IT-sikkerhed

Sikkerhedstrusler mod virksomheder, du bør kende til og hvordan du beskytter dig

Ransomware, phishing og DDoS-angreb er IT-trusler, de fleste kender til. Men hvordan virker de egentlig, og hvordan kan man beskytte sig? Vi har kontaktet sikkerhedseksperten Fredrik Ljunggren fra virksomheden Kirei, så han kan forklare begreberne.

Trusler om IT-sikkerheden er i dag en del af hverdagen for virksomheder og organisationer. Det er ikke et spørgsmål, om et angreb vil ramme virksomheden, men snarere hvornår det rammer, og hvor alvorlige konsekvenser, det vil få. Derfor gælder det for både store og små virksomheder om at være forberedte og have en strategi for, hvordan man minimerer risici. Angreb kan foregå på mange forskellige måder, afhængig af hvad en virksomhed har at beskytte. Men der er en række almindelig metoder, som alle bør kende til.

– Som virksomhed skal du lære at tænke som en kriminel og stille dig selv spørgsmålet ”hvordan kan vi blive udnyttet?” siger Fredrik Ljunggren, der har arbejdet med informationssikkerhed i 25 år og er ekspert i at kortlægge trusler, risici og sårbarheder i organisationers IT-infrastruktur.

Her er fem trusler mod IT-sikkerheden, som er gode at kende til:

1. CEO Fraud

E-mails der ser ud til at komme fra direktøren til økonomiafdelingen, og som på en troværdig måde opfordrer til at overføre penge.

– Dette trick er lykkedes så tilstrækkelig mange gange, at det er nødvendigt at kortlægge det indgående.

Handling:
– Saml de personer, som har adgang til at gennemføre transaktioner og gør dem opmærksomme på denne type af svindel

2. Ransomware

Et virusprogram, der kaprer dine data, krypterer alle dine filer og kræver en løsesum, for at give dig krypteringsnøglen, som vil give dig kontrollen over dine data tilbage.

Handling:
– Sørg for at virksomheden har rutiner, der tager sikkerhedskopi af alle vigtige data i flere generationer. Så kan man komme igennem sådan et angreb uden problemer. Måske skal du genstarte systemet, men det er ikke nogen katastrofe.

3. Social engineering

Det vil sige, at man forsøger at tale folk omkuld, for at få adgang til IT-systemet – enten fysisk eller over telefonen.

– Hvis man er god til det, kan man opnå store resultater. Det kræver tid, ressourcer og en vis portion talent, men det efterlader som reglen spor, der kan følges. Så det er forbundet med store risici for gerningsmanden.

Handling:
– Vær bevidst om, at den her type angreb findes og find ud af, hvordan de fungerer. Som sikkerhedschef er det vigtigt at informere medarbejderne – især personer i helpdesk og reception om risiciene.

4. Overbelastningsangreb (DDoS-attack)

Det er et tilgængelighedsangreb, hvor man ved at overbelaste for eksempel et website kan ødelægge en virksomheds forretning.

– Det er hverken svært eller dyrt at iscenesætte. Man kan leje et par tusinde kaprede computere (et såkaldt botnet) på timebasis og på den måde sørge for, at ingen kan komme på den eksterne website.

Handling:
– Køb en service hos en internetoperatør, der filtrerer og dirigerer trafikken væk. På den måde kan man automatisk filtrere og for eksempel prioritere national trafik, mens angrebet er i gang.

5. Overvågning af mails

Mail-serveren kapres, så personer ude fra kan kigge med i dine mails i håb om at finde følsomme data.

– Et eksempel på dette var da demokraternes mail-server blev hacket, og kompromitterende informationer blev lækket i slutningen af det amerikanske valg.

Handling:
– Sørg for at virksomhedens mail-server er sikret med høj beskyttelse

Risiko analyse – hvad har du, der skal beskyttes?

Første skridt i IT-sikkerhedsarbejdet er at foretage en risiko analyse.

– Det første, virksomheder skal finde ud af, er at få overblik over, hvad der er nødvendigt at beskytte. For mange handler det om finansielle aktiver, og ofte er det penge, de cyber-kriminelle går efter. Men for lægemiddelindustrien kan det handle om, at værdifuld forskning ikke havner i de forkerte hænder, siger Fredrik Ljunggren.

Efter en risiko analyse handler det om at finde det rette niveau for sikkerhedsarbejdet.

– Hvordan, du beskytter dit IT-miljø, afhænger af graden af sårbarhed. Der skal findes et fornuftigt niveau. Et hjem med tremmer for vinduerne, ti forskellige alarmer og så videre er ikke noget rart hjem. Sørg for at sikkerheden er tilstrækkelig avanceret til at dække dine behov.

– På et personligt plan skal du sørge for at installere en passwordmanager på din computer, hvor du samler alle password. Pas godt på din e-mail, for en hacker kan kapre næsten hele din online tilstedeværelse. Sørg for altid at sikkerhedskopierer dine data, siger Fredrik Ljunggren.

Læs mere: 5 fremtidige sikkerhedsløsninger

11 april 2018

Tags