De fem største cyber-trusler for danske virksomheder

Her efter de sidste chokbølger fra det verdensomspændende WannaCry cyberangreb har lagt sig, lyder der allerede advarsler om, at nye angreb er på vej. Hackere planlægger eksempelvis at udgive WannaCry-koden, der på få dage ramte mere end 300.000 computere rundt om i hele verden. Nu får andre hackere altså mulighed for at lege med den kode.

WannaCry er malware og er som sådan blot én af de cyber-trusler, virksomheder i stigende grad står overfor.

”I takt med den teknologiske udvikling, ser vi, at hackere udvikler nye typer angreb hver dag. Vi må forvente, at der i fremtiden bliver udviklet flere nye ’angrebs-services’, som vil blive solgt via ’Dark Web’ – det dybe net,” siger Mikkel Jon Larssen, Partner i Risk Assurance og Cybersecurity-chef hos BDO Danmark.

Sammen har vi udarbejdet en prioriteret liste over de største cyber-trusler for danske virksomheder og kommet med bud på, hvordan virksomheder kan modvirke dem.

1.Cyberspionage

Ifølge Forsvarets Efterretningstjeneste er cyberspionage mod offentlige og private mål den største trussel i dag.  En vurdering der er svær at være uenig i, hvis vi tæller industrispionage med i ligningen.

Fortrolige oplysninger om research, produktudvikling, salg, finansielle informationer, mm. er af kritisk vigtighed for virksomheder. Det er slemt nok at miste kontrollen med dem for en kort stund, men i dag bruger cyberspioner ofte lang tid på at støvsuge data og dokumenter i al ubemærkethed, før de bruger dem til cyberkriminalitet, eller sælger dem videre til en tredjepart.

Cyberspionage kan starte med phishing e-mail, virusinficerede hjemmesider, USB-sticks eller direkte hackerangreb. Samarbejdspartnere kan ligeledes udgøre en uvidende trussel, da de ofte kobler deres eget – muligvis inficerede – udstyr til virksomhedens netværk i forbindelse med arbejdsopgaver.

Mulige modtræk:

Det følgende kan blive lidt teknisk, men overvågning af og overblik over netværksaktivitet og –trafik er essentiel. Det samme er implementering af fornuftige sikkerhedspolitikker, -procedurer og –instrukser. Indsigt i netværkstrafikken, herunder korrelation af logs fra FW, AD, Proxy, VPN m.fl, kan identificere mulige problemer / inficerede enheder.

Der kan være behov for en Managed Firewall eller endda en fuld SIEM/SOC-løsning, alt afhængig af virksomhedens interne kapacitet og kompetencer. Segmentering af netværk og servere er også en vigtig del af sikkerheden.

2. Cyberkriminalitet

Cyberkriminelle bliver mere og mere kreative i deres jagt på penge. Gidseltagning af hackede informationer, virksomhedsdata og dokumenter er efterhånden velkendt. Malware-angreb, hvor computere eller filer fremadrettet ikke kun låses men også stjæles, må anses som højst sandsynligt som nyt afpresningsmiddel i forlængelse af den nye EU GDPR lovgivning.

Oplysninger om virksomheden og dens medarbejdere, inklusiv deres familiemedlemmer, venner og bekendte, bruges også til angreb. Eksempelvis til at finde ud af, hvornår en chef er på ferie og så sende en falsk forespørgsel om pengeoverføring fra deres hackede e-mailkonti.

Mulige modtræk:

Viden om cyber-trusler og cyberkriminalitet bør være en del af virksomhedskulturen, og ikke kun del af et tilfældigt træningsprogram virksomheden har investeret i. Det er vigtigt, at den enkelte medarbejders stilling, kompetencer og sikkerhedsniveau indgår som faktorer i forberedelse af træningen.

Virksomheden bør desuden tage stilling til, hvilke risici hackerangreb kan medføre og derudfra opdatere risikoprofil, beredskabsplaner, business continuty etc. Det er ligeledes en god ide at sikre, at alle applikationer altid er opdateret. Eksempelvis ved at hindre applikationer i at køre uden godkendelse af systemadministrator.

