19-09-2018 09:32:07

Sådan får du styr på it-sikkerheden

It-sikkerhed: Har du eller din virksomhed fod på cybersikkerheden, når filer bliver krypteret eller phishingmails banker på? IDA Universe har samlet en oversigt over fire grundsten, der skal til for at holde hånd i hanke med cybertruslerne.
7. jun. 2016 Af Magnus Boye
Sådan får du styr på it-sikkerheden

Der har aldrig været så mange typer malware i omløb, som nu.

Hvad end man vil værne om de digitale ferieminder eller sikre sin virksomhed mod forkrøblende cyberangreb, må man tage et nøgternt blik på styrker og svagheder i sin it-sikkerhed.

IDA Universe har samlet en oversigt over de fire basale tiltag, der er essentielle, når truslerne skal besvares.  

Få styr på din data

Hvad end målet er at efterkomme kravene i EU’s nye lov om persondata eller stikke cyberkriminelle en kæp i hjulet, er et godt sted at starte at få styr på sine data. Det vil sige hvem har adgang, hvor ligger de, og er de tilgængelige. 

Hvis en virksomhed eller en privatperson rammes af ransomware, der krypterer dyrebare filer og efterfølgende forlanger større Bitcoin-summer for at give dig adgang, kan en uberørt backup bringe it-systemet på ret køl inden for kort tid. På samme måde kan kontrol af brugerrettigheder i systemet begrænse konsekvenserne af, at en medarbejder lade sig narre af en phishingmail, der slipper forbi spamfilteret.

Netop de basale-sikkerheds bliver ofte under-prioritet, mener Jacob Herbst, der er sikkerhedsekspert hos Dubex.

- Der er tendens til, at man får fokuseret på det seneste nye, der bliver talt om i medierne. Mens det almindelige, trivielle sikkerhedsarbejde - om at have styr på brugere, password og opdateringerne - bliver glemt, siger han.

Hvem må hvad?

Spar op til 30 % på dine forsikringer, som medlem af IDA

Som medlem af IDA får du Danmarks nok billigste og bedst dækkende forsikringer!

Prøv vores forsikringsberegner og find ud af hvor meget du kan spare på KUN 5 min.

Beregn din besparelse

Såkaldt Identity Management-systemer kan sørge for at kontrollere, at Bo ikke har adgang til Kirstens sagsmapper - og omvendt.  Det er en en sikkerheddisciplin, som analysehuset Gartner kalder kritisk for enhver virksomhed.

Systemet handler langt fra blot om at sikre, at en forsmået ansat laver ravage i butikken. 

Hvis en bruger modtager en mail, der tilsyneladende kommer fra salgschefen, og trykker på det tilhørende link, kan det være essentielt, at den enkelte bruger kun har adgang til det, som han eller hun har brug for. Brugerens adgang i systemet sætter nemlig naturlige begrænsninger for, hvor meget skade malware i mailform kan gøre, når det kommer forbi firewall'en, der selvfølgelig skal værne brugeren mod det værste spam.  

Kodeord != 'kodeord'

Når identiteterne er på plads skal kodeord naturligvis følge. Her har mange virksomheder en strategi, der kræver, at brugeren skrifter hver tredje måned, og at koden skal indeholde tal samt både store og små bogstaver. Men det er ikke vejen til stærke kodeord.

- Jeg har ført krig mod obligatoriske password-skift. Det er den primære grund til, at folk har rigtigt dårlige passwords, siger Per Thorsheim fra det norske it-sikkerhedsforetagende GodPraksis til Version2

Strikse regler tvinger nemlig brugere til at bruge kodeord, der kan huskes som Kodeord09 eller Maj1234567. Det er ifølge eksperter langt bedre at lade brugere vælge et solidt kodeord og så bruge to-faktor-autentificering. 

To-faktor-autentificering kan for eksempel fungere ved at sende en SMS til brugere med en engangskode. På den måde opdeles sikkerhedsinformationen - som i det danske NemID - til noget, man ved - kodekordet - og noget, man har - telefonen. 

Log alting

Trods solidt fodarbejde vil din virksomhed med stor sandsynlighed alligevel blive udsat for et angreb, som kan lede til sikkerhedsbrud. Hvis det sker, skal du vide, hvad hackerne har slettet, ændret eller tilføjet i systemet. 

Det er derfor vigtigt, at systemet effektivt logger aktivitet. Da CSC's mainframe i 2012 blev hacket var loggen så mangelfuld, at it-selskabet ikke kunne sige med nogen form for sikkerhed, om data ikke bare var blevet stjålet men også redigeret - en situation, der er værd at forsøge at undgå.

En effektiv logning kan også fortælle, hvordan bruddet skete, og dermed hvad man kan gøre for at rette op på det.

Læs endnu mere om it-sikkerhed her:

 

Har du styr på it sikkerheden? Her er de største cybertrusler
Har du styr på it sikkerheden? Her er de største cybertrusler

It-sikkerhed: Der er alt fra intelligente Barbie-dukker til livsfarlig ransomware på listen over it-trusler, som brugere og virksomheder bør kende for at få styr på it sikkerheden. IDA giver dig et overblik ove ...

Læs mere
Sikkerhedsekspert: Virksomheder forsømmer den basale it-sikkerhed
Sikkerhedsekspert: Virksomheder forsømmer den basale it-sikkerhed

Cybersikkerhed: Virksomheder må lave benhårde prioriteringer af, hvad sikkerhedsbudgettet skal gå til, og ikke kun holde fokus på seneste malware-dille, mener ekspert.

Læs mere
Ukrypterede sensordata udgør en trussel for sikkerheden
Ukrypterede sensordata udgør en trussel for sikkerheden

Den fjerde industrielle revolution er over os. Internet of things skaber nye potenitaler, men udgør også en alvorlig trussel, hvis vi ikke tager en række sikkerhedsmæssige foranstaltninger.

Læs mere

Deltag i debatten

luk
close