Sådan undgår du at blive hacket

En struktureret tilgang til at styrke din IT-Sikkerhed med CIS20. CIS20 er et rammeværktøj, som gør det tydeligt for virksomheder, hvor de i praksis kan sætte ind for at opdatere deres IT-sikkerhed.

Når du opdager, at din virksomhed er blevet hacket, er det sandsynligvis for sent!

Ved du, om din virksomhed er blevet hacket? Og ville du vide det i tide, så du kan nå at foretage de nødvendige foranstaltninger inden det får uoverskuelige konsekvenser for driften, økonomien og din virksomheds renommé?

Næsten 50% ville ikke vide, at deres virksomhed er blevet hacket.

En ny undersøgelse foretaget af Infosecurity Europe i januar 2020 viser, at næsten halvdelen af de adspurgte ikke ville vide, hvis der var sket et cyber-angreb i deres organisation. De adspurgte blev stillet spørgsmålet: ”Hvis der opstod et cyber-angreb, hvor hurtigt ville I opdage det? Her er svarene:

  • 31,5% svarede, at de ville opdage det med det samme.
  • 14,3% inden for 30 dage.
  • 6,6% inden for 200 dage.
  • De resterende 47,6% måtte indrømme, at de simpelthen ikke ville finde ud af det.

Danmark er ingen undtagelse og Corona virus stopper ej heller de kriminelle – tværtimod.

I Danmark kender vi til flere spektakulære eksempler på cyber-angreb, der ikke er opdaget i tide og som derfor har haft enorme konsekvenser for virksomhederne. Et af dem er A.P. Møller-Mærsk, der inden for få år er blevet ramt 2 gange, og som ved det seneste angreb blev hacket for 60.000 e-mails, hvilket virksomheden først fandt ud af 11 måneder for sent.

Det seneste eksempel er ISS, der i februar måned blev angrebet af et ransomware og efterfølgende udsat for afpresning. Hackerne fik adgang til personfølsomme data på cirka 65.000 ISS-medarbejdere i 23 lande.

Men det er ikke kun store multinationale selskaber der bliver hacket. Antallet af små og specielt mellemstore virksomheder, der bliver hacket, er stærkt stigende.

Hertil har de seneste ugers Corona epidemi kun gjort det værre. For når vi alle flytter vores arbejdsplads ud af kontoret og hjem i sofaen, hvordan er det så med sikkerheden og de sikre forbindelser til vores cloud-tjenester? Hertil eksploderer antallet af phising mails med Corona, da det er et emne der optager os alle. Det udnytter hackerne.

Uoverskuelige omkostninger.

Omkostningerne for ISS er ikke gjort 100% op, men første forsigtige bud er +500 mio. kroner, men for A.P. Møller-Mærsk har det seneste angreb kostet virksomheden næsten 2 milliarder kroner og selskabet har måtte installere 4.000 servere, 45.000 pc’er og 2.500 applikationer for at komme på ret køl igen.

Små og mellemstore virksomheder bliver også hacket.

Men høje omkostninger ved at blive hacket, er ikke kun forbeholdt store virksomheder. Gennemsnitsomkostningen for en mellemstor dansk virksomhed er estimeret til 900.000 kroner, skulle uheldet være ude.

Danmark går altså ikke under radaren, når det gælder hackerangreb. Tværtimod, vurderer flere it-eksperter, at danske virksomheder er et forholdsvist let bytte, fordi vi generelt har for stor tillid til hinanden og til vores antivirus programmer, og fordi vi i øvrigt ofte opfatter os selv som værende små fisk i det store hav af internationale succesfulde virksomheder.

Med antivirus programmer vil du altid være på bagkant!

De fleste virksomheder har installeret antivirusprogrammer og sørger også løbende for at opdatere dem. Desværre tror de, at deres virksomheds it så er sikret.

Det er desværre en illusion, fordi antivirus programmer kun beskytter imod kendte trusler. Dit it-system vil altså ikke være beskyttet imod nye vira, som ikke allerede er registreret i antivirus programmets database. Den nye virus får således frit lejde til at kryptere indhold og sende informationer ud af dit it-system – alt imens du tror, at din virksomhed er beskyttet.

Gør livet besværligt for hackeren.

At sikre sig 100% imod hackere er nok utopi, men du kan gøre meget for at gøre det rigtigt besværligt for hackerne at angribe netop din virksomhed. Så besværligt, at de vælger at angribe en anden virksomhed, hvor barrieren er lavere. Ligesom når du installerer en tyverialarm i dit hjem. Tyven vælger hellere at bryde ind i et hus uden tyverialarm.

Vejen frem er Endpoint sikkerhedsløsninger i tæt samspil med menneskelige færdigheder.

Ideen om at kunne holde hackeren for døren udelukkende ved hjælp af antivirus produkter er derfor ikke tilstrækkeligt længere. Vi ved, at der i gennemsnit går mere end 100 dage fra en virksomhed er blevet kompromitteret til angrebet sættes ind. Denne periode bruger de ubudne gæster til at lære din infrastruktur at kende i hver en afkrog, så der kan indsættes et hurtigt, præcist og lammende angreb.

