Artikel top billede

(Foto: Computerworld US/CIO)

OL i Kina og støtte til Ukraine blæser op til flere cyberangreb mod Danmark - og det er dårligt nyt for mange virksomheder

Klumme: Lige nu har dansk cybersikkerhed kurs mod et historisk uvejr. Danske ministre deltager ikke ved vinter-OL i Kina, og udenrigsminister Jeppe Kofoed viser åbenlyst vores støtte til Ukraine. Det kan gøre os til større mål for destruktive cyberangreb fra Kina og Rusland. Sandheden er desværre, at mange danske virksomheder er dårligt rustet til at ride stormen af. Her er fem bud på, hvor vi skal sætte ind.

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Kigger man bredt på dansk cybersikkerhed – og det gør jeg hver dag – så er situationen bekymrende.

Som en konsekvens af den højspændte situation i Ukraine og vores boykot af vinter-OL i Kina, bliver Danmark dag for dag et stadig mere oplagt mål for destruktive cyberangreb fra Rusland og Kina.

Det er selvfølgelig vigtigt, at vi politisk set står ved vores værdier som et frit, demokratisk land. Men – og det er et stort men – mange danske virksomheder kan blive ofre i det eskalerende internationale magtspil, der udfolder sig i disse dage.

Hovedparten af vores virksomheder er bløde mål, fordi de stadig baserer næsten hele deres sikkerhed på traditionel ydre beskyttelse (perimeter) – dvs. firewalls.

Hvis (eller når) en firewall gennembrydes, kan et åbent netværk baseret på fuld trust hurtigt blive et tag-selv-bord for dygtige hackere.

Mit budskab er: Lad os benytte situationen til for alvor at fokusere på, hvordan vi styrker vores cybersikkerhed på en mere tidssvarende måde.

Effektiv cybersikkerhed anno 2022

Der er nogle basale sikkerhedskontroller, som bare skal være på plads, og efter mere end 20 års erfaring med dansk cybersikkerhed ved jeg, at de i høj grad mangler derude.

Vi skal både være skarpere på, hvilke risici vi er villige til at tage, og hvordan vi gør vores angrebsflader mindre.

Her er fem vigtige indsatsområder:

1) Få styr på, hvad I har i netværket

Kun de færreste virksomheder har fuldt overblik over al hardware og software i deres netværk – og man kan ikke beskytte, hvad man ikke ved, man har.

I vores daglige arbejde finder vi gang på gang masser af "shadow it", der kører upatchet – også selvom der samtidig bruges mange ressourcer på avancerede sikkerhedsløsninger.

Måske marketing selv har spundet en server op uden at spørge it-afdelingen. Måske kunstklubben har en gammel billedserver kørende i et hjørne et sted.

Disse knopskydninger bliver typisk overset og får lov til at køre videre med masser af gamle sårbarheder. Tro mig: Det sker allevegne.

Løsningen er at få styr på ALLE assets: Hvilke systemer kører i netværket, og hvilke sårbarheder har de?

Start med de eksterne systemer – altså dem der kan nås fra internettet. Næste skridt er at anvende sårbarhedsscannere til at finde sårbarheder og fejlkonfigurationer, som typisk er åbne døre for cyberkriminelle.

2) Beskyt kritiske systemer og IP

Tjek grundigt, at backups af domain-controllere og kritiske assets er tilgængelige og fuldt beskyttet mod uautoriseret adgang.

Backup-processer og -procedurer bør testes på kontinuerlig basis. Sikkerhedskopier bør opbevares, så de både er beskyttet af netværks- og identitetssegmentering.

3) Benyt hackernes egne værktøjer

Sørg for, at der bliver foretaget penetrationstest flere gange om året for at få verificeret jeres sikkerhedssetup og sikre, at eventuelle fejlkonfigurationer opdages i tide.

Hvis man kun vurderer sin cybersikkerhed indefra, kan selv alvorlige sårbarheder være svære at få øje på. Det gælder om at sætte sig i angriberens sted.

4) Indfør Zero Trust

Fuld trust inden for firewallen er opskriften på problemer.

Hvorfor give kantinepersonalet adgang til økonomisystemet? Vend logikken om: Ingen har adgang til noget – medmindre deres rolle i virksomheden kræver det.

I så fald vil selv tyveri af en betroet medarbejders identitet give langt færre muligheder for at tilgå følsomme data og kritiske systemer.

5) Segmentér jeres netværk

Inddeling af netværket i "brandsikre rum" skaber radikalt forbedrede muligheder for at overvåge og kontrollere al trafik – både nord/syd og øst/vest.

Med segmentering kan man sætte "mikroperimetre" omkring følsomme data og systemer, som effektivt holder dem uden for hackernes rækkevidde, og dermed skaber en stærkt reduceret angrebsflade.

Ny segmenteringsteknologi er softwarebaseret, så man ikke behøver at lave tunge, manuelle access control lists og komplicerede routing-tabeller, som man hurtigt taber overblikket over.

Med softwarebaseret segmentering kan så lidt som 10-20 policies styre trafikken i hele netværket, uanset hvordan det er bygget op rent fysisk.

Lad os nu være realistiske: Med åbenlys støtte til Ukraine og boykot af vinter-OL tjekker vi ind på øretævernes holdeplads.

Hvis ovenstående fem punkter var normen i Danmark, ville vi være langt bedre rustet til at modstå kynisk og destruktiv cyberkrig.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.




CIO
Årets CIO 2022: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?