5 sikkerhedsrisici ved BYOD – og 5 løsninger

It-sikkerhedsfirmaet Sophos kommer her med fem typiske udfordringer forbundet med BYOD og tilhørende tips til at imødegå udfordringerne.

Artikel top billede

(Foto: Computerworld)

Af Jakob D. Lund, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Mange medarbejdere, der arbejder på farten, har oplevet besværlighederne med sikkerhedssoftware og sikkerhedspolitiker, der bliver forældet, mens de er væk fra kontoret. Når de kommer tilbage, bliver deres uddaterede systemer blokeret, når de prøver at logge på netværket.

Mens de venter på, at deres system opdateres, er de meget lidt produktive. Denne traditionelle tilgang til sikkerhed, hvor man kombinerer netværkssikkerhed med lokal enhedskonfiguration og vedligehold af sikkerhedssoftware går ikke længere. Effektiv beskyttelse kræver automatisering af sikkerhedspolitiker, trusselsopdateringer og udrulning på enheder, hvad end de befinder sig i lufthavne, på hoteller, cafeer, kontorfællesskaber eller i medarbejderens private hjem.

Tip #1: Vælg en cloudbaseret sikkerhedsløsning, som leverer sikkerhedssoftware og sikkerhedspolitiker uanset lokation og uden at sløve performance.

Trussel #2: Privat browsing på virksomhedens computere

De fleste medarbejdere har gode intentioner og er it-sikkerhedsbevidste. Men i takt med at grænserne mellem arbejdstid og privatliv udviskes mere og mere, er det kun forståeligt, at ansatte også bruger virksomhedens computere til private formål. Privat browsing og anvendelsen af sociale medier skaber nye social engineering-muligheder, som cyberkriminelle for længst har forstået at udnytte.

Facebook, LinkedIn, Twitter og lignende sociale medier gør det nemt for medarbejdere at komme i kontakt med venner, familie og kolleger. Desværre kan intetanende venner eller kolleger uforvarende komme til at klikke på ondsindede links, som de troede stammede fra folk, de har tillid til. Virksomheder med rigide politikker, som fuldstændig blokerer for disse sites, beretter om kun en delvist lykket strategi, fordi mange medarbejdere ignorerer virksomhedens gode råd. En mere pragmatisk løsning på denne udfordring er kun at blokere for webtrusler ved at benytte en effektiv webfiltreringsløsning.

Tip #2: Brug webfiltreringsløsninger, som blokerer for ondsindede trusler samt webbaserede trusler, før truslerne når at inficere computerne, og som sørger for ordentlige brugerpolitikker.

Trussel #3: Eksponering af følsomme data

BYOD er efterhånden et must i alle moderne virksomhedsmiljøer. At sikre virksomhedsdata skal derfor være en stor og vigtig prioritering for de fleste virksomheder. Kundelister, kontonumre, marketingplaner, strategiplaner og andre følsomme data bliver ofte nedfældet på medarbejdernes blokke eller gemt på deres mobile enheder. Man er nødt til at spørge sig selv, hvad der sker, hvis disse data bliver tabt eller stjålet. Er det forsvarligt? En nem administrerbar og krypteret løsning samt en MDM-løsning er at anbefale, hvis man vil være sikker på, at virksomhedernes data er sikre i et BYOD-miljø.

Tip #3: For at beskytte data og sikre compliance skal du være sikker på, at din løsning krypterer data på flere forskellige platforme inklusive både Mac- og Windows-miljøer. Vælg én løsning, som giver dig en høj grad af gennemsigtighed og mulighed for at se alle de forskellige enheder, virksomhedens mobile medarbejdere anvender.

Trussel #4: Mobile medarbejdere styrer deres egen sikkerhed

At gøre slutbrugere ansvarlige for deres egen sikkerhed svarer til at gøre salgsafdelingen ansvarlige for økonomi. Sikkerhed er ikke den gennemsnitlige medarbejders førsteprioritet eller kernekompetence. Mange kæmper med teknologi og ganske få kan installere, konfigurere, opdatere og forsvarligt benytte sikkerhedssoftware. Selv hvis mobile medarbejdere var i stand til selv at styre deres sikkerhed, hvem så så gerne, at de benyttede deres tid på at gøre deres systemer sikre i stedet for at udføre de opgaver, de i virkeligheden er ansat til at udføre? I BYOD-æraen vælger mange ansatte at medbringe deres private enheder på arbejdet. Begå ikke den fejl at lade ham eller hende tage kontrol over sin egen sikkerhed.

Tip #4: Sikkerhed skal være gennemsigtig for brugere og være med til at reducere it-administrationen generelt. Det gør man ved at vælge en løsning, der beskytter både Mac- og Windows-enheder på samme måde og ved hjælp af én sikkerhedspolitik.

Trussel #5: Usikker storage

USB-enheder besidder ofte nok storagekapacitet til nemt at kunne indeholde massive mængder af data. USB-penne er produceret til forbrugerformål, mangler basal sikkerhed, kan være svære at håndtere og kan nemt falde i de forkerte hænder. Virksomheder med høje krav til compliance såsom inden for healthcare, forsikring og finans bør begrænse brugen af USB-enheder.

Tip #5: Monitorér brugen af USB-enheder på tværs af virksomheden og implementer en fornuftig enhedskontrolpolitik. Overvej krypteringsløsninger for at sikre, at de data, der bliver gemt på enhederne, altid er sikret tilstrækkeligt.

Elektroniske betalingssystemer vil blive et mål

Det er usandsynligt, at vi i Europa vil opleve angreb i stor skala som dem i USA rettet mod POS-systemer, fordi Europas chip- og pinsystem gør det sværere at få fat i forbrugernes betalingskortoplysninger. Når det er sagt, er chip- og pinkort også sårbare over for at blive brugt af svindlere til onlinekøb. Ydermere er der mulighed for, at hackere udnytter individuelle NFC-kort til engangsangreb

Den private og offentlige sektor vil forbedre samarbejdet for at forhindre cyberkriminalitet

Med de nylige internationale aktioner i 2014, blandt andet dem målrettet de cyberkriminelles netværk (Gameover Zeus, Cryptolocker og Blackshade), indtager internationale samarbejder om retshåndhævelse en mere aktiv og offensiv holdning til cyberkriminalitet – også onlinesikkerhedsbranchen er med. Både private virksomheder og retshåndhævere vil fortsætte disse fælles indsatser i 2015

Udfordringer med compliance i vente for EU-virksomheder med den kommende databeskyttelseslovgivning

I 2015 vil der fortsat være fokus på fortrolighed, og hvordan oplysninger bliver brugt. EUs nye databeskyttelseslovgivning er ved at blive ratificeret i de forskellige EU-medlemslande, hvorefter virksomheder og organisationer har to år til at blive compliant med forordningen. Det vil skabe store udfordringer

Open source-platforme vil være kædens svage led i 2015

Sårbarheder fundet i open-source databaser og webservice-platforme vil føre nye problemer med sig. Vi vil opleve hackere udnytte disse sårbarheder med kun lille risiko for at blive afsløret

Organisationer vil indse, at det login/password-system, vi kender og bruger i dag, skal ændres

Mens organisationer forsøger at finde måder at stoppe sikkerhedsbrud og beskytte deres slutbrugere på, er den gode nyhed, at vi begynder at se alternativer til det gamle system. Deriblandt to-faktor-autentificering (2FA), som kræver ikke blot noget, den rigtige bruger ville vide – for eksempel et password – men også noget de, og kun de har – for eksempel deres mobiltelefon. Men efterhånden som alle tjenester begynder at implementere sådanne tiltag, vil forbrugerne i stigende grad være nødt til at gøre brug af forskellige apps, telefonnumre og sikkerhedsspørgsmål (på tværs af flere platforme), og forbrugerne vil til tider finde det udfordrende at holde styr på det hele

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    Kod smartere med GitHub Copilot

    Få styr på GitHub Copilot og skriv bedre kode hurtigere. Se hvordan Copilot løser opgaver, sparrer på fejl og løfter komplekse workflows. Oplev live demo og lær hvordan du kommer i gang med licenser og opsætning.

    Sikkerhed | København

    Cyber Threats

    Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

    It-løsninger | København V

    Platform X 2026: Forretning, teknologi og transformation

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
    Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

    Iver Jakobsen

    Comsystem A/S

    Alexander Hoffmann, SVP, Technology & IT hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Tech, IT & Security. Han skal fremover især beskæftige sig med at lede den fortsatte udvikling af en mere integreret og software-drevet infrastrukturplatform. Forfremmelse

    Alexander Hoffmann

    GlobalConnect

    Pentos har pr. 2. juni 2025 ansat Erik Ebert som Country Manager. Han skal især beskæftige sig med udvidelsen af Pentos til Danmark og Norden. Det kræver bl.a. etablering af et lokalt leverance team og SAP Partnerskab. Han kommer fra en stilling som Senior Director hos Effective People. Han har tidligere beskæftiget sig med HR systemer baseret på SAP SuccessFactors hos en række danske større og mellemstore virksomheder. Nyt job

    Erik Ebert

    Pentos