssag og tvangskonkurs i Norge: ”Det er blevet stillet op som om vi nærmest har snydt”
Interview: I marts blev mobiludstyrsleverandøren Mytrendyphone erklæret konkurs, men stifteren Silvan Popovic mener at moms-afgørelsen, der ledte til konkursen er "hundrede tusind procent" uretfærdig.
Computerworld
Stor krise i den danske it-stjerne David Heinemeiers Hanssons firma: Her er historien om dramaet, der fik en tredjedel af de ansatte i Basecamp til at smække med døren
De ansatte har i hobe forladt David Heinemeier Hanssons amerikanske succes-firma Basecamp efter en intern racisme-debat. Hvordan kunne det gå så galt?
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Så ofte rammer din sikkerhedsleverandør plet – eller helt ved siden af
Denne uafhængige evaluering fra MITRE ATT&CK giver et billede af styrker og svagheder hos førende udbydere af cybersikkerhedsydelser. Rapporten vurderer bl.a. reaktion og træfsikkerhed på simulerede angreb og af, hvor hurtigt der slås alarm.