Vis det fulde website

ITWatch

Klumme: Sæt cyber-fitness på programmet i din SMV

En ny undersøgelse fra Erhvervsministeriet viser, at it-sikkerheden hos danske SMV’er er foruroligende lav. Der er behov for en grundlæggende ændring i virksomhedernes tilgang til it-sikkerhed. Lige nu er den snæver og kortsigtet, og skal cyber-formen i virksomhederne følge med eller udkonkurrere hackerne, skal de lægge en langsigtet træningsplan, skriver Scott Gower fra Datto i denne klumme.

Foto: Carsten Lundager/Datto/PR

Man behøver ikke at være elitesportsudøver for at vide, at det kræver kontinuitet og vedholdenhed at vedligeholde en god fysisk form. Dropper man løbeturen den ene dag, kan det mærkes allerede den næste. Sådan er det også med it-sikkerhed. At holde sin virksomhed sikker er en konstant øvelse, der ikke kan forsømmes.

Med mange gode intentioner om at efterleve dette stiger virksomhedernes udgifter til sikkerhed hvert år. Alligevel kunne Erhvervsstyrelsen for nyligt kortlægge, at hele 40 pct. af de danske SMV’er har et lavt sikkerhedsniveau. Det er også den virkelighed, man møder som it-sikkerhedsvirksomhed, hvis man kigger ind i mange danske virksomheders sikkerheds-setup.

Virksomhederne har en for snæver tilgang til cybersikkerhed og fokuserer typisk på at løse ét problem ad gangen fremfor at lægge en langsigtet og holdbar strategi. En god træningsplan til hele organisationen bør indeholde følgende øvelser.

Øvelse 1: Uddan medarbejderne

Medarbejderne står i frontlinjen i kampen mod cyberangreb. Derfor er det nødvendigt for virksomhederne at tilbyde regelmæssig og obligatorisk træning i cybersikkerhed. Det skal bl.a. sikre, at alle er i stand til at spotte phishing-svindel, som i 2019 var den mest udbredte årsag til vellykkede angreb sammen med manglende uddannelse i cybersikkerhed, svage adgangskoder og dårlig brugerpraksis.

Øvelse 2: Tænk i flere lag

Udover uddannelse er endpoint-sikkerhed, perimeterbeskyttelse og patch management essentielle områder i sikkerhedsplanen. Antivirus er naturligvis vigtig men ikke skudsikker. Derfor er en god endpoint-sikkerhedsløsning ovenpå den traditionelle antivirus nødvendig, så virksomhederne også er i stand til at overvåge ukendt og usædvanlig adfærd, der endnu ikke er genkendt af antivirusprogrammerne.

Øvelse 3: Fuldkommen databeskyttelse

I takt med at medarbejderne bliver uddannede, og antimalware-løsningerne er implementeret, skal der sideløbende indhentes sårbarhedsefterretninger for at kunne identificere og patche potentielle sårbarheder gennem konsekvent overvågning. To-faktor-godkendelse på tværs af alle teknologiløsninger er desuden en af ​​de mest effektive måder at reducere sandsynligheden for et vellykket angreb.

Øvelse 4: En kontinuitetsstrategi

Sidst men ikke mindst skal virksomhederne sikre, at de kan holde forretningen kørende og gendanne alle data og systemer, hvis skaden skulle ske. Med en business recovery plan, der inkluderer en avanceret backup/restore-løsning, skal fokus være på, hvordan man gendanner og vedligeholder kritiske operationer, selv mens et ransomware-angreb er i gang. Dette er en vigtig del af et vellykket træningsprogram i cybersikkerhed.

Fire trin til gendannelse af et cyberangreb

Uanset hvor godt forberedt og beskyttet en virksomhed er, skal man være indstillet på, at alle kan blive ramt af et cyberangreb. Derfor er det essentielt at have en proaktiv forebyggelsesstrategi, da den kommer til at afgøre, hvor godt og hvor hurtigt, man kommer sig efter et angreb.

Trin 1: Informér IT-teamet

Hvis man opdager en indtrængen, skal man først og fremmest informere it-afdelingen eller sin it-serviceudbyder. I 2019 var omkostningerne ved nedetid 200 pct. højere end året før – og disse omkostninger er 23 gange større end den gennemsnitlige løsesum. Med så meget på spil er det vigtigt at overlade hele situationen til de personer, der er ansvarlige for at holde virksomhedens data og kunder sikre.

Trin 2: Isolér og identificer infektionen

Dernæst skal hændelsen eller infektionen isoleres for at forhindre yderligere spredning. Inficerede computere skal fjernes fra netværket, så der kun er adgang til porte, der er nødvendige for genoprettelse og oprydning. Det er også vigtigt at identificere, hvilken type af malware virksomheden har at gøre med for at forstå sværhedsgraden af ​​det aktuelle problem, og hvordan man løser det.

Trin 3: Find infektionskilden

Efter man har isoleret infektionen, er det vigtigt at infektionskilden identificeres. Blev ransomware f.eks. implementeret via e-mail, eksterne porte, stjålne legitimationsoplysninger, via browsere mv.? Ved at forstå hvor infektionen udspringer fra, kan sikkerhedsteamet helt fjerne malware fra systemet og sikre, at sårbarheden løses, hvilket forhindrer, at det samme scenarie udspiller sig igen.

Trin 4: Læg alle muligheder på bordet

Resultaterne af de foregående trin hjælper med at informere organisationen om muligheder og er med til at bestemme, hvad de næste skridt er. Bør man have tillid til, at ens cyberforsikring afbøder problemet? Har man råd til at betale (eller ikke betale) løsesummen? Har organisationen de nødvendige proaktive foranstaltninger og BCDR-løsninger på plads? Det vil alt sammen danne basis for en kvalificeret beslutning.

I 2019 oplevede 92 pct. af de adspurgte managed service providere, at deres kunder med BCDR-løsninger oplevede betydelig kortere nedetid under et ransomware-angreb. Fire ud af fem rapporterede desuden, at deres klienter med BCDR kom sig efter angrebet på 24 timer eller derunder. Der er derfor ingen grund til at vente: Så længe virksomhederne formår at holde deres organisation i god cyber-form, er de bedst muligt rustet til at undgå eller håndtere cyberangreb.

Klumme: Fem ting virksomheder skal tænke på når de implementerer AI

Klumme: Digital transformation er essentiel for den grønne omstilling 

Modtag nyhedsbreve fra ITWatch

OBS: Det er gratis at modtage nyhedsbrevet.

Mere fra ITWatch

Job

Se flere jobs