IT-sikkerhed

Tre måder at beskytte sig mod malware

Jo mere vi arbejder hjemmefra, jo mere sårbart bliver virksomhedens IT-miljø overfor malware. Sådan du beskytter du dig selv.

Malware er et ondsindet program, som medarbejderne ved et uheld kommer til at installere i virksomhedens IT-infrastruktur, for eksempel via falske links i e-mails og sms’er.

En frisk rapport fra IT-sikkerhedsvirksomheden Tessian viser, at 39 procent af de mennesker, der arbejder hjemmefra, siger, at de er mindre forsigtige, når det kommer til IT-sikkerhed derhjemme, end når de er på kontoret.

- En af de typiske fejl, vi har set, er at flytte virksomhedsdata til din private e-mail. Når du gør det, har du som oftest ikke to-trins godkendelse. Det gør det lettere for hackere at udnytte disse data, siger Henry Trevelyan-Thomas, Vice-president of Customer Success hos Tessian, til BBC.

Så hvordan beskytter du dig mod malware? En god start er at begynde med følgende tre punkter:

1. Slutpunktssikkerhed (End point protection)

Slutpunktssikkerhed, også kendt som slutpunktsbeskyttelse, er en måde at beskytte virksomhedens netværk på, når du får adgang via eksterne enheder eller mobilenheder, f.eks. bærbare computere, tablets og mobiltelefoner. For at forhindre malware i overhovedet at nå virksomhedens netværk eller cloud er det vigtigt at have en slutpunktsanalyse på plads.

En løsning på dette er managed clients.Computere, der ikke kan bruges til andet end aktiviteter, der er godkendt af virksomheden. Enheder, der er under konstant overvågning, gør det desuden muligt at opdage angreb hurtigere.

– Når vi ser på, hvad der sker på alle virksomhedens enheder på samme tid, kan vi ved hjælp af mønstergenkendelse opdage afvigende adfærd. Vi får et samlet billede. Vi kan se, om firmaet er under angreb. Hvis enheder mistes eller bliver stjålet, hvilket er blevet mere almindeligt, fordi flere arbejder uden for kontoret, er det vigtigt at sikre, at enhederne er krypteret, så indholdet ikke havner i de forkerte hænder, siger Dennie Karlsson, Group CISO hos Dustin.

Det er dog ikke nok at beskytte sine end points. Brugeren skal også kunne identificere sig selv for at få adgang til følsomme data, selvom der er tillid til end point’en.

Uanset hvilken teknologi du bruger, er det din tilgang til den teknologi, der skaber modstandsdygtighed.

Dennie Karlsson, Group CISO hos Dustin.

2. Nul tillid (Zero trust security)

Det er en filosofi, der tager udgangspunkt i, at IT-chefen ikke kan stole på nogen. Konti kan hackes og indeholde malware, adgangskoder kan være stjålne. Strategien er igen og igen at sikre, at brugeren virkelig er, hvem de foregiver at være. Men Zero Trust er ikke et produkt, du installerer, det er en filosofi, hvor sikker adgang er selve grundtanken.

– Mange af vores kunder har hørt tale om det, og vi får en masse spørgsmål om, hvordan det fungerer. Men jeg vil stadig sige, at uanset hvilken teknologi du bruger, er det din tilgang til den teknologi, der skaber modstandsdygtighed, siger Dennie Karlsson.

Zero Trust-modellen fungerer kort sagt på denne måde:

  1. Den tager udgangspunkt i, at du er hacket.
  2. Enhver anmodning om adgang til dit IT-system verificeres og analyseres, inden den godkendes.
  3. Det kombinerer et stærkt IAM-system* med den nyeste sikkerhedsteknologi. De rigtige personer har adgang til de rigtige ressourcer og intet andet.
  4. Det giver fleksibel adgang til IT-miljøet med et hurtigt og datadrevet respons fra sikkerhedssystemet.

3. Brug egne enheder (BYOD - Bring Your Own Device)

Det er en god idé at have en BYOD-politik i virksomheden. Det hjælper medarbejdere med at administrere deres private computere og mobiltelefoner i overensstemmelse med virksomhedens IT-sikkerhedsbehov. Statistikker viser, at jo mere vi arbejder hjemmefra, jo mere rammes vi af malware gennem vores private computere og mobiltelefoner.

*Identitets- og adgangsstyring (IAM) er en ramme for håndtering af digitale og elektroniske identiteter og omfatter blandt andet spørgsmål som, hvordan brugerne får en identitet, beskyttelse af denne identitet, og hvilke teknologier der understøtter denne beskyttelse.
Portræt af Dennis Karlsson, Group CISO, Dustin

Når vi ser på, hvad der sker på alle virksomhedens enheder på samme tid, kan vi ved hjælp af mønstergenkendelse opdage afvigende adfærd. Vi får et samlet billede. Vi kan se, om firmaet er under angreb.

Dennie Karlsson, Group CISO hos Dustin.