I overlever ikke uden beskyttelse af jeres identitetssystemer – her kommer fem anbefalinger

Klumme: I ni ud af 10 cyberangreb udnytter hackere virksomheders identitetssystemer. Derfor er beskyttelse af selvsamme blevet livsvigtig, hvis virksomheder skal kunne operere i fred og ro.

Artikel top billede

(Foto: JumpStory)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Virksomheders identitetssystemer, også kaldet Active Directory (AD), er cyberkriminelles foretrukne vej ind i netværkene. Ved hele 90 procent af cyberangreb har hackere på den eller anden måde kompromitteret AD-miljøet.

Problemet er så omfattende, at analysebureauet Gartner ikke blot har udpeget beskyttelse af identitetssystemer som en af de største tendenser inden for cybersikkerhed, men har ligefrem givet AD sin helt egen kategori, Identity Threat Detection and Response (ITDR).

Selv om beskyttelse af identitetssystemer er blevet en basal del af virksomheders cyberforsvar, viser en undersøgelse af virksomheders ITDR-løsninger, som vi foretog for nyligt, at virksomheder bekymrer sig om, hvorvidt de faktisk har kompetencerne og løsningerne til at beskytte hybride identitetsmiljøer.

Ovenikøbet svarede 77 procen, at det ville medføre alvorlige eller direkte ødelæggende konsekvenser, hvis deres AD blev lagt ned som følge af et cyberangreb.

Hackere skal kun ramme rigtigt én gang

Virksomheders sårbarheder i forhold til AD-miljøet kræver, at de har helt styr på deres gendannelsesstrategier og er i stand til at respondere effektivt.

Især fordi der efterhånden er konsensus blandt ledere og eksperter om, at det er umuligt at eliminere risikoen for et cyberangreb.

Selv med de mest effektive og moderne sikkerhedsløsninger, er man på forsvarssiden bagud fra start. Hackere skal nemlig kun ramme rigtigt én gang, mens virksomhederne skal kunne afværge angreb hver gang.

Dermed ikke sagt, at virksomheder skal opgive kampen og kaste sig sagesløse i armene på de mange cyberkriminelle.

Heldigvis findes der forskellige sikkerhedsforanstaltninger og forholdsregler, som virksomheder med fordel kan kigge nærmere på.

Med udgangspunkt i resultaterne fra ITDR-undersøgelsen, kommer jeg her med mine fem anbefalinger til, hvad virksomheder kan gøre for at øge sikkerheden af deres hybride it-miljøer:

Få styr på AD-beredskabet

Størstedelen af virksomheder har et generelt it-katastrofeberedskab, hvilket også fremgår af undersøgelsens resultater.

Men de færreste har udviklet og testet et beredskab specifikt designet til deres AD.

I tilfælde af et cyberangreb mod AD-miljøet, bliver de virksomheder, som ikke har et AD-beredskab nødt til manuelt at eksekvere gendannelsen ved hjælp af sikkerhedskopier.

Den proces tager typisk flere dage eller endda uger. Derfor bør virksomheder implementere en automatiseret og malwarefri AD-beredskabsplan, der blandt andet gendanner AD-miljøerne på få timer.

Kontroller brugertilladelser – og deaktiver hvis nødvendigt

Hvis man kigger på antallet af daglige angreb, der udnytter AD-sårbarheder, kan man godt forstå, hvorfor virksomheder bekymrer sig over, om de er gode nok til at vurdere de sårbarheder, som potentielt kan åbne døren for hackere.

Første skridt for at kunne håndtere sårbarhederne er at lokalisere dem.

Her kan en langsigtet vedligeholdelsesstrategi, der omfatter kontrol af brugertilladelser og muligheden for at deaktivere Active Directory-konti være et effektivt middel.

Automatisk håndtering af trusler

Cyberangreb bevæger sig ofte med lynets hast, når først hackere har sluppet deres malware løs.

Vi så for eksempel, hvor hurtigt angreb kan udvikle sig under NotPetya-angrebet på Maersk i 2017, hvor hele deres netværk blev inficeret på få minutter.

Automatiseret håndtering af trusler kan nedsætte virksomheders reaktionstid og være med til at forhindre, at brugerrettigheder bliver udnyttet og fører til en regulær kompromittering af hele netværket.

I undersøgelsen fremgår det også, at automatiseret håndtering af ondsindede aktiviteter på netværket var blandt de vigtigste sikkerhedsfunktioner i virksomhederne.

Opspor avancerede angreb

En stor bekymring for virksomhederne i undersøgelsen var deres manglende evne til at opdage cyberangreb, som forsøger at snyde traditionelle detektionsværktøjer.

Derfor er det afgørende, at virksomheder har løsninger på plads, der anvender data fra flere forskellige AD-kilder, så de kan opdage avancerede cyberangreb på tværs af netværket i tide.

Skab synlighed på tværs af on-prem AD og Azure AD

Efterhånden som flere virksomheder udruller hybride cloud-miljøer, bliver det afgørende at kunne identificere angreb, der bevæger sig vertikalt mellem on-prem AD-miljøer og Azure AD, som tilfældet var med SolarWinds-angrebet.

Det er selvfølgelig svært at stoppe et angreb, man ikke kan se.

Af den årsag er synlighed over alle identitetsmiljøer en grundlæggende forudsætning for, at virksomheder kan beskytte sig mod et voksende antal angrebspunkter.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

KMD A/S

Senior Solution Architect

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Bliv IT-overvågningsspecialist i Forsvarsministeriets IT-organisation, Cyberdivisionen i Hvidovre

Københavnsområdet

Netcompany A/S

IT Consultant

Nordjylland

Forsvarets Efterretningstjeneste

Teknologisk analytiker inden for IP- og Netværkstrafik

Københavnsområdet

Event: Årets CIO 2026

Andre events | Kongens Lyngby

Vi samler Danmarks stærkeste digitale ledere til en dag med viden og visioner. Årets CIO 2026 fejrer 21 års jubilæum, og NEXT CIO sætter spotlight på næste generation. Deltag og bliv inspireret til at forme fremtidens strategi og eksekvering.

4 juni 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

Plamena Cherneva

SAP SuccessFactors Partner Pentos

Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

Iver Jakobsen

Comsystem A/S

Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS