(Foto: Dan Jensen)

Covid-19: Her har du fire gode råd til at dæmme op for de tre store trusler

Klumme: For tiden er mange tvunget til at arbejde hjemmefra. Det stiller nye krav til virksomhederne og deres ansatte, når det kommer til it-sikkerhed. De ansatte udgør nemlig den første linje i forsvaret af virksomheden overfor hackerne. Her har du fire gode råd til at dæmme op for de tre store trusler.

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

‘Malware Lure’, ’Vivious Panda’ og ’Corona-Virus-Map.com.exe’.

Det er bare tre af de angrebskampagner, som hackere verden over har benyttet til at udnytte corona-krisen til deres fordel.

Trusselsbilledet kan virke nærmest lige så kompliceret og kryptisk som selve virusset. Og det kan have store konsekvenser, hvis virksomheder og deres ansatte ikke tager det alvorligt i tide.

For tiden er mange tvunget til at arbejde hjemmefra. Det stiller nye krav til virksomhederne og deres ansatte, når det kommer til it-sikkerhed. De ansatte udgør nemlig den første linje i forsvaret af virksomheden overfor hackerne.

For når omverden ændrer sig så dramatisk, som den har gjort i forbindelse med Covid-19, så ændrer spillepladen sig også for it-kriminelle.

Under en krise som denne bliver de kriminelle opfindsomme; O’et kan udskiftes til et 0 (nul) og I’et til et l (lille L) og pludselig er det trykket på linket, og vi dirigeres til en webside, der har en helt anden hensigt end at oplyse om Covid-19.

Tre trusler, fire råd
Ifølge IBM-undersøgelsen ‘X-Force Threat Intelligence Index 2020’ udføres størstedelen af hackerangreb på verdensplan ved hjælp af enten 'phishing, scan and exploit' eller ved at stjæle passwords.

De tre former tegner sig tilsammen for 90 procent af alle angrebene i 2019 – og intet tyder på, at de er blevet lagt på hylden af hackerne under corona-krisen. Tværtimod.

Med phishing narrer hackerne deres mål til at klikke på links, der ser troværdige ud, men som i virkeligheden giver hackerne adgang til at udføre et angreb. De udnytter altså godtroenhed til at snyde deres mål.

'Scan and exploit' bruges af hackere til at finde sårbarheder i forsvaret hos en virksomhed. Hullerne findes ofte der, hvor virksomheden har forsømt at opdatere dens software. Så snart hackerne finder det svageste led i kæden, slår de til og kan i værste fald lamme hele virksomheden.

At stjæle et password kan være en nem sag for en hacker. Især hvis vi som deres mål ikke er omhyggelige med at bruge stærke og forskellige passwords.

For hvis først hackeren finder ud af, at koden til arbejdscomputeren er den samme som til private mailsystemer eller Facebookprofilen – så kan det gå rigtig stærkt med at udnytte disse og udrette stor skade.

Fire vigtige råd
Der kan og bør dæmmes op for de tre trusler ved hjælp af fire vigtige råd:

• Vær opmærksom på suspekt-udseende mails og beskeder. Det er vigtigt, at virksomheden træner de ansatte til at være opmærksomme og kunne identificere phishingangreb, når de modtager uventede mails.

• Patch, patch, patch. Sørg for, at alle af virksomhedens systemer er opdaterede med de nyest tilgængelige patches. Også de dele, der ikke er direkte forretningskritiske. Hvis alle dele kører på de nyeste patches, er det sværere for hackerne at udnytte huller i forsvaret.

• Virksomheder bør ændre deres log-in-procedure til to-faktor-godkendelse. Skal en medarbejder for eksempel logge ind på sin arbejdscomputer, bør det kræve, at vedkommende får tilsendt en kode til en anden godkendt enhed, så som en SMS eller mail. Fordelen er, at hvis hackeren forsøger at trænge ind i computeren, så vil hackeren mangle den sendte kode, som er sendt til telefonen eller tabletten. Derfor er det vigtigt, at der bruges to forskellige enheder til at verificere rettigheden til adgangen.

• Kryptér al data. Både den data, som virksomheden opbevarer, og den data, som de ansatte sender til hinanden. Det sikrer både virksomheden mod cyberangreb, samtidigt med at det minimerer risikoen for at bryde GDPR.

Det er afgørende, at danske virksomheder prioriterer sikkerheden omkring deres it-systemer – både med arbejdstid og penge.

Alt for ofte ses det, at en virksomhed ikke har investeret nok i dens sikkerhedssystemer eller beredskab. Det synes måske som en sur investering – men den kan vise sig som afgørende for virksomhedens drift og overlevelse.

Danske virksomheder må og skal sikre sig bedre. Det er ikke længere ”kun naboen”, uheldet vil ramme. Det kan ramme os alle.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.





Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Her er forårets mest lovende computere
2020 er en lovende årgang, når det gælder bærbare maskiner. Overraskende mange af dem er endda velegnede til de fleksible arbejdspladser, som corona-pandemien dikterer.
CIO
Podcast: Pandoras CIO Peter Cabello afslører sine tre vigtigste mål for digitaliseringen
Podcast, The Digital Edge: Hør Pandoras CIO Peter Cabello Holmberg fortælle om, hvordan et af verdens største smykkefirmaer arbejder med innovation og digitalisering af et traditionel offline salg, og hvordan Pandora udnytter data til at skabe en bedre kundeoplevelse.
Job & Karriere
10 spændende lederstillinger, som er ledige netop nu
Der er stadigvæk mange ledige it-job. Vi har fundet en række spændende lederstillinger, som du kan søge med det samme.
White paper
Det skal dit endpoint detection and response-system kunne
EDR, eller endpoint detection and response, lovede egentlig bedre it-sikkerhed og bedre overblik. Men resultaterne er ikke helt overbevisende. I dette whitepaper kan du læse om nogle af begrundelserne for, at traditionel EDR kan drille – blandt andet et systemerne kæmper med manglende integration af data fra andre kilder. Samtidig får du i dette whitepaper en checkliste for, hvad du kan forvente at dit endpoint detection and response-system skal kunne samt en række relevante use cases.