Derfor er det ikke tilstrækkeligt at forebygge et angreb, men i lige så høj grad at have en plan for, hvad man gør, når man er blevet angrebet.  Det vil sige identificere hacker-angrebet så hurtigt som muligt så de ubudne gæster ikke får +100 dages forspring. For at kunne forebygge så godt som muligt og opdage angrebet i tide, kræver det forberedelse og et langt større samspil mellem endpoint sikkerhedsprodukter (EDR-systemer) og menneskelige færdigheder.

Mere om EDR (Endpoint Detection and Respond løsning).

Til forskel fra traditionelle sikkerhedsprodukter overvåger et EDR-system helt konkret din virksomheds infrastruktur for anormal adfærd og sammenholder denne adfærd med, hvordan vira opfører sig og normalt eksekveres. For eksempel, vil et EDR-system reagere hvis:

  • En maskine pludselig sender store mængder data ud af systemet til en bestemt destination – fx Rusland.
  • Der generelt er mistænkelig adfærd i real-time fx identifikation af anormaliteter i aktivitetsniveauet, sammenlignet med resten af organisationen.
  • Der sker en deaktivering eller afinstallaton af endpoint beskyttelse som et led i et omfattende angreb.
  • Der scannes for sårbarheder eller foretages brute-force angreb på kritisk infrastruktur fra et kompromitteret endpoint.
  • Der foretages uhensigtsmæssige ændringer i registeringsdatabasen
  • Der foretages kald til kørende processer fra ikke-standard eksekveringer.
  • Der eksekveres systemværktøjer fra standard processer.
  • Der er forsøg på eskalering af rettigheder på host maskine.
  • Der forsøges eksfiltrering af informationer på netværket.
  • Der registreres anormal adfærd ved at åbne/lukke/tilgå mange filer på kort tid.
  • Der forsøges injection på andre processer fx kernel mode.
  • Der afvikles script fra uventet location.
  • Der oprettes remote forbindelse og forsøges eksekvering af flytning af data.
  • Der sker eksfiltrering af data eller kommunikation med ukendte hosts eksternt.
  • Der sker eksekvering af nye og ukendte processer, scripts eller applikationer.

Problemet isoleres.

Med andre ord monitorerer EDR-systemet dine brugeres adfærd og reagerer, når der udpeges anormal adfærd. Dette udløser en alarm. I EDR-systemet kan der opsættes default reaktioner, så der på forhånd er opsat definerede reaktioner på givne scenarier – fx isolation af en enhed fra netværket. Opstår der derimod en anormalitet, der ikke har en defineret reaktion, går alarmen og der sættes straks en undersøgelse i gang. Således vil du kort efter at være blevet angrebet blive informeret, (men måske endnu vigtigere) uden at hackeren ved, at du ved det.  

Sådan gør du, når skaden er sket.

Når skaden er sket, skal der handles hurtigt, men der skal også handles rigtigt. Den rette damage control er altafgørende for at minimere skaden. Visse typer adfærd kan der sættes automatiske regler op for så fx angrebne maskiner automatisk isoleres fra netværket. Andre kræver menneskelige øjne på sagen. EDR-løsninger er således det ideelle samspil mellem avanceret softwares kunstige intelligens og den menneskelige intelligens.

Men det kræver kompetencer og ressourcer at reagere hurtigt og rigtigt. Dem har vi hos ADmire. Vores sikkerhedskonsulenter monitorerer din EDR-løsning og reagerer, når det er nødvendigt og retter efterfølgende op på skaden, hvis det er påkrævet.

Vi anbefaler.

Vi er varme fortalere for EDR-systemer kombineret med de menneskelige færdigheder, når virksomhedens it skal sikres optimalt. Vi anbefaler helt specifikt F-Secures EDR-løsning, når vores kunder efterspørger sikkerhedsløsninger, der skal matche markedets nuværende udfordringer.

Med EDR ved du altid besked – og i tide.

Uanset hvilken løsning der vælges, vil alarmen gå når der registreres en anormalitet, og fejlretningen vil være påbegyndt inden for 30 minutter. Med en EDR-løsning er din virksomhed derfor sikret imod det totale nedbrud på den bedste måde.  Det giver overblik og tryghed.

EDR-systemer er for alle.

Der findes EDR-systemer til alle typer brancher og virksomhedsstørrelser.

Ønsker du at høre mere om EDR og vores løsninger, står vi gerne til rådighed for en uforpligtende gennemgang af jeres behov.

Vi kan sikre din virksomhed.

Vi har stor erfaring med sikkerhedsløsninger og hjælper i dag mange forskellige typer virksomheder med at optimere og håndtere deres it-sikkerhedsløsninger.

Kontakt vores sikkerhedsspecialist Daniel Petersen dp@admire.dk, på telefon: +45 27 35 37 78 og hør mere.

Fast lavt månedligt beløb

Læs mere om ADmires Endpoint Security-as-a-service løsninger, hvor vi for et fast lavt beløb pr. medarbejder pr. måned driver din endpoint sikkerhed, så du kan koncentrere dig om din kerneforretning. Læs mere her.

Få mere information

Læs mere om F-Secures løsninger her.

Læs også om de 5 største it-trusler i 2020 her.

Få jævnligt (max 1 gange per måned) nyheder, tips og trends om IT i din indbakke! Tilmeld dig vores nyhedsmail her.

Er du klar? I søndags trådte de nye udvidede regler om datasletning for hosting-virksomheder i kraft!

Opbevarer du data for andre, bør du kende til de nye regler om datasletning! Reglerne er kort sagt en udvidelse af den oprindelige persondataforordning (GDPR) om datasletning og en tilføjelse, som handler om bæredygtighed – den kaldes ”Lot9”. Begge regler trådte i kraft søndag den 1. marts 2020.

De nye krav

Udvidelsen af GDPR ift. datasletning handler i korte træk om måden, hvorpå data slettes, og om at kunne være sikker på, at virksomheder, der lever af at lagre data (hosting-virksomheder og datacentre), kan garantere at deres slettede data rent faktisk også er slettet – vel at mærke på permanent basis og i tide.

Hvornår er data slettet?

Reglen sætter især fokus på Data Recovery Software Systemer. De er jo geniale, når man har slettet data ved en fejl og ønsker at gendanne data, men de er knap så smarte, når man ønsker at slette sine data for altid. Undersøgelser viser faktisk, at der på næsten halvdelen af alle brugte harddiske fortsat forefindes data fra tidligere brugere – også selvom 75% af alle harddiskene har været forsøgt slettet.

Slettet data er altså ikke altid slettet, selv om man tror det, og det er et problem, når man skal overholde persondataforordningen og den nye Lot9 regel om bæredygtighed.

Sådan sletter du data …. permanent og på den bæredygtige måde!

Skal du være helt sikker på, at data slettes permanent, samtidig med at den nye Lot9 regel om bæredygtighed imødekommes, er det svært at komme uden om et datasletningssoftware!

Der findes flere producenter af datasletningssoftware-systemer, der opfylder kravene om korrekt datasletning i forhold til GDPR. Hos ADmire benytter vi Blancco, som er førende inden for teknikken og som tilbyder et produkt, der har en høj sikkerhed, er certificeret på globalt niveau, og følger alle GDPR-standarder.

Med Blancco datasletningssoftware får du blandt andet:

1. MINIMUM AF DATA

Blancco systemet sørger for, at der kun opbevares det minimum af data, der er nødvendigt for virksomheden at opbevare. Det vil sige at alt unødigt data slettes på kontinuerlig basis. Sådan som GDPR foreskriver.

2. KORTESTE OPBEVARINGSTID

Virksomheder er pålagt at slette eller anonymisere personlige data, hvor muligt, og at have indført processer, som sikrer at individers ønske/krav om at blive slettet eller ”glemt” overholdes.

Med Blancco’s software kan disse processer automatiseres, så den ’manuelle’ håndtering minimeres. Det øger sikkerheden.

3. DOKUMENTERET DATASLETNING

Med Blancco’s software dokumenteres al datasletning. Som hosting-virksomhed vil du derfor altid kunne dokumentere overholdelse af GDPR og Lot9. Det giver tryghed og ro i maven hos din GDPR-ansvarlige og hos dine kunder.

100% datasletning er grundstenen for bæredygtig IT

Lot9 er introduceret som resultat af EU’s stigende ønske om mere bæredygtighed og større fokus på ”cirkulær økonomi” i IT-branchen. Kravet om 100% datasletning er derfor centralt, når man skal skille sig af med det udtjente IT-udstyr til genbrug og videresalg. Ved garanteret datasletning, kan mere IT-udstyr genanvendes og det globale IT-affald minimeres. Det giver god mening.

Vælger du en Blancco datasletnings-løsning sikres 100% permanent sletning og grundstenen for hele genbrugsprocessen er lagt. Alternativet er destruktion af udstyr og ingen eller minimal genanvendelse.

Svær at komme udenom

Softwaremæssig datasletning er derfor efter vores mening den eneste fremtidige løsning for overholdelse af GDPR og Lot9, når man lever af at opbevare data for andre.

Vi anbefaler Blancco’s software og bruger det øvrigt selv. Samtidig kan vi bryste os af at være Blancco Service Provider. Det vil sige at Blancco har certificeret, godkendt og anbefalet os som leverandør.

Ønsker du at høre mere om softwaremæssig datasletning, står vi gerne til rådighed for en uforpligtende gennemgang af jeres behov. Til inspiration fortæller vi også gerne om, hvordan vi selv har haft glæde af Blancco’s software.

Kontakt vores specialist indenfor feltet Peter Svendsen, ps@admire.dk, på telefon: +45 81881867 og hør mere.

Blancco:

  • 100% Tamper-Proof-Audit-Trail
  • Godkendt, certificeret og anbefalet af mere end 15+ globale myndigheder.
  • Opfylder GDPR regler 100% 

Få jævnligt (max 1 gange per måned) nyheder, tips og trends om IT i din indbakke! Tilmeld dig vores nyhedsmail her.

De fem største IT trusler i 2020

De fem største IT-trusler i 2020

Organiseret cyberkriminalitet blomstrer fortsat i fuldt flor og selvom vores it-brugere er blevet markant bedre til at gennemskue falske e-mails, har hackerne også udviklet deres egenskaber. I dag bliver vi hacket af alt fra kinesiske agenter og den italienske mafia til 17-årige skoledrenge i en kælder. Alt er som det plejer at være, kunne man næsten fristes til at sige.

Vi har valgt at sætte fokus på fem IT-trusler, som vi vurderer, vil komme til at blive sat på agendaen i 2020. To nyere trusler og tre af de gode gamle, som fortsat vil kæmpe med i det nye årti:

https://vimeo.com/385309869

Hvorfor bliver vi hacket?

Money talks!

Penge er stadig den største årsag til at virksomheder i dag bliver hacket. Op mod 3 ud af 4 hackerangreb sker for at berige sig og de senere år har flere større virksomheder lagt løsesum ind som en særskilt post i budgettet. Det er simpelthen billigere at betale løsesummen end at skulle starte sin egen udredning og reetablering.

Og virksomhederne er mange penge værd. I nogle tilfælde er det en lukrativ forretning at gå efter virksomhedens bankkonto mens det i andre tilfælde kan være virksomhedens data, der er mange penge værd.

Det er efterhånden også blevet let at starte sin egen lille hackerforretning op. For få hundrede dollars kan man købe færdige pakker til malware hvor man også får SLA og supportaftaler med i aftalen – og selvfølgelig en opdateringsaftale, som sikrer at man kan undgå de forbedringer der udføres i firewalls. En datamatiker har i dag to muligheder: Et fastjob i en virksomhed til 60.000 om måneden eller at blive selvstændig hacker og tjene 60 millioner om året.

Spionage

Vi har set det på film de sidste 30 år og nu er det blevet til virkelighed: Spygame er blevet en realitet.

Det kan både være statsfinansieret spionage, hvor regeringer verden over vil kende fjendens næste træk, og industrispionage, hvor virksomheder forsøger at få fat i konkurrenternes hemmeligheder.

Det er ikke kun Kina og Rusland, som er aktive – stort set alle lande er i gang med en eller anden form for spionage via netværket. Det gør også at du som virksomhed skal holde øje med, om der kommer trafik fra andre lande, der er kendt for at have en ”sund” hackerkultur.

Andre årsager

Der er stadig nogle hackere, som gør det for sjov skyld eller for at opnå anerkendelse i miljøet. Der er også eksempler på tilfældige teenagere, der udfører et DoS (Denial of Service) angreb på skolens system, for at slippe for at gå til eksamen den pågældende dag.

Der kan også være politiske og religiøse årsager til at man bliver hacket. Mange hjemmesider er igennem de seneste år blevet hacket, for at udbrede budskabet om islamisk stat og hvem ved, måske sidder der også folk, der gerne vil forsøge at have en finger med i spillet i forbindelse med et præsidentvalg?

Hvordan får hackerne adgang?

Ifølge sikkerhedsekspert Andreas Aaris-Larsen fra F-Secure, er der fem oplagte steder, hvor hackerne kan få adgang til virksomhedens interne oplysninger:

Via stjålne credentials

Enhver form for brugernavn og password, certifikater, nøgler eller hvad det end måtte være, der giver adgang til organisationen.

Malware

Det er traditionelt ting som virus og spam men det er også gemene sårbarheder i virksomheden såsom exploits (fejl i software, som de kriminelle udnytter til at få adgang) eller bølgen af WannaCry-angreb, som mange virksomheder oplevede for blot nogle år tilbage.

Phishing

Langt de fleste hændelser har ofte haft deres begyndelse via phishing. Størstedelen af IT-brugerne er i dag blevet meget opmærksomme på mails eller sms’er, som ligner noget der kommer fra en større virksomhed. Alligevel viser analyser, at der er 4% af IT-brugerne, som klikker på disse links hver gang.

Misbrug af adgange

Alle medarbejdere har i dag adgang til rigtig mange data og ofte også systemer, som de ikke burde have adgang til. Det er blevet så nemt at tilføje hele økonomiafdelingen til lønningssystemet, hvis nu der skulle være en sygemelding en dag. Når først en hacker har fået adgang til personens AD-konto, kan de nemt få adgang til alle de øvrige systemer.

Menneskelige fejl

Ups, jeg kom til at trykke på linket eller fik ikke aktiveret firewallen efter jeg havde slået den fra tidligere. Vi er kun mennesker og der vil altid ske menneskelige fejl.

Hvad går hackerne efter?

Når først hackerne er inde i jeres system, er der primært fem ting, de går efter:

Infrastruktur

Alle virksomheder er i dag IT-virksomheder. Det er så grundlæggende et fundament for at kunne styre vores forretning. En bank er i virkeligheden bare en IT-virksomhed med en banklicens og et onlinesupermarked er bare en IT-virksomhed med et stort dagligvarelager. IT styrer alt.

Hvis hackerne først kan styre jeres infrastruktur, er de rigtig svære at komme af med igen, for du kan ikke bare hive stikket til det hele.

Webservere

Jeres webserver er i høj grad jeres ansigt ud ad til og hvis man skal vil skade jer, kan man blot ligge noget indhold på siden, som på ingen måde stemmer overens med jeres forretningsmoral.

Det kan også være at jeres hjemmeside er målrettet en specifik målgruppe, som hackerne gerne vil målrette deres angreb mod. Så er det blot at hacke jeres side og vente på at de besøgende kommer forbi, hvorefter de f.eks. kan infiltrere de besøgendes telefoner og fortsætte deres angreb der.

Workstations

Desktops og laptops er fortsat et yndet mål, for på her kan man holde øje med hvad brugeren foretager sig. De kigger med, når du logger ind i finanssystemet og de kigger med, når du modtager de nyeste dokumenter om jeres kommende super-hemmelige produkter.

Den viden de får her, kan de så gå ud og sælge til dine konkurrenter.

Dokumenter

Vi skriver alting ned! Vi laver hemmelige aftaler i dokumenter eller gemmer vores hemmelige algoritme i et stort regneark. Disse ting er mange penge værd ude hos vores konkurrenter.

Vi laver også dokumenter, som mange mennesker måske åbner hver dag. Smart, for så ligger man blot sin payload i det dokument og venter på at brugerne åbner det, hvorefter den enkelte maskine bliver hacket.

Individer

Det sker ikke så tit at individer bliver til et specifikt mål, men der kan være enkelte personer, som besidder en viden, som hackerne kan få brug for.

Hvilken data går hackerne efter?

Hvilken data er det specifik hackerne går efter?

Personlige oplysninger

Med personlige oplysninger kan man gøre livet surt for folk og ofte opnå sit mål. Det kan f.eks. være en advokat i en given retssag, hvor man finder kompromitterende materiale på hans computer og dermed truer ham til at droppe sagen.

Det kunne også være et mål at finde alle persondata i virksomheden, sende det til Datatilsynet og dermed sikre at de får den omtalte 4%-bøde.

Personlige oplysninger er i dag blevet mere værd end kreditkortoplysninger. For med persondata kan man udgive sig for at være en bestemt person og få udleveret mange flere data og også agere som personen. F.eks. ved at få et nyt kreditkort, leje en varevogn og bestille en flybillet ud af landet. Planen til det perfekte kup, udført i dit navn.

Betalingsoplysninger

Det er selvfølgelig de klassiske kreditkort oplysninger men også oplysninger om, hvad folk bruger penge på. Det er igen data som kan bruges til f.eks. afpresning af dommere, advokater eller topdirektører, når hackerne kender til udgifter der er kørt på kortet, som de ønsker at offentligheden skal have kendskab til.

Medicinske oplysninger

Folks medicinske oplysninger er rigtig interessante for hackerne at få fat i. Det kan åbenlyst bruges til afpresning ligesom betalingsoplysninger, men det kan også bruges til at gøre phishing mails meget mere målrettede.

Credentials

Når man først har fået én brugers password, er det rigtig interessant at få fat i alle brugeres passwords. For hvis én bruger opdager noget mystisk og skifter sit password, er det relativt nemt at bruge en andens oplysninger for fortsat at have adgang.

Industrihemmeligheder

Det er selvfølgelig rigtig interessant at finde frem til de specifikke industrihemmeligheder, der kan være mange penge værd hos virksomhedens konkurrenter.

Der findes også eksempler på at et givent land har hacket sig ind i systemerne hos producenter af flyturbiner, for dermed at få masser af viden om disse. Efterfølgende har landet så valgt at sætte gang i produktion af netop flyturbiner til en lavere pris end det konkurrenterne kunne tilbyde.

De fem største IT-trusler

Andreas Aaris-Larsen fra F-Secure har også fem gode bud på, hvilke IT-buzzwords du kommer til at høre i 2020.

Social Engineering

De fleste folk er blevet opmærksomme på phishing-mails og malware ligesom de også er begyndt at udskifte passwords hyppigere og sikre at de ikke bruger det samme password i virksomheden, som de bruger på deres Facebook konto.

Derfor er det blevet lidt sværere for hackerne at få den adgang de skal bruge. Og så må de tage andre metoder i brug.

Sociale Engineering handler om at udnytte den menneskelige adfærd til at opnå sit resultat og kan minde lidt om nudging og manipulation. Formålet er at udnytte at vi er mennesker og at vi har vaner – vaner, som er svære at komme af med.

Vi har som mennesker heller ikke kapacitet eller ressourcer til at vurdere alle impulser vi får i løbet af en dag – og dét udnytter hackerne.

Når vi nu ikke vil udlevere vores oplysninger ved f.eks. at klikke på phishing-mails, må der tages andre metoder i brug. Det er nok de færreste der tænker phishing når Lasse fra it-afdelingen ringer os op og fortæller at han kan se, at vores maskine skal opdateres. For at skåne os for en masse besvær i en travl arbejdsdag, kan vi bare lige give ham brugernavn og password, så fikser han det for os.

Men Social Engineering foregår også i den virkelige verden – også når det ikke handler om hackerangreb. Hvis en mand i jakkesæt kommer ud fra direktørens kontor og spørger dig, om du ikke lige kan gå ned og hente to kander frisk kaffe, er de fleste nok tilbøjelige til at gøre dette. Man er autoritetstro.

Det ved hackerne også og bruger i den grad fysisk tilstedeværelse, når de skal skaffe sig adgang til data. Det kan være ved at udgive sig for at være alarmmanden, der skal kigge på de udfordringer, der har været med alarmen de seneste uger. Han bliver hurtigt vist rundt i virksomheden for at få vist alarmpanel og overvågningskameraer og efter en times tid på egen hånd forlader han atter virksomheden med besked om, at nu bør I undgå de mange fejlalarmer i har haft den senere periode.

Sådanne angreb er meget svære at gardere sig imod. For det handler om at vi som mennesker er tilbøjelige til at stole på andre mennesker og stole på autoriteterne såsom Lasse fra it-supporten og alarmmanden.

Security Hygiene / Cyber Hygiene

Den nemmeste måde at få brugernavn og password fra en person, er ved blot at spørge. Der har været udført adskillige eksperimenter, der viser at op mod 70% af befolkningen er villige til at afgive deres password imod at få en mars-bar.

Credentials er meget lette at få fat på og hackerne deler dem flittigt i store databaser. Skal du hacke en bestemt person eller virksomhed, kan du slå vedkommende op og se om der ikke allerede er en anden, som har fået fat i brugernavn og password.

Lad os antage at en bruger har brugt passwordet ”Vinter17”. De beviser i sig selv, at brugeren ikke er særlig kreativ omkring passwords og hvis ikke det pågældende password virker, så kan man jo prøve med ”Vinter18” eller ”Vinter19”. Chancen for at det virker, er ret stor – og det udnytter hackerne i disse databaser.

Sikkerhedshygiejne handler om at holde øje med, hvilke oplysninger fra virksomheden, der kommer ud på nettet og hvordan de påvirker organisationen.

Både Google Chrome og Firefox har udviklet plugins, som fortæller en bruger, at det password, de netop er ved at oprette til en bestemt service, er kendt i hackernes databaser og foreslår derfor, at man vælger et andet.

Men det er også noget man som virksomhed selv er nødt til at kigge nærmere på. Det handler om at have en god hygiejne i forhold til cybersikkerhed.

Det kan f.eks. være i form af:

Phishing

Vi slipper ikke for phishing i 2020 selvom det i dag ikke er den store død og ødelæggelse i forhold til tidligere år. Men de IT-kriminelle finder hele tiden nye kanaler, hvorfra de kan sprede deres phishing.

Hvor det typisk har være mail og sms, der har været de helt store malware-kilder, ser vi i dag at det ændrer sig til andre platforme, som vi også jævnligt bruger: Skype, LinkedIn, Slack etc.

Der er en rigtig god grund til at det lige netop er nye kanaler, der bliver populære hos hackerne. For så længe du ikke ved at der kan forekomme malware på f.eks. Slack, så trykker du gladelig på linket fra din kollega.

Mange af os er i løbet af det sidste år også blevet ramt af beskeder fra bekendte på LinkedIn, som fortæller, at de netop har delt et dokument med os på Onedrive eller en anden platform. Fordi vi efterhånden er blevet vænnet til at være mistroiske overfor links, tager vi også vores forholdsregler og skriver måske retur til vedkommende.

Men også her ser vi eksempler på social engineering, hvor hackerne svarer også tilbage, at ”det er sikkert”:

Eksempel på, at hackerne nu også sidder og besvarer en LinkedIn besked på en hacket brugers konto.

Malware / Ransomware

Malware er stadig et emne, som kommer til at fylde meget i 2020 – og Danmark er et eftertragtet land, fordi denne type kriminalitet ikke får den største fokus hos hverken politi eller politikere. Sandsynligheden for at blive fanget er derfor ganske lille.

For de privates vedkommende er det primært bank-trojanere, som hackerne forsøger at plante på vores computere. Det skyldes at de derved kan få adgang til brugernavn, password og Nem-id som giver adgang direkte til vores private bankkonto.

Går man derimod efter virksomheder er det en helt anden, og mere lukrativ, historie. Her oplever man nemlig af virksomhederne i dag begynder at budgettere med at det sker og derfor afsætter en post i budgettet til betaling af løsesum.

Det har man bl.a. gjort på baggrund af det store angreb, som Maersk oplevede i 2017 og endte med at koste ca. 2 mia. kroner at udbedre.

Man vurderer altså i dag at det er billigere at betale løsesummen end det er at gendanne systemer og tabt data. Noget som egentlig kan undgås med en relativ god backup.

Botnets

Botnets er fortsat en stor ting, selvom vi ikke hører så meget til netop denne type af angreb.

Det har traditionelt været desktop computere og lignende som er blevet ramt af botnets men i dag er hackerne begyndt at gå efter Internet-of-Things (IoT) enheder såsom webcams, dørlåse, termostater og lignende.

Til trods for at Mirai blev opdaget allerede i 2016 florerer det fortsat alle mulige steder og det virker fortsat så godt at nogle hackere er begyndt at lave ændringer af det, så det fungerer bedre i enterprisemiljøer, så de derved får adgang til dørsystemer, låsesystemer, klimaanlæg og andre enheder, som man typisk finder i virksomheder.

Her skal du lægge dit fokus i 2020

Der er ingen tvivl om, at den IT-ansvarlige også får nok at se til i 2020 og vi anbefaler at der bliver sat endnu mere fokus på bl.a. endpoint sikkerhed, så virksomheden er godt rustet til at modstå alle disse trusler.

Mange angreb skyldes desværre at alt for mange mennesker har adgang til systemer, som de reelt set ikke bør have. Lønsystemer, HR-systemer, CRM-systemer og økonomisystemer for blot at nævne nogle få. Så sørg for at den enkelte bruger kun har adgang til de systemer vedkommende skal bruge, for at kunne udføre sit arbejde.

Men sørg også for at du ikke selv ender med at have kontrol over alle systemerne. Hvis du sidder med adgang til alt, ender du selv med at blive det primære mål for hackerne og så kan du være sikker på at din adgang nok skal blive misbrugt på et eller andet tidspunkt.

En anden ting, som der skal fokus på er logs. Sørg også for at du har styr på dine logs og, ikke mindst, at du kan finde rundt i dine logfiler. Rigtig mange virksomheder sætter dem op og tror derefter at alt er godt. Men man glemmer at øve sig på at fejlsøge i dem.

Sæt også fokus på folk, der har fysisk adgang til jeres virksomhed. Hvad enten der er reparatører, alarmfolk eller vinduespudsere. Som nævnt herover bliver fysisk hacking i stigende grad en trussel.

Du kan ikke opnå 100% sikkerhed

Hvor meget vi end gerne ville have et 100% sikkert system, så er det ikke en mulighed. Hackerne finder hele tiden nye veje ind i systemerne og du kan kæmpe ene mand mod millioner af IT-kriminelle med langt større budgetter og mere tid.

Men du skal sørge for at din virksomhed har et tilstrækkeligt sikkerhedsniveau til at I ikke bliver et primært mål. Hvis du har højere sikkerhed end din konkurrent, så vil hackerne ofte lade dig være og gå efter konkurrenten, hvor det er nemmere og hurtigere at skaffe sig adgang. Du skal fokusere på at hæve omkostningen overfor hackeren ved at få fat i dine data.

Dit system skal være så sikkert som muligt men stadig med mulighed for at arbejde.

Andreas Aaris-Larsen fra F-Secure har fire råd til det kommende år:

  • Brug din viden til at forudse hvad I kan blive ramt af
  • Brug politik, proces og design til at være forberedt på det og forebygge det
  • Brug teknologi (endpoint sikkerhed, log monitorering etc.) til at detektere, når det går galt
  • Brug mennesker til at reagere på det

God kamp!

Kom til workshop d. 29. oktober 2019

Fra klientbeskyttelse til cyberstrategi – få overblik over trusselsbilledet!

Sammen med Andreas Aaris-Larsen fra F-Secure og Michael Toftegaard fra IT2trust holder vi workshop tirsdag d. 29. oktober i Charlottehaven (København), omkring det trusselbillede vi ser på IT-sikkerhed i virksomhederne.

Kom med og bliv klogere på IT-sikkerhed og hvad der betyder i lige netop din virksomhed. Der er lagt op til uformel dialog.

Det er vores mål med dagen, at du kommer hjem med en ny måde at tænke IT-sikkerhed på – og ikke mindst en række praktiske værktøjer, som du kan benytte, når du skal videre med planlægningen af din egen sikkerhedsstrategi.

Se mere om eventet og tilmeld dig her

IT-sikkerhed hos ADmire

Sådan sætter man virksomhedens computere og mobile enheder i spil – uden at gå på kompromis med sikkerheden!

Idag anvendes mobiltelefoner og/eller tablets i mange virksomheder som computerens forlængede arm. Og det er jo ikke så tosset endda, for det giver god mening at kunne tilgå data, apps og interne IT systemer fra flere forskellige enheder –  uanset hvor man befinder sig.

Bagsiden er imidlertid, at sikkerheden af dine data udfordres. Ikke kun på egen hjemmebane, men også i forhold til compliance herunder separationen af dine medarbejderes personlige og din virksomheds data.

Alt i alt er det udfordringer, der kan give selv den bedste interne IT-medarbejder grå hår i hovedet.

Sådan undgik RGS Nordic at få grå hår i hovedet

Virksomheden RGS Nordic, som renser og genbruger spildevand og byggeaffald, er et godt eksempel på, hvordan man åbner op for en større og mere fleksibel brug af computere og mobile enheder i organisationen uden at gå på kompromis med sikkerheden og uden at slå bunden ud af IT-budgettet.  

Baggrund

Hele projektet begyndte med et ønske om at øge digitaliseringen ved at outsource al drift af computere og mobile enheder samtidig med at en complianceanalyse skulle sættes i søen grundet ikræfttrædelse af den nye persondataforordning.

Med andre ord –  der skulle sættes turbo på digitaliseringen, dog uden at gå på kompromis med complianceregler eller generel sikkerhed.

Løsningen for RSG var bl.a. implementering af en cloudbaseret UEM-løsning og en web- og applikationskontrol, som gjorde deres arbejdsprocesser mere digitale og lettere at håndtere og som samtidig fik bugt med anvendelsen af skygge-IT.

Nu dokumenterer chaufførerne vægten på affaldet og videresender og uploader data til de centrale kundeprotekoller direkte fra byggepladserne, uden at datasikkerheden kompromitteres.

 Men RSG opnåede flere fordele:

  • Fuldt overblik og kontrol over alle virksomhedens mobile enheder, hvor der før kun var fuldt overblik over 30% af porteføljen.
  • 80% hurtigere arbejdsgange.
  • Langt mere effektiv opdatering og konfigurering af enheder, så opdateringer nemt og hurtigt implementeres.
  • Afskaffelse af skygge-IT og implementering af sikker og nem deling af informationer.
  • 100% separation af private data og virksomhedsdata.  

Læs mere om hvordan løsningen også skaffede RGS en større profit og en bedre genanvendelse af affaldet til glæde for vores miljø her.

Læs mere om de økonomiske fordele ved en UEM løsning her.

Og hvordan værdien af løsningen gøres op her

RGS Nordic ville øge digitaliseringen med et intelligent mobilitetsprojekt from ADmire on Vimeo.

Men hvad omfatter en UEM-løsning egentlig

Det lyder næsten for godt til at være sandt, tænker du måske. Så lad os kort forklare, hvorfor en UEM løsning måske kan være svaret på eventuelle bekymringer over usikre endpoints i din organisation – især måske på dine mobile enheder:

Når du implementerer en cloudbaseret UEM-løsning  – måske leveret af IBM (IBM MaaS360 med Watson), så får du følgende:

  • Fuld kontrol af og synlighed over ALLE virksomhedens mobile enheder fra centralt hold.
    • Alle enheder kan opdateres simultant.
    • De mobile enheder kan ligeledes ”slettes” fra centralt hold ved f.eks. tab eller tyveri.
  • Sikkerheden er ens på alle enheder og lever op til  givne (GDPR) og egne interne regler.
  • Medarbejdere kan ikke selv installere software eller apps, medmindre virksomheden giver ok eller har godkendt det tidligere.
  • Mails og dokumenter er krypterede og medarbejdere kan kun logge på netværket, når alle retningslinjer overholdes.
  • Nye medarbejdere er hurtigere igang, da alt internt software allerede er installeret på enhederne ved ibrugtagning.
  • Minimal administration (varetages af ADmire).

Læs mere om UEM løsningen her.

Hvad siger GDPR?

Når du implementerer en UEM-løsning i din virksomhed er du altså garanteret, at alle dine data behandles i overensstemmelse med GDPR og selvfølgelig i overensstemmelse med dine egne interne sikkerhedspolitikker, som du enten selv definerer eller som vi kan hjælpe dig med at definere.

Hvordan og hvad med prisen

Beslutter du dig for en UEM-løsning, er du godt på vej til at få  en ”fullblown” sikring af alle dine ”endpoints” på en overskuelig måde. Prisen er overraskende overkommelig og afhænger af dine ambitioner og størrelsen på din virksomhed, og så finansieres den ved en fast månedlig ydelse. Læs mere om UEM – Unified Endpoint Mangement

Er det noget for dig?

Ønsker du at høre mere om sikring af din virksomheds endpoints, så tag en uforpligtende snak med os på telefon +45 70 22 36 09

Vil du vide mere om fremtidens IT, er du velkommen til at tilmelde dig vores nyhedsbrev, så du får seneste nyt fra både os og branchen. Tilmeld dig her.

Vil du være en del af vores team?

Vi er et IT-teknologihus  – og det forpligter!

Vi skal sikre, at vores kunder er på forkant med udviklingen og det kræver nytænkning og mod. Vi har mange forskellige medarbejdergrupper (it-supportere, it-konsulenter, it-teknikere, logistikmedarbejdere, salgskoordinatorere, key account managers og business managers). Uanset baggrund og stilling har vi alle det samme mål, nemlig at udvikle ADmires forretning ved at udvikle vores kunders forretning. Det gør vi sammen som et hold.

Vil du være med på vores hold og hjælpe vores kunder med at digitalisere deres forretning, så se vores ledige stillinger her.

Vi søger bl.a.

> IT kundeservice medarbejder
> IT konsulent
> Senior 2nd level support
> Executive Account Manager

Vulnerability Management

Bidrag til viden om informations- og cybersikkerhed

IT-Branchen og PwC undersøger niveauet for cyber- og informationssikkerhed i det danske erhvervsliv, og du kan bidrage.

I takt med at digitaliseringen vokser og udvikler sig, gør cybercrime også. Det er et stort problem for virksomheder, og kan koste virksomhederne rigtig mange penge. Ifølge Computerworld er IT-kriminalitet nu verdens 13. største økonomi. Det kan du læse mere om her.

Derfor har IT-Branchen og PwC nu for 5. år udarbejdet en undersøgelse, der skal hjælpe til at præge debatten og bidrage til, at give et retvisende billede af erhvervslivets modenhedsniveau inden for cyber- og informationssikkerhed.

Undersøgelsen foretages med opbakning fra Finans Danmark, DI Digital, IT-Branchen, Dansk Erhverv, Center for Cybersikkerhed, KITA, Rigspolitiet NC3, Rådet for Digital Sikkerhed, ISACA og Microsoft.

Læs mere her hos IT-Branchen og deltag i undersøgelsen her.