Vi bruger cookies og andre sporingsteknologier til at forbedre browsing-oplevelsen på vores hjemmeside, vise personaliseret indhold og målrettede annoncer, analysere trafikken på siden, og forstå hvor vores besøgende kommer fra. Hvis du vil vide mere, kan du læse vores cookie-politik. Du kan desuden læse vores privatlivspolitik, hvis du ønsker mere information. Ved at klikke ’accepter og luk’ giver du samtykke til, at vi bruger cookies og andre sporingsteknologier.
Artikel:

De fem største cyber-trusler for danske virksomheder

31 maj 2017

Mikkel Jon Larssen, Partner, chef for Risk Assurance |

Top fem sikkerhedstrusler

Her efter de sidste chokbølger fra det verdensomspændende WannaCry cyberangreb lyder der allerede advarsler om, at den næste bølge angreb er på vej. Hackere har eksempelvis allerede meldt ud, at de planlægger at udgive WannaCry-koden, der på en forlænget weekend lukkede ned for mere end 300.000 computere rundt om i hele verden. Nu får andre hackere altså mulighed for at optimere den kode yderligere.

WannaCry er en type malware, og repræsenterer blot én af de cyber-trusler virksomheder i stigende grad står overfor. Hvad de største trusler er, afhænger nok af, hvem du spørger.

I takt med den teknologiske udvikling, ser vi, at hackere udvikler nye typer malware og DDos angreb hver dag. Det forventes, at der i fremtiden bliver udviklet flere services, som vil blive solgt via ’Dark Web’ – det dybe net.

Her er en prioriteret liste over de største cyber-trusler for danske virksomheder, og vi har derudover givet vores bud på, hvordan virksomheder kan modvirke dem.

1. Cyberspionage

Ifølge Forsvarets Efterretningstjeneste er cyberspionage mod offentlige og private mål blandt de største trusler i dag.  En vurdering der er svær at være uenig i, hvis vi tæller industrispionage med i ligningen.

Fortrolige oplysninger om research, produktudvikling, salg, finansielle informationer, mm. er af kritisk vigtighed for virksomheder. Det er slemt nok at miste kontrollen med dem for en kort stund, men i dag bruger cyberspioner ofte lang tid på at støvsuge data og dokumenter i al ubemærkethed, før de bruger dem til cyberkriminalitet eller sælger dem videre til en tredjepart.

Angrebene kan starte med phishing e-mail, virusinficerede hjemmesider, USB stick eller direkte hackerangreb. Samarbejdspartnere kan ligeledes udgøre en uvidende trussel, da de ofte kobler deres eget udstyr til virksomhedens netværk i forbindelse med arbejdsopgaver.

Mulige modtræk:

Overvågning af og overblik over netværksaktivitet og –trafik koblet samt implementering af fornuftige sikkerhedspolitikker, -procedurer og –instrukser er essentiel. Indsigt i netværkstrafikken kan identificere mulige problemer / inficerede enheder.

I tekniske termer kan der være behov for en Managed Firewall eller endda en fuld SIEM løsning komplimenteret af en honeypot. Segmentering af netværk og servere er også vigtig del af sikkerheden, så en hackere ikke kan springe rundt i hele netværket.

2. Cyberkriminalitet

Hackere bliver mere og mere kreative i deres jagt på penge. Gidseltagning af hackede informationer, virksomhedsdata og dokumenter er efterhånden velkendt. Malware-angreb, hvor computere eller filer låses af de kriminelle og kun låses op mod betaling er også et stigende udbredt fænomen.

Oplysninger om virksomheden og dens medarbejdere, inklusiv deres familiemedlemmer, venner og bekendte, kan også bruges til angreb. Eksempelvis til at finde ud af, hvornår en chef er på ferie og så sende en falsk forespørgsel om pengeoverføring fra deres hackede e-mailkonti.

Mulige modtræk:

Viden om cyber-trusler og cyberkriminalitet bør være en del af virksomhedskulturen, og ikke kun del af et tilfældigt træningsprogram virksomheden har investeret i. Det er vigtigt, at den enkelte medarbejders stilling, kompetencer og sikkerhedsniveau indgår som faktorer i forberedelse af træningen.

Virksomheden bør desuden tage stilling til, hvilken risiko hackerangreb kan medføre og derudfra opdatere sin risikoprofil, beredskabsplaner, business continuty etc. Det er ligeledes en god ide at sikre, at alle applikationer altid er opdateret. Eksempelvis ved at hindre applikationer i at køre uden godkendelse af systemadministrator.

3. Internet of Things

Internet of Things (IoT) udgøres af alle enheder med internet- eller netværksforbindelse i en given virksomhed. Svaret på, hvor mange det drejer sig om, er generelt ’flere end du tror’. Det kan være sensorer, temperaturmålere, PLC systemer, robotter, maskiner, bygningsstyring etc. Hvis man som virksomhed ikke har styr på sine IOT enheder, har man heller ikke styr på, om de er sikret imod at blive kompromitteret. Derved bliver de en stor sikkerhedsrisiko for virksomheden, da de generelt er yderst nemme at hacke.

Dertil kommer det faktum, at IoT-enheders generelle sikkerhedsniveau er lavt. Undersøgelser har vist, at de gennemsnitligt har mere end 20 sikkerhedsproblemer.

Mulige modtræk:

Det bliver lidt nørdet, men et godt startsted er at identificere og lokaliserer sine IOT enheder på netværket via DHCP server samt scanning af netværk og porte. Man kan med fordel implementerer NAC kontrol så alle enheder får et certifikat før end de kan tilsluttes et netværk. Dertil som tidligere nævnt segmentering af netværk.

4. DDoS

Distributed Denial of Service (DDoS) svarer lidt til, at 7000 mennesker besøger en McDonald’s drivethrough på præcis samme tid. Oversat til hjemmesider, internetportaler og servere, betyder de voldsomt mange besøg, at systemerne lukker ned.

Vi har set angreb på over 1 TB som næsten "væltede" hele USAs østkyst sidste efterår. Et DDoS angreb kan angribe et firmas hjemmeside, e-mail og fjernadgang for medarbejderne til virksomhedens systemer. Mange danske virksomheder har endnu ikke investeret i DDoS beskyttelse hos deres ISP, og da prisen på at gennemføre DDoS-angreb er raslet ned, er det sandsynligvis blot et spørgsmål om tid, før hackere retter deres DDoS-skyts mod Danmark.

Mulige modtræk:

Virksomheder bør som det første lave en risikovurdering af, hvor følsom man er overfor DDoS angreb. Hvis ens hjemmeside er kritiske for kontinuerlig forretningsdrift, skal man altid have en nød-side klar til at læse ind hurtigt. Konstant og konsekvent opdatering af alle netværkskomponenter forbedrer også modstandskraften. Virksomheden kan også få sin Internetudbyder til at skrue ned for UDP trafikken til max 10% af båndbredden, eller man kan gennem internetudbyder tilkøbe beskyttelse mod DDoS.

5. Cloud hosting

Cloud hosting er et hit blandt de danske virksomheder. Applikationer og data som bliver sendt og kørt over Internettet, da det er både billigere og ofte mere effektivt at udliciterer driften af dele af IT-systemerne.

Problemet er, at man som virksomhed ofte ingen ide har om, hvem der har adgang til ens data og hvordan sikkerheden håndteres og ser ud. Har ens systemer eksempelvis eget segmenteret netværk og egen dedikeret server, eller deler man segment og server med en anden virksomhed? Det kan være rigtigt svært for en virksomhed af få fremskaffet disse oplysninger fra sin hosting leverandør.

Mulige modtræk:

Der an være mange fordele forbundet med at selv at hoste IT-løsninger og –services. Det giver ofte bedre kontrol over, hvem der har adgang til ens data. Ligeledes er der mulighed for selv at styre netværkssegmentering, serverkontrol og andre sikkerhedstiltag. Derved sikre man adgang til egne data med det rigtige set-up. Når det er sagt, kan der også være sikkerhedsfordele forbundet med nogle cloud-services.

Det er som med de forrige fem punkter i vid udstrækning et spørgsmål om ressourcer, viden, og ofte om at finde de bedste samarbejdspartnere til at oprette det stærkest mulige bolværk mod den stigende fare fra cybertrusler.

Har du spørgsmål? Så tag en uforpligtende snak med os. Udfyld formularen nedenfor, så vender vi tilbage snarest muligt

Sikkerhedskode:
Retype the numbers below:
 Security code