Annonceindlæg fra Computerworld

Afprøv din beredskabsplan for cybersikkerhed

Suppler IT-beredskabsplanen med jævnlige angrebsøvelser, så alle i organisationen ved, hvem der gør hvad i hvilken rækkefølge, når uheldet er ude.

Angreb på organisationers cybersikkerhed stiger år for år i antal og alvor. To ud af tre danske virksomheder har været ramt af mindst én sikkerhedshændelse inden for de sidste par år, ifølge en undersøgelse fra IDC Nordic og Kaspersky.. I 2021 registrerede Datatilsynet 8.554 anmeldelser om databrud, mens antallet af deciderede cyberangreb steg med hele 221% fra 2020 til 2021, ifølge en rapport fra Check Point Software. Stigningen er kommet på trods af, at stadig flere virksomheder investerer i cybersikkerhed.

For at imødegå risikoen for at blive udsat for sikkerhedshændelser skal ledelsen kunne oversætte cybertruslen til en risikovurdering, som passer til organisationens vigtigste funktioner og aktiver. Risikovurderingen danner grundlag for organisationens IT-beredskabsplan, som løbende opdateres og følges op med jævnlige cyberangrebsøvelser.

Kort og koncis med action cards
Ingen har tid til af læse en detaljeret rapport, når ulykken rammer. Derfor bør IT-beredskabsplanen være udformet ved hjælp af action cards, som ved hjælp af højst fem punkter beskriver, hvilke opgaver og ansvar hver nøglemedarbejder har samt kommunikations- og kommandogange.

Industriens Fond har i marts 2022 lavet en guide til en IT-beredskabsplan. I den anbefaler forfatterne bruge action cards for at sikre, at nøglemedarbejderne hurtigt kan danne sig et overblik over, hvem der skal gøre hvad, hvornår og ved, hvem de skal gå til for at fortsætte de videre led i planen, hvis dele af den ikke kan gennemføres som planlagt.

”Action cards skal være distribueret ud til de rigtige personer og testes igennem. De skal fx også tage højde for, hvem du skal tage fat i, hvis du ikke kan komme i kontakt med den person, du idéelt set skal kontakte, siger Partner og Senior Security Sales Advisor Friha Akhtar, som er en af forfatterne til guiden.

Hun anbefaler desuden , at IT-beredskabsplanen bl.a. skal afklare, hvem der er ansvarlig for finansielle beslutninger, hvem der leder beredskabsindsatsen, hvem der kontakter eventuelle hosting-partnere, og hvem der står for den interne og eksterne krisekommunikation.

Endelig skal IT-beredskabsplanen være tilgængelig uden brug af IT i tilfælde af en et brud på cybersikkerheden, fx i form af et hackerangreb, der lukker al adgang til organisationens computere og mobiltelefoner.

Afprøv beredskabsplanen regelmæssigt
En ting er at have en IT-beredskabsplan, som er nøje gennemtænkt og overskuelig at følge på papiret  – den skal også være afprøvet, og helst med jævne mellemrum. Fordelene ved at afholde angrebsøvelser er både, at de holder alle nøglemedarbejdere opdaterede på, hvordan de skal reagere, når uheldet er ude, og at de tydeliggør, hvis der er dele af IT-beredskabsplanen, der ikke fungerer eller er forældede.

”Som minimum bør IT-beredskabsplanen testes mindst en gang om året som en scenariebaseret skrivebordsøvelse med alle relevante nøglepersoner, fx IT-systemerne er nede – hvad gør vi?”, anbefaler Friha Akhtar.

Overvej derudover også at oprette et War room og et team med ansvar for styringen i tilfælde af et cyberangreb. Udpeg, hvem der skal være ansvarlig for intern og ekstern krisekommunikation og sørg for at have udprintede telefonlister, så medarbejdere kan sms’e med hinanden, selvom alle telefoner måske har fået slettet alt indhold.

I 2021 kom størstedelen af ​​angrebene fra social engineering, phishing og Denial of Service-angreb, ifølge Verizon. Derfor bør alle medarbejdere og ikke kun IT-afdelingen trænes i gode cybersikkerhedsvaner.

CIO
Årets CIO 2022: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?