Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Forestil dig en indbrudstyv, der går fra dør til dør i nabolaget og tjekker, om nogen har glemt at låse.
I den digitale verden er det præcis dét, der sker lige nu:
Hackere scanner døgnet rundt virksomhedernes netværk for åbne porte og svage punkter – enten af ren opportunisme og griskhed for at afpresse penge ud af virksomheder, eller som en del af statsstøttede kampagner.
Den seneste rapport fra Styrelsen for Samfundssikkerhed (SAMSIK) afslører, at hackere i stigende grad målretter deres angreb mod virksomheder med ansvar for samfundskritisk infrastruktur, og trusselsniveauet for cyberspionage mod telesektoren blevet hævet fra middel til høj på grund af gentagne forsøg på at infiltrere europæiske teleselskaber.
Samtidig vil EU’s NIS2-direktiv, som formodes at blive udrullet til sommer, udvide definitionen af "kritisk infrastruktur" til at omfatte langt flere sektorer – fra energiselskaber og transport til store detailkæder og logistikfirmaer.
Det betyder, at virksomheder, som ikke tidligere har set sig selv som oplagte hacker-mål, nu befinder sig i skudlinjen.
Alligevel halter alt for mange bagefter med it-sikkerheden: Mangelfuld beskyttelse og ingen overvågning er en tikkende bombe under både forretning og samfundsansvar.
Glem at gå "under radaren"
Trusselsbilledet udvikler sig hastigt, og særligt statsstøttede hackergrupper udvider deres fokus og går efter et bredt udsnit af mål i samfundsvigtige sektorer.
Det betyder, at alle sårbare virksomheder er i farezonen - uanset branche. Samtidig er cyberkriminelle motiveret af penge begyndt at kaste deres kærlighed på kritiske virksomheder.
Den type angreb kan nemlig både udløse større løsesummer og give medieopmærksomhed – en konsekvens, man ikke må underkende vigtigheden af for hackerne.
Det seneste år har budt på alt fra ransomware-angreb mod teleudbydere til forsøg på at lamme infrastrukturer med destruktive angreb.
Det gælder også for centrale teleinfrastruktur-aktører som TT-Netværket (der driver Telias og Telenors mobilnet) og fiberleverandøren GlobalConnect, som har været ramt af ransomware-angreb i de seneste år – heldigvis uden at telefoni og internet gik ned, men advarslen er ikke til at tage fejl af.
Hackere bruger automatiserede værktøjer til at kortlægge din virksomheds digitale overflade. Alle åbne serverporte, ubeskyttede API’er eller uopdaterede systemer bliver før eller siden opdaget.
Derudover trawler de internettet og sociale medier for information: Hvem er jeres it-leverandører? Har I medarbejdere med adgang, der deler lidt for mange detaljer på LinkedIn?
Vi så et skræmmende eksempel i 2023, hvor hackere via en leverandør fik adgang til kundedata fra tusindvis af en dansk teleudbyders kunder. Og her var det netop reconnaissance-arbejde – altså forberedelsen – der havde gjorde hackerne i stand til at finde den svageste åbning ind i netværket.
Når først den rette sårbarhed eller et menneskeligt fejltrin er identificeret, slår de til. Resultatet kan være alt fra, at jeres data bliver krypteret som gidsel i et ransomware-angreb, til at ondsindede aktører langsomt og lydløst stjæler følsom information.
Avancerede trusler sigter nu mod direkte sabotage af kritisk infrastruktur – noget, der engang lød som dystopisk fiktion, men i dag er en reel risiko i en verden præget af geopolitisk uro.
Budskabet er klart: Det er naivt at tro, at "vi nok går under radaren".
Hackerne vælger ikke kun de største eller mest kendte virksomheder; de vælger dem, der er lettest at kompromittere – uanset størrelse. Og netop her bliver manglende it-sikkerhed hos en energi- eller logistikvirksomhed potentielt katastrofalt. Ét succesfuldt angreb kan sende chokbølger gennem forsyningskæder og lamme tusindvis af kunder eller borgere.
Har I råd til at være det svageste led?
Har vi som samfund?
Manglende overvågning: Virksomhedernes blinde vinkel
En af de største udfordringer er, at mange virksomheder først opdager angrebet, når skaden er sket.
Ifølge globale undersøgelser kan der i gennemsnit gå op mod 280 dage, før et cyberbrud overhovedet bliver opdaget og inddæmmet. Hackerne kan med andre ord operere uhindret i månedsvis på jeres netværk, hvis I ikke aktivt overvåger det.
Alligevel møder man alt for ofte en falsk tryghed derude: "Vi har jo en firewall, så det går nok."
Men en firewall alene stopper ikke en ondsindet insider, en phishing-mail der lokker en adgangskode ud af en medarbejder, eller en hacker, der allerede har fundet en vej ind.
Uden omfattende monitorering svarer det til at lade en tyv luske rundt i virksomhedens bygninger nat efter nat uden at bemærke det.
Problemet er, at mange virksomheder slet ikke har det nødvendige overblik eller beredskab. En ny EU-rapport viser, at flertallet af kritiske infrastruktur-organisationer mangler basale programmer til at identificere sårbarheder og jage trusler proaktivt.
Faktisk har omkring 80 procent af organisationerne i rapporten ikke implementeret systematisk sårbarhedsscanning eller threat hunting. Ligeledes mangler over 75 procent den nødvendige dataanalyse af deres sikkerhedshændelser – de ved med andre ord ikke, hvad der foregår på deres eget netværk.
Det underbygges af, at mange end ikke har fuldt indblik i alle deres it-aktiver og systemer.
Hvis man ikke engang ved, hvilke enheder og tjenester der kører, hvordan skal man så kunne beskytte dem effektivt?
NIS2-direktivet skærper kravene til overvågning, risikostyring og ledelsesansvar.
Flere danske virksomheder skal snart kunne rapportere sikkerhedshændelser inden for stramme tidsfrister og leve op til minimumskrav for beskyttelse – ellers risikerer de bøder og påbud.
Men lovgivning til side så burde motivationen være der allerede nu: Din virksomheds kontinuitet og troværdighed står på spil. Overvågning er ikke længere "nice-to-have", det er bydende nødvendigt i en tid, hvor hackerne konstant tester dørene.
Det kan virke overvældende at skulle opgradere sit cyberforsvar, men den gode nyhed er, at løsningerne allerede findes, og at gevinsten ved at handle i tide er enorm.
Ingen forventer, at en detailkæde pludselig bliver til et fort Knox på it-området fra den ene dag til den anden. Men første skridt er at erkende alvoren – næste skridt er handling.
Tre råd til at forberede jer til NIS2 og ruste jer til det aktuelle trusselsbillede
Til sidst står spørgsmålet: Hvad kan din virksomhed helt konkret gøre nu og her?
Her er tre centrale indsatser, som alle virksomheder med samfundskritiske roller – nye som gamle – bør fokusere på:
1. Kortlæg jeres angrebsflade og sårbarheder: Start med et grundigt overblik over alle systemer, netværk og data, I har ansvaret for – inklusiv dem hos jeres leverandører. Identificér, hvor I er mest sårbare: Er der servere eller software, der ikke er patchet opdateret? Kører I med gamle protokoller eller standardadgangskoder et sted? Brug scanning-værktøjer og professionelle penetrationstest til løbende at afsøge jeres infrastruktur for kendte sårbarheder, og luk hullerne systematisk, før hackerne finder dem.
2. Implementér 24/7 overvågning og alarmberedskab: Detektering er altafgørende. Sørg for, at I har kontinuerlig monitorering af netværkstrafik og logfiler, så mistænkelig aktivitet fanges tidligt. Overvej at etablere et Security Operations Center (SOC) – evt. som en delt service via en ekstern leverandør, hvis I ikke selv har musklerne til det internt. Hav klare alarmer og procedurer: Når noget unormalt opdages kl. 03 om natten, hvem reagerer så, og hvordan? Jo hurtigere I opdager et angreb, desto mindre skade kan det nå at gøre.
3. Styrk kultur, kompetencer og kriseberedskab: Teknologi alene gør det ikke – mennesker og processer er lige så vigtige. Investér i awareness-træning, så medarbejdere lærer at spotte phishing-forsøg og andre tricks (menneskelige fejl starter trods alt 95 procent af alle brud). Sørg for, at topledelsen er involveret og uddannet i cyberrisici; NIS2 stiller direkte krav om ledelsesansvar og forståelse for sikkerhedsarbejdet. Udarbejd en incident response-plan, der klart definerer roller og ansvar, hvis uheldet er ude, og øv jer jævnligt gennem beredskabsøvelser. Når alle ved, hvad de skal gøre under et angreb, kan I halvere kaostiden og hurtigere komme på fode igen.
Afslutningsvis er budskabet: Hackere tester jeres infrastruktur lige nu. Ingen virksomheder, der bidrager til vores fælles samfundsfundament, har den luksus af at kunne ignorere truslen.
Det kan virke skræmmende – ja, advarslen her er med vilje skarp – men der er også håb. Ved at tage proaktive skridt, investere i sikkerhed og lære af de advarsler, som SAMSIK-rapporten og NIS2-direktivet giver, kan I gøre jeres virksomhed til et langt sværere mål.
Og jo sværere I gør det for hackerne, desto mere sikkert står både forretningen og samfundet. Som man siger: "Det bedste tidspunkt at plante et træ var for 20 år siden. Det næstbedste tidspunkt er i dag."
Så begynd nu – før hackerne finder det hul, I ikke fik lukket
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.