IT-sikkerhed betyder beskyttelse af computere, servere, mobile enheder, elektroniske systemer, netværk og data mod ondsindede angreb eller indtrængen. Med digitalisering og den øgede tilgængelighed af data bliver IT-sikkerhed en stadig vigtigere rolle blandt nutidens virksomheder.
Mange af nutidens virksomheder er afhængige af IT for at få succes. Samtidig som ny teknologi skaber nye muligheder, skaber den også trusler mod virksomhederne selv. Disse trusler glemmes ofte, og konsekvenserne kan være meget alvorlige.
Men hvad er IT-sikkerhed? Og hvorfor er det et område, der er så vigtigt for organisationer og virksomheder at prioritere? I denne artikel giver vi dig svar på mange af de spørgsmål, I som virksomhed kan sidde med.
Hvad er datasikkerhed?
En vigtig del af IT-sikkerhed er datasikkerhed, hvilket blandt andet betyder at beskytte sig mod hackere og computervirus eller tyveri af information på en computer eller i et computernetværk, og have arbejdsmetoder, så informationen ikke ved et uheld ødelægges eller afsløres.
Nutidens samfund kræver, at næsten al udveksling af information finder sted elektronisk, og disse udvekslinger foregår hovedsageligt gennem f.eks. e-mail, SMS, instant messaging (IM) eller via websider.
Information inden for virksomheden bliver digital og mere sårbar. I de tilfælde, hvor virksomheden ikke anvender en høj sikkerhedsstandard i virksomheden til både intern og ekstern kommunikation, kan virksomhedens overlevelse bringes i fare. Det er vigtigt, at virksomheder modtager information om de risici, de kan blive udsat for, og information om forskellige typer sikkerhedsløsninger, der kan anvendes. Hvis du er nysgerrig og vil vide mere, kan du altid spørge en af vores IT-sikkerhedsspecialister her.
Hvad er cybersikkerhed?
Cybersikkerhed består af en række værktøjer, risikostyringsmetoder, teknikker, træning og “best practice” -teorier til at beskytte netværk, enheder, brugere, programmer og data mod angreb eller uautoriseret adgang.
Cybersikkerhed handler om at beskytte IT-systemer (data, software og hardware), såvel som den digitale infrastruktur mod angreb.
Risikoen for at blive udsat for et cyberangreb øges konstant, hvilket betyder, at sikkerheden på websteder, servere, brugerkonti, programmer og datacentre er vigtigere end nogensinde.
Cyberkriminelle har i mange tilfælde viden til at udnytte sikkerhedshuller i netværket, og det er her, du ofte har brug for hjælp fra nogen uden for, der foretager en IT-sikkerhedsanalyse og identificerer eventuelle risici og/eller mangler, der skal løses.
Forskellige typer cyberangreb
Når du forlader dit hjem, er det en selvfølge for dig at låse døren for at beskytte dine ejendele. Tilsvarende skal en virksomhed beskytte sine oplysninger og aktiver ved at bruge de rigtige sikkerhedsløsninger skræddersyet til sin unikke forretning.
Netværkssikkerhed er noget, der i mange tilfælde kan betragtes som meget komplekst, og et netværk kan enten være for åbent, hvilket øger risikoen for at blive påvirket af mulige indtrængen eller for begrænset, hvilket gør det vanskeligt for gæster og nye medarbejdere at få adgang til netværket.
For at sikre et netværk er det vigtigt at have en idé om, hvordan systemet kommunikerer med omverdenen og de forskellige grænseflader, der findes.
Social engineering
Social engineering handler om forskellige metoder til at infiltrere en organisation eller en virksomheds computersystem ved at manipulere eller bruge brugere til at få adgang til vigtige oplysninger.
Angriberne udnytter svaghederne ved menneskelig psykologi og ved hjælp af falske e-mails, telefonopkald og overbevisende argumenter narrer de folk til at afsløre følsomme oplysninger.
I dag er det et væsentligt sikkerhedsproblem, fordi få organisationer og virksomheder træner deres personale i at håndtere denne type angreb.
Videoen nedenfor viser et eksempel på en intern ansat hacker (social engineer), der på et kort øjeblik snyder IT-support og derefter får adgang til vedkommendes computer.
Phishing
Phishing er en af de mest almindelige angrebsmetoder blandt cyberkriminelle i dag. Metoden indebærer at narre modtageren til at åbne et dokument, besøge et websted eller downloade en fil via e-mail, SMS eller andre chat-tjenester. Målet er at inficere brugerens enhed med ondsindet kode eller komme over høje tilladelser som et første skridt i et mere omfattende angreb.
Almindelige eksempler på phishing:
- En angriber foregiver at være en bank eller en anden troværdig organisation, der sender e-mails om, at brugeroplysningerne skal kontrolleres eller opdateres hurtigst muligt.
- En angriber foregiver at være et kreditkortselskab og beder modtageren om at bekræfte kontooplysninger, ellers vil kortet blive blokeret.
- En angriber foregiver at være et spilfirma, der fortæller dig, at modtageren har vundet en stor lotterigevinst, der kræver visse foranstaltninger, før gevinsten kan udbetales.
Spear-phishing
I modsætning til almindelige phishing-angreb, der er målrettet mod brede og ofte tilfældigt udvalgte grupper, er mål for spear-phishing specifikt udvalgte enkeltpersoner og organisationer.
I disse tilfælde foretager angriberen en grundig forberedelse, hvor de f.eks. kortlægger medarbejdernes interesser i sociale medier og organisationens hierarki og roller, men også faktorer som e-mail-domæne, e-mail-signaturer og IT-systemer.
Oplysningerne kan derefter bruges til at skabe naturtro e-mails, der er svære at identificere og skelne mellem. Spear-phishing-e-mails kan føre til, at en hacker får kontrol over et helt virksomhedsnetværk.
Eksempler på spear-phishing:
- En angriber foregiver at være virksomhedens administrerende direktør og kræver af en medarbejder i økonomiafdelingen, at en overførsel af en stor sum penge skal finde sted med det samme.
- En hacker manipulerer en person i IT-afdelingen til at indsende følsomme loginoplysninger til et specifikt system af interesse, ved at hævde at være den faktiske driftsudbyder.
- En angriber foregiver at være en nær slægtning, der kontakter modtageren og beder om en hurtig overførsel af penge i en fiktiv krisesituation.
Malware
Når vi taler om IT-sikkerhed, opstår ofte begreber som virus, ransomware og trojanske heste. Disse vilkår er alle en eller anden form for malware.
Ordet malware er en kombination af de engelske ord ’malciuos’ (ondsindet) og ’software’. Direkte oversat er malware et ’ondsindet eller skadeligt computerprogram’. Cyberkriminelle skriver malware med det formål at inficere computersystemer.
Malware er et effektivt værktøj til at tage kontrol over enheder og udnytte dem på forskellige måder, såsom at spionere på aktivitet, stjæle brugerdata eller bruge dit system til at angribe andre.
Den mest almindelige type malware, som virksomheder lider af i dag er ransomware. Ransomware er en form for malware, der er installeret på computere og krypterer dens filer. For at fortryde krypteringen kræver angriberen ofte en løsesum (som dog aldrig er en garanti for, at ejeren genvinder kontrollen med sine filer).
Hvordan kan du få malware?
Den mest almindelige årsag til malware er den menneskelige faktor, at en bruger:
- Klikker på et link i en e-mail, der hævder at komme fra en betroet afsender, men som faktisk får malware til at blive downloadet til enheden. Dette er i dag den mest almindelige måde, hvorpå malware spredes.
- Besøger et socialt websted, der tilfældigvis er blevet angrebet og ændret for at sprede malware til alle brugere, der besøger det.
- Downloader et program fra Internettet, hvor programmet foregiver at være noget nyttigt.
- Bruger eller låner USB-pinde uden at tænke over det. USB-hukommelsen er tilsluttet computeren, som hurtigt og usynligt installerer ondsindet kode.
- Surfer via usikre trådløse netværk. Uden brugerens viden går trafikken gennem et angribersystem, der udveksler responstrafik med fjendtlig kode, der inficerer computeren med ondsindet kode.
Brute Force angreb
Et Brute Force-angreb er en metode til systematisk at gætte en adgangskode ved at teste alle mulige tegn i forskellige kombinationer. Angriberen tester alt til bristepunktet – deraf navnet Brute Force-angreb.
Angrebet kræver tid og computerkraft. Jo mere kompleks adgangskoden er, desto sværere er det at knække den.
Tidspunktet for angrebet afhænger af:
- Hvor hurtigt et gæt kan foretages
- Hvor mange gæt, der kan foretages parallelt
- Hvor hurtigt angrebet opdages, og modforanstaltninger kan sættes i gang
Forskellige typer Brute Force-angreb
Genbrugsangreb
Denne type angreb bruger loginoplysninger, som hacker er stødt på i tidligere indtrængen. Herefter forsøger hacker at teste loginoplysninger på andre konti. Dette er en god grund til at have forskellige login til forskellige platforme og konti.
Ordbogsangreb
Som navnet antyder, bruger hacker ofte ord fra ordbogen under denne type angreb. Det kan være alt fra navne, byer, objekter osv., der forenkler gætteriet for hackeren.
Omvendt Brute Force-angreb
I denne type angreb vælger hackeren en adgangskode (normalt en populær én) og forsøger at få adgang til så mange konti som muligt.
6 måder at beskytte dig mod Brute Force-angreb på
Adgangskoder og al sikkerhed omkring dem er afgørende for at undgå et Brute Force-angreb. Alt fra hvordan de kommunikeres og bruges, til hvordan de opbevares. I denne forbindelse anbefaler vi helt konkret, at du:
1. Begrænser antallet af loginforsøg
2. Bruger lange og komplekse adgangskoder
3. Skifter dine adgangskoder regelmæssigt
4. Ikke genbruger adgangskoder
5. Kombinerer adgangskoder med captcha-metoder
6. Blokerer konti, når der er gjort for mange mislykkede forsøg
Tjekliste i tilfælde af en sikkerhedshændelse
At sikre et højt sikkerhedsniveau i jeres IT-miljø handler meget om, hvor godt I er forberedt på en mulig hændelse. Derfor bør I spørge jer selv:
- Har I noget personale internt eller eksternt, der er klar til at håndtere en hændelse?
- Har I en handlingsplan ved eventuelt brud på sikkerhed i jeres IT-system?
- Ved personale og andre inden for virksomheden, hvad der gælder i tilfælde af en hændelse?
Nedenfor er en tjekliste til, hvordan du som virksomhed kan handle, hvis der skulle opstå en sikkerhedshændelse.
Prioritér kritiske systemer
Antag altid, at hackeren kan have fri adgang til hele miljøet. Start derfor med at afbryde de mest kritiske systemer i virksomheden, for at undgå at beskadige dem. Sørg for, at de bliver ubrugelige ved f.eks. at tage netledningen ud.
Minimér ændringer i miljøet
Når IT-miljøet påvirkes, er det vigtigt at forsøge at foretage så få ændringer som muligt for ikke at fjerne spor fra indbruddet. Implementér kun de mest kritiske handlinger og minimér andre ændringer så vidt muligt. Sikrer bevis og undersøg hændelsen metodisk.
Dokumentér begivenheder og handlinger
Når der sker en hændelse, er der ofte postyr. Sørg dog for tidligt at oprette en logbog om, hvad der skete, hvilke foranstaltninger der træffes osv. Dette forenkler det efterfølgende arbejde med kortlægning af, hvad der skete, og forebyggende arbejde med, hvordan man sikrer, at det ikke sker igen.
Planlæg for “worst case scenario”
Hvad er det værste, der kan ske med de oplysninger, angriberen stødte på eller påvirkede? Reflektér over konsekvenserne og tag handling. Sørg for, at der er sikkerhedskopier og adskil IT-miljøet fra Internettet for at sikre, at information ikke fortsætter med at lække.
Kommunikér hvad der skete
- Hvordan håndterer du oplysningerne om, hvad der er sket internt i virksomheden?
Sørg for at holde antallet af informerede personer på et minimum for at sikre, at hændelsen ikke lækker, eller at angriberen finder ud af, at et hændelsesarbejde er i gang. - Hvordan kommunikerer du det til omverdenen?
Sørg for at vente med dette, indtil du har flere oplysninger om situationen. Udvikle en kommunikationsstrategi for, hvordan du håndterer situationer, der kan opstå, og forbered svar på medierne. - Har du nogen forpligtelser til at informere interne parter?
Kontrollér, om der kan være et krav om at informere ledelsen, bestyrelsen eller den ansvarlige databeskyttelsesofficer. - Har du nogen forpligtelser til at informere eksterne parter?
Samarbejder med den offentlige sektor er ofte dækket af en slags krav om at rapportere it-hændelser. Derudover pålægger GDPR visse rapporteringsforpligtelser: Meld derfor også brud på datasikkerhed til Datatilsynet.
Ofte stillede spørgsmål og svar om it-sikkerhed
SOC for maksimal IT-sikkerhed i virksomheden?
SOC er en forkortelse af Security Operations Center. SOC-teamet fokuserer på ansvaret for den løbende operationelle del af virksomhedens informationssikkerhed.
SOC-teamet består hovedsageligt af sikkerhedsanalytikere, der arbejder sammen for at opdage, analysere og administrere cyberangreb.
Conscias service til Security Operations Center (SOC) giver kunder en vigtig fordel i forhold til dem, der truer deres IT-sikkerhed. Tjenesten hjælper organisationer i alle størrelser med hurtigt at identificere sikkerhedsbrister i deres IT-miljø, så trusler hurtigere kan afværges.
– IT-sikkerhed handler om mere end forebyggelse.
Hvad gør en IT-sikkerhedstekniker?
En IT-säkerhetstekniker jobbar med att skydda företag, myndigheter och organisationers nätverk, information, system och utrustning för att minska riskerna för intrång och cyberattacker.
Hvorfor prioritere IT-sikkerhed?
Manglende sikkerhedsarbejde relateret til virksomhedens IT kan i mange tilfælde føre til, at uvedkommende får adgang til forretningshemmeligheder eller andre klassificerede aktiver.
Andre mulige komplikationer er, at vigtige systemer og software hackes, saboteres eller låses, hvilket kan resultere i, at den daglige drift påvirkes, hvilket kan være yderst omkostningstungt at reparere.
Med proaktivt sikkerhedsarbejde, kan du sikre virksomhedens sikkerhed og spare mange penge i tilfælde, hvor du udsættes for cybertrusler eller andre typer angreb.
Hvad kan konsekvenserne være, hvis du ikke tager datasikkerhed alvorligt?
Databrud og GDPR. De fleste virksomheder håndterer normalt en slags følsomme oplysninger. I tilfælde af databrud har du 72 timer til at rapportere dette til myndighederne i overensstemmelse med GDPR’s retningslinjer. Dette kan føre til store bøder. Men hvad mange mennesker måske ikke tænker på (som f.eks. bøden) er, hvad der måske lyder mest skræmmende, at det også kan føre til et fald i kundernes tillid. I værste fald kan det føre til, at du mister kunder og en mistet position i markedet. Har din virksomhed råd til dette?
Den daglige drift kan forhindres og delvist eller helt sættes ud af spil. Dette vil få store konsekvenser for de fleste virksomheder. Dette kan igen føre til afpresning fra hackerne, som vil føre til økonomisk skade for virksomheden.
Er det tid til at få en it-sikkerhedsvurdering? Har du andre spørgsmål?