3.Internet of Things

Internet of Things (IoT) udgøres af alle enheder med internet- eller netværksforbindelse. Svaret på, hvor mange det drejer sig om i din virksomhed, er generelt ’flere end du tror’. Det kan være sensorer, temperaturmålere, PLC systemer, robotter, maskiner, bygningsstyring etc. Hvis man som virksomhed ikke har styr på sine IOT-enheder, har man heller ikke styr på, om de er sikret imod at blive kompromitteret. Derved bliver de en stor sikkerhedsrisiko for virksomheden, da de generelt er yderst nemme at hacke.

Mulige modtræk:

Det bliver lidt nørdet, men et godt sted at starte er at identificere og lokaliserer sine IOT-enheder på netværket via DHCP-server samt scanning af netværk og porte. Man kan med fordel implementere stærkere kontrol med netværksadgang, så alle enheder får et certifikat, før end de kan tilsluttes et netværk. Dertil som tidligere nævnt segmentering af netværk.

4.DDoS

Distributed Denial of Service (DDoS) svarer lidt til, at 7000 mennesker besøger en McDonald’s drivethrough på præcis samme tid. Oversat til hjemmesider, internetportaler og servere betyder de voldsomt mange besøg, at systemerne ikke er tilgængelige.

Et DDoS angreb kan angribe et firmas hjemmeside, e-mail og fjernadgang for medarbejderne til virksomhedens systemer. Vi har set angreb på over 1 TB som næsten “væltede” hele USA’s østkyst sidste efterår. Mange danske virksomheder har endnu ikke investeret i DDoS-beskyttelse hos deres internetleverandør, og da prisen på at gennemføre DDoS-angreb er raslet ned, er det sandsynligvis blot et spørgsmål om tid, før hackere igen retter deres DDoS-skyts mod Danmark.

Mulige modtræk:

Virksomheder bør som det første lave en risikovurdering af, hvor følsom man er overfor DDoS-angreb. Hvis ens hjemmeside er kritisk for kontinuerlig forretningsdrift, skal man altid have en nød-side klar. Konstant og konsekvent opdatering af alle netværkskomponenter forbedrer også modstandskraften. Virksomheden kan også få sin internetudbyder til at skrue ned for UDP-trafikken til max 10% af båndbredden, eller man kan gennem sin internetudbyder tilkøbe beskyttelse mod DDoS.

  1. Cloud hosting

Cloud hosting er et hit blandt de danske virksomheder. Applikationer og data bliver sendt og kørt over Internettet, da det er både billigere og ofte mere effektivt at udliciterer driften af dele af IT-systemerne.

Problemet er, at man som virksomhed ofte har begrænset viden om, hvem der har adgang til ens data og hvordan sikkerheden håndteres. Har ens systemer eksempelvis eget segmenteret netværk og egen dedikeret server, eller deler man segment og server med en anden virksomhed? Det kan være rigtigt svært for en virksomhed af få fremskaffet disse oplysninger fra sin cloud hosting leverandør.

Mulige modtræk:

Der kan være mange fordele forbundet med at selv at hoste IT-løsninger og –services. Det giver ofte bedre kontrol over, hvem der har adgang til ens data. Ligeledes er der mulighed for selv at styre netværkssegmentering, serverkontrol og andre sikkerhedstiltag. Derved sikre man adgang til egne data med det rigtige setup. Når det er sagt, kan der også være sikkerhedsfordele forbundet med nogle cloud-services. En cost/benefit-analyse med udgangspunkt i en risikovurdering vil hjælpe godt på vej til den rette beslutning om brug af cloud services.

Det er som med de forrige fem punkter i vid udstrækning også et spørgsmål om ressourcer, viden, og ofte om at finde de bedste samarbejdspartnere, for at kunne oprette det stærkest mulige bolværk mod cyber-trusler.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *