White paper - IT-sikkerhed

Relaterede dokumenter
KILL-SWITCH COPYRIGHT KILL-SWITCH APS

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

> DKCERT og Danskernes informationssikkerhed

O Guide til it-sikkerhed

Strategisk informationssikkerhed

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

Cybertruslen mod et fjernvarmeværk

Security & Risk Management Summit

CYBERFORSIKRING OFFENTLIG KONFERENCE

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

guide til it-sikkerhed

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

CFCS Beretning Center for Cybersikkerhed.

Den digitale virkelighed

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

KMD s tilgang til cybertrussler. Public

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

CYBER RISIKOAFDÆKNING

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Du kan med fordel overlade din IT-sikkerhed til os

Cybertruslen mod Danmark

Hvad er Secure endpoints?

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

DI og DI ITEK's vejledning om bevissikring

Sådan får du styr på de digitale risici

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Risikostyring ifølge ISO27005 v. Klaus Kongsted

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Sådan beskytter du din computer mod angreb

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Lars Neupart Director GRC Stifter, Neupart

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

Cybercrime Survey 2016

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

What s Hot 2018 Survey

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Komplet dækning til din virksomhed

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

Trusselsvurdering. Cybertruslen mod søfartssektoren

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Modul 3: Digital Sikkerhed

Torben Waage Partner

ANBEFALING: En mærkningsordning for it-sikkerhed

Sikkerhedsvurderinger

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

GØR DET BEDRE SOM SÆLGER. Et dialogværktøj til afklaring og udvikling

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

IT Sikkerhed. Digital Mobning.

IT-sikkerhed MED CODING PIRATES

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Konklusion og anbefalinger for Systemhuse

Velkommen VI BYGGER DANMARK MED IT

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Velkommen til Lægedage

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

Center for Cybersikkerheds beretning Center for Cybersikkerheds beretning 2014

Forordningens sikkerhedskrav

PERSONLIG SALGSTRÆNING En anderledes uddannelse til ledige, der tager udgangspunkt i den enkelte. Dag 5 af 6; 08:30 15:30

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Transkript:

White paper - IT-sikkerhed GlobalSequr A/S www.globalsequr.com GlobalSequr A/S www.globalsequr.com 1

Hvor stor er truslen fra cyberkriminalitet? Der findes to typer virksomheder: Dem der er blevet hacket og dem der vil blive hacket. Robert S. Mueller, Director FBI De seneste år, har cyberkriminalitet fyldt mere og mere i medierne. Det kan være svært at finde ud af, hvor alvorligt det egentlig er, da der er mange modstridende meldinger. Derfor har vi samlet nogle udsagn, som fortæller lidt om de risici vi står overfor indenfor cyberkriminalitet. Forsvarets efterretningstjeneste udgiver hvert år en trusselsvurdering for Danmark. I februar 2017 udsendte de følgende trusselsvurdering: Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ. Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat mere avancerede. Det er svært præcist at sætte tal på, hvor store tab der reelt er, da ikke alt bliver indberettet. Følgende tal er baseret på The Wall Street Journal, Lloyd s og Juniper. Globale tab i mia. USD 2000 1500 1000 2100 500 0 100 400 2012 2015 2019

På baggrund af, at cyberkriminalitet hastige vækste og en øget bevidsthed omkring, at data er det vigtigste vi har, så har EU vedtaget en lovgivning omkring GDPR (General Data Protection Regulative), som definerer at såfremt din virksomhed ikke har styr på jeres data, så kan virksomheden få en bøde på 4% af omsætningen eller op til 20.000.000,00 Euro. Som samfund har vi haft travlt med at digitalisere alting, og samtidig har der været et krav om, at det skulle være nemt at få adgang til data. Dette har bestemt været én af de største faktorer for vækst igennem de seneste årtier og det er en udvikling, der accelererer år for år. Desværre har det betydet, at vi i dag står i en situation, hvor det er alt for nemt at være stjæle information. Samtidig er det enormt svært at spore, hvem de IT-kriminelle er, og hvor de sidder. Typisk fordi de kriminelle er dygtige til at skjule sig, og selvom man finder ud af, hvem de er, og hvor de er, så er det praktisk taget umuligt, at få dem dømt, da de typisk befinder sig i andre lande. Aktører, motiver, metode m.v. Kend din fjende og kend dig selv kinesiske militærstrateg Sun Tzu cirka 500 år før Kristus. Alle har en idé om, hvad cyberkriminalitet er. For de fleste handler det om, at kriminelle prøver at stjæle penge, hvilket også er korrekt. Mange virksomheder undervurderer dog, at det vigtigste de overhovedet har er data. Uden data er man blind i forhold til fakturering, forskning, kundedatabase, logistik, medarbejderforhold osv. Der er dog andre grupperinger end dem, der udelukkende går efter økonomi. Hvis din virksomhed lever af forskning, så kan dine modstandere i cyber-verdenen måske være fremmede stater. Hvis du driver en mindre håndværkervirksomhed, så er du næppe et oplagt mål for en fremmed efterretningstjeneste. Derfor skal al IT-sikkerhed opbygges omkring virksomhedens risikoprofil. For at gøre det nemmere at forstå, hvem der potentielt kan være interesseret i jeres virksomhed, så har vi opbygget følgende model:

Aktører Motiv Metode Målgruppe Påvirkning Ressourcer og organisation Insidere Økonomi, ideologi eller hævn Fysisk adgang, bagdøre, DDoS m.v. Virksomheder som personen er/har været ansat i. Eller personlige relationer, som er gået skævt. Miste data, økonomisk tab, tab af erhvervshemmeligheder, udstilling på nettet m.v. Lav til medium Hacktevisme Politisk og social indflydelse DDoS, Malware, Portscanning m.v. Virksomheder og privatpersoner, der har bestemte holdninger eller udviser en bestemt adfærd Udstilling i medierne, tab af troværdighed, driftsforstyrrelser m.v. Lav til medium Organiserede kriminelle Økonomi CEO Fraud, Malware, Portscanning, IoT, DDoS m.v. Alle virksomheder Økonomisk tab, tab af troværdighed, tab af kunder, bøder gennem GDPR, driftsforstyrrelser m.v. Medium til høj Terrorisme Ideologi, politik, religion Alt hvad der kan skade Lande, religiøse grupper, seksuelle minoriteter og andet der kan relateres til "hate crimes" Tab af menneskeliv, driftsforstyrrelser, økonomiske tab m.v. Medium til høj Stater Økonomisk, politisk eller militære fordele Avanceret malware, adgang til producenter af netværksudstyr, applikationer og IoT, DDoS af infrastruktur, fysisk adgang til data m.v. Militæret, forskning, kritisk infrastruktur, politi, statslige instanser, data om borgere m.v. Militær svækkelse, nedbrud eller udryddelse af kritisk infrastruktur, lammelse af kommunikation og medier, svækket konkurrencedygtighed, miste kritiske forskningsdata m.v. Meget høj Når vi kigger på angreb, så kan vi opdele det i følgende kategorier: Spredehagls kampagne Semi-målrettet kampagne Målrettet kampagne En kampagne der rammer alle, der enten besøger en hacket hjemmeside eller har deres e-mail stående i en database, som de kriminelle har adgang til. En mail der kommer som spredehagl vil som regel være de mest simple. En kampagne, der f.eks. rammer en branche, som f.eks. arkitekter, der alle sammen får tilsendt en mail med et link eller en vedhæftning om et hus, som personen ønsker arkitekthjælp til. Da mailen virker mere troværdig, fordi den er specifik til denne branche. Ofte vil denne kategori blive benævnt som ATP (Advanced Persistent Threat) og er traditionelt forbundet med efterretningstjenester og kriminelle organisationer, der har store ressourcer til rådighed.

Vi har igennem en årrække set en stigende tendens til at malware bliver brugt i kombination med f.eks. telefon, sociale medier, og metoderne udvikler sig konstant. Desto mere et målrettet angreb bliver desto flere angrebsvinkler vil der blive benyttet i det samme angreb. Hvis en virksomhed er sårbar overfor spredehagls og semi-målrettede kampagner, så mangler virksomheden meget i sit forsvar overfor målrettede angreb, hvor den angribende part både har kompetence, ressourcer og vil bruge meget tid på rekognoscering inden angrebet starter. Det er derfor vigtigt, at din virksomhed kender sine risici og opbygger IT-sikkerheden på baggrund af best practice sammenholdt med jeres profil og strategi. Holistisk sikring "Sikkerhed sker ikke ved et uheld." - Forfatter ukendt Nogle eksperter forudser, at der i 2020 vil være 200 milliarder systemer koblet til internettet. Software er overalt og det ændrer den måde vi lever, opføre os og interagerer med verden omkring os. Da teknologien bliver dybere forankret i vores liv bliver vi også mere sårbare, hvis teknologien fejler. For at opbygge den mest hensigtsmæssige arkitektur indenfor IT-sikkerhed, så er det nødvendigt, at kende sin virksomheds risikoprofil. Det hjælper derfor at stille sig selv følgende spørgsmål: - Hvilken type data har jeg og hvor ligger de? - Hvem er mine fjender og hvilke ressourcer har de til rådighed? - Hvad er mit IT-sikkerhedsniveau i forhold til, hvad det burde være? - Kan jeg få mere ud af mit IT-sikkerhedsbudget ved at prioritere anderledes? Når man designer sin IT-sikkerhed, er der mange elementer, man skal tage højde for. Derfor handler det hele tiden om, at have fokus på det væsentlige, hvilket er ens kritiske data. Vi anbefaler altid, at man foretager en klassificering af ens data efter følgende model:

Kritiske data som f.eks. ERP, back-up, persondata m.v. Sekundære datatype som f.eks. intranet, kantinesystem m.v. Computere, smartphones, tablets m.v. Da ingen virksomheder er ens, skal man altid vurdere, hvor virksomhedens kritiske data ligger, om data flytter sig mellem systemer, hvem der har adgang til data og hvordan adgangen foregår. Vi ser, at 90% af alle angreb starter med en phishing e-mail, så derfor er der en udpræget trend i markedet om, at vores primære fokusere skal være på at beskyttelse af klienterne og uddanne brugerne, så de bliver bedre til at detektere angreb. For at drage en analogi til f.eks. bankverdenen, så kan en kriminel uden problemer gå ind i banken (yderste lag), de kan godt røve kassen (mellemlag), men det er rigtig svært for de kriminelle, at komme ind i bankboksen (inderste lag), hvor de største værdier er. Hovedformålet med at opbygge virksomhedens IT-sikkerhed er, at sikre kritiske data og forretningskontinuitet. Derfor anbefaler vi ikke, at man bruger alle sine ressourcer på at beskytte klienterne. Set med vores øjne, må virksomheder i en vis udstrækning leve med, at pc ere, smartphones og tablets bliver kompromitteret, men vi skal sikre os, at de kriminelle ikke uhindret kan bevæge sig på tværs af systemerne og eskalere rettigheder. Vi ser desværre stadigvæk i en række virksomheder, at to meget simple tiltag, der kan reducere ens risici med 90% ikke bliver gjort i tilstrækkelig udstrækning: - Brugerne har admin-rettigheder på deres pc er - Netværket er ikke segmenteret Elementer i IT-sikkerhed Når IT-sikkerhedsfolk har været i dialog med virksomheder om IT-sikkerhed, så har der meget ofte været fokus på, at sælge nye løsninger. IT-sikkerhedshusene har været interesseret i licenser og konsulenter til projektet.

Vi ser ofte, at der så efterfølgende ikke er mennesker til at vedligeholde og udvikle løsningen og at procedurerne har været mangelfulde. Mennesker Teknik Procedurer Når man som virksomhed tænker på ens investering, så er det vigtigt, at man tænker holistisk og maksimerer den værdi, man får ud af løsningen. Én ting er anskaffelsesværdien, men nogle løsninger kræver rigtig meget løbende trimning både af den eksterne partner og ofte er det også nødvendigt, at din virksomhed afsætter ressourcer til at projektet bliver en succes. Ved at tænke i lag af IT-sikkerhed, have procedurerne på plads og mennesker der ved hvordan de skal agere er vi kommet et stort skridt i forhold til at sikre din virksomhed. Forudsige, forhindre, opdage og reagere "Hvis du mener, at teknologien kan løse dine sikkerhedsproblemer, så forstår du ikke problemerne, og du forstår ikke teknologien." Bruce Schneier Når man opbygger sit forsvar imod cyberkriminelle, så er det vigtigt, at man tænker hele kæden igennem. Man kan købe sig fattig i systemer, der skal holde malware ude, men hvis ikke man har nogle systemer, der kan opdage, at de kriminelle er kommet igennem ens forsvar, så har man måske prioriteret forkert. Følgende model viser hvordan man skal arbejde, for at sikre sig i alle led.

Forstå virksomhedens risikoprofil, angrebsvinkler og identificere svage punkter Minimere angrebsvinkler og stoppe angreb FORUDSIGE FORHINDRE REAGERE OPDAGE Reagere, mitigere, analysere og lære af hendelsen Identificere, isolere og inddæmme hændelser og trusler Middelalderborgen Dybest set har metodikken ikke ændret sig siden middelalderen. Hvis man var herre over et stykke land og skulle beskytte det, så byggede man borge strategiske steder. I designet af ens middelalderborg stillede man sig følgende spørgsmål: - Hvem er mine fjender, hvad er deres mål og hvor stærke er de? - Hvor høj skal muren være, hvor bred og dyb skal voldgraven være og hvor mange soldater skal jeg have? - Hvordan opdager vi angreb og hvordan reagerer vi på angreb? - Hvordan reagerer vi hvis fjenden er kommet ind og hvordan minimerer vi den potentielle skade og hvad har vi lært af angrebet til næste gang? Formålet Det er vigtigt, at sikre sig bedst muligt, men det er utopi at forestille sig, at din virksomhed ikke bliver hacket på et tidspunkt. Statistikken siger, at virksomhederne i gennemsnit er hacket i 9 måneder, før virksomhederne finder ud af det. Der kan ske rigtig meget skade på 9 måneder og meget data kan forsvinde i den periode. Desto længere en hacker er inde, desto større er sandsynligheden også for, at der er blevet oprettet bagdøre, at privilegier er blevet eskaleret, brugernavne og passwords er blevet opsnappet m.v. Så det kan betyde en kæmpe oprydning og dermed en uoverskuelig regne at rydde op, når skaden har fået lov til at udvikle sig.

Derfor er det vigtigt, at vi er dygtige til at detektere, analysere og respondere hurtigere, så vi sammen kan beskytte jeres data og sikre jeres forretningskontinuitet. Klassificering af angreb, reaktionstid og mitigering At vinde handler om, at få din fjende til at reagere som forventet Toba Beta En stor del af væksten i vores samfund skyldes nye digitale muligheder. I takt med, at vi bliver dygtigere til at benytte teknologi, vokser eksponeringen i forhold til IT-kriminalitet tilsvarende. Det er derfor en nødvendighed, at vi tænker mere holistisk og ikke behandler alle angreb ens. Et angreb kan have mange facetter, metoderne kan være forskellige og udførelsen kan variere i kompleksitet og professionalisme. Inden et angreb kan det være rigtig godt, at have gjort sig nogle tanker om, hvilke typer angreb, der kan gøre størst skade på din organisation, samt hvad dit beredskab skal være. For at afdække truslerne vil det være hensigtsmæssigt at benytte sig af en model, der afdækker risici ved forskellige typer angreb. Nedenstående model viser, at sandsynlighed og konsekvens af et angreb udgør kritikaliteten for virksomheden: Ofte periodisk Sjældent Ransomware CEO fraud APTs Mennesker IT-sikkerhedsprodukter Processer og procedurer Sandsynlighed Trussel Sårbarhed Risiko = Modforanstaltninger Konsekvens / Omkostning Forhindre Driftsforstyrrelser Sætte på spil Modvirke Kritikalitet fra 1-5 Tab af data Nedsætte Økonomisk tab

Klassificering af angreb: For at finde ud af, hvilket kritikalitetsniveau et angreb har, skal man gøre sig følgende overvejelser: - Hvilken metode bliver anvendt (f.eks. ransomware, CEO Fraud eller Advanced Persistant Threat) - Hvor mange klienter er under angreb - Hvor mange servere er under angreb - Er angrebet målrettet, semi-målrettet eller målrettet mod vores organisation Reaktionstid: Når du har vurderet ovenstående faktorer, kan du bedre bedømme, hvilken konsekvens angrebet kan have for din virksomhed. Dermed kan man have en procesbeskrivelse, der beskriver, hvor hurtigt, du skal reagere på den hændelse, din virksomhed er udsat for. Det kunne f.eks. være som følgende model: Metode Klienter Server Spredhaglskampagne Semimålrettet kampagne Målrettet kampagne Potentiel skade og prioritering 1-5 Reaktiontid Adware X X X 1 1 uge Spyware X X 2 3 dage Key Logging X X X 3 1 dag Ransomware X X X 2 1 dag Ransomware med indbygget orm X X 5 30 minutter RATs X X X 5 30 minutter Info-stealers X X 4 1 time Banker trojans X X X 4 1 time APT (statssponsoreret malware) X X X 5 30 minutter Internet of Things (IoT) X X X 4 1 time Port-scanning X X X 3 1 dag Hacke applikation uden følsomme data X X X 3 3 dage Hacke applikation med følsomme data X X X 5 1 time Insider X X 5 30 minutter Terrorisme X X 5 30 minutter

Ovenstående er ikke en komplet model med alle typer af angreb, men afhængigt af virksomhedens risikoprofil vil vi udarbejde den komplette model. Det er muligt, at disse mål for visse virksomheder er for ambitiøse, mens de for andre skal være mere ambitiøse. Det vil altid være op til en konkret vurdering for hver enkelt virksomhed, hvor hurtigt der skal reageres. En beredskabsplan skal dog i henhold til persondataforordningen være på plads og der er også krav om, at man indenfor 72 timer underretter myndigheder og berørte personer, hvis ens virksomhed eller organisation lækker persondata. Mitigering: En række producenter som f.eks. anti-virus vil hævde, at de automatisk fjerner truslerne. Desværre er der for mange eksempler på, at der kun bliver fjernet en del af malwaren, eller at malwaren er muteret og derfor ikke længere bliver detekteret. Der er også mange eksempler på, at et angreb starter som en ting og udvikler sig til noget andet. Det kan f.eks. være, at det er et spredehaglsangreb, der er kommet indenfor hos en virksomhed, som har potentiale til mere derefter vil de kriminelle enten videresælge adgangen til andre kriminelle organisationer, der arbejder målrettet eller selv arbejde målrettet imod denne virksomhed. Derfor er der en række virksomheder, der som en fast procedure geninstallerer computeren. Hvis vi sammenligner dette med en mordefterforskning, så vil det svare til, at politiet som det første sender et rengøringshold til mordstedet. I IT-verdenen betyder det, at den kriminelle kan have bevæget sig dybere ind i systemerne, og da beviserne er slettet, kan det være rigtig svært at finde den kriminelle og en dybere analyse kommer til at blive meget bekostelig. Derfor er det altid vores anbefaling, at der foregår bevissikring. Dette foregår via en forensicanalyse, hvor målet er at få svar på følgende: - Hvad er der sket? - Hvornår er det sket? - Hvordan er det sket? Når man har disse svar, så kan konklusionen være, at man skal geninstallere computeren. Det kan også godt være, at man skal vente, så den kriminelle ikke bliver opmærksom på, at man har opdaget indbruddet. I stedet kan man så følge den kriminelles færden på ens netværk, inden man er helt sikker på, at man har fundet alle bagdøre og har fuldt ud styr på, hvad der er installeret hvor og hvordan, for så på én gang at lukke alle dørene. Dette kan eventuelt ske i samarbejde med politiet eller et privat it-sikkerhedsfirma. I sidste instans kan det være, at man skal tilkalde et Incident Response Team, som fysisk skal have adgang til din virksomhed.

Forberedelse Identifikation og analyse Inddæmning og genopretning Påvirkning Når vi har foretaget en risikovurdering af truslerne, defineret reaktionstiden og de mitigerende processer, så sikrer vi os, at selvom din virksomhed skulle blive ramt, så er vi i kontrol og kan nedbringