Artikel top billede

(Foto: Dan Jensen)

Få nu lavet den beredskabsplan for cyberangreb

Klumme: Kompleksiteten i cyberangrebene stiger, og derfor kan man ikke længere nøjes med at sætte sin lid til de klassiske sikkerhedsforanstaltninger. Virksomhederne nødt til at adressere truslerne på et strategisk niveau.

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Virksomheder bliver konstant bombarderet af hackere, og de kriminelle bliver hele tiden mere udspekulerede. Det kommer nok ikke bag på Computerworlds læsere.

Kompleksiteten i angrebene stiger også, og derfor kan virksomheder og organisationer ikke længere nøjes med at sætte deres lid til de klassiske sikkerhedsforanstaltninger, såsom perimetersikkerhed, endpoint-sikkerhed, antivirus, kryptering, backup og sikkerhedstræning af medarbejdere.

Vær ikke i tvivl: Disse sikkerhedsforanstaltninger er selvfølgelig fortsat essentielle. Men for at håndtere det ændrede trusselsbillede, er man som virksomhed nødt til at adressere truslerne på et strategisk niveau.

Et godt sted at starte er at udvikle en beredskabsplan. En detaljeret beredskabsplan skal nemlig sikre, at man kan reagere hurtigt og effektivt og være i stand til at fortsætte forretningsdriften, mens man er under angreb.

Det kan dog være en udfordring at få overblik over både beredskabsplan og cyberforsvaret som helhed. Derfor anbefaler jeg, at man deler indsatsen op i to:

  1. Selve beredskabet: De interne procedurer, der beskytter virksomhedernes egen data, samarbejdskunder, kunder og leverandører, som i stigende grad bliver involveret under cyberangreb.

  1. Den konkrete håndtering af et angreb: Her handler det om hurtigt og effektivt at inddæmme skaden, fjerne truslen og lukker hullerne, så risikoen for potentielle fremtidige angreb reduceres.

    På nogle områder kan et cyberangreb sammenlignes med et hjertestop. I begge tilfælde er reaktionstiden nemlig afgørende. Uden klare sikkerhedsprocedurer bliver genoptræningen ift. hjertestoppet og genopretningen i forbindelse med et cyberangreb også markant forlænget.

Otte gode råd til beredskabsplanen i praksis

Forskellige virksomheder har forskellige behov, systemer og procedurer, og derfor kan indholdet af en beredskabsplan variere. Alligevel er der en række fællestræk, som jeg anbefaler, man inkluderer i sin plan:

  • Etablér klar organisering: Sørg for en klar organisering og klare kommandoveje og beskriv dem, så alle medarbejdere kender deres roller og ansvar ved et potentielt angreb – både de it-professionelle og resten af organisationen.

  • Spot cyberangreb: Det er essentielt, at virksomheder har de rette værktøjer til at opdage og identificere cyberangreb. Det omfatter også identifikation af unormal adfærd – som f.eks. når brugere vil have adgang til data, de normalt ikke tilgår.

  • Hav styr på backup’en: Hav klare procedurer for backup af alle systemer, så backup-data opbevares både online og offline. Man skal være klar over, hvordan og hvornår data bliver kopieret til backup-miljøet, og hvordan man tilgår dem offline.

  • Indsaml bevismateriale: Procedurer for indsamling og sikker opbevaring af bevismateriale efter et angreb skal fastlægges. Det gør efterforskningen overskuelig og øger chancen for at forhindre nye angreb.

  • Eskalér indsatsen: Der skal opstilles procedurer for eskaleringen af efterforskningen. Det kan være aftaler med eksterne sikkerhedseksperter, der kan lede efterforskningen, såfremt omfanget er for voldsomt for virksomhedens egen it-afdeling.

  • Glem ikke de fysiske rammer: Adgangskort, videoovervågning og låsesystemer skal også indgå i beredskabsplanen. Vores responsteam har set flere eksempler på, at hackere og indbrudstyve vender tilbage, fordi de f.eks. anvender de samme, kopierede adgangskort flere gange.

  • Validér data: It-kriminelle kan desværre sagtens gemme inficerede filer i backup-miljøet. Derfor er det afgørende, at man er i stand til at validere alle data, så inficerede filer ikke bliver importeret fra backup-systemet.

  • Stresstest hele it-infrastrukturen: Gennemfør penetrationstests med en fast frekvens, hvor et eksternt team (såkaldt Red Team) simulerer et angreb, mens it-afdelingen (Blue Team) forsvarer sig. Test også gendannelsesværktøjer og virksomhedens BCDR (Business Continuity and Disaster Plan).

    Afprøv, som en brandøvelse, de interne procedurer, så alle medarbejdere kender deres respektive rolle og ansvar. Gennemgå medarbejdernes procedurer og supportværktøjer og uddan dem i, hvornår og hvordan de kan fravige dem. Test også de fysiske sikkerhedsforanstaltninger og medarbejdernes håndtering af adgangskort løbende.


Disse otte punkter skal naturligvis tilpasses den enkelte virksomhed afhængig af størrelse, branche, risikoprofil mv.

Beredskabsplanen kan betragtes som virksomhedens panikknap. Når man trykker på den, sættes en række procedurer i gang, og alle i organisationen samt eksterne sikkerhedskonsulenter kender deres roller til en effektiv og kompetent håndtering af situationen.

Således kan virksomhederne gøre det langt sværere for den voksende skare af cyberkriminelle.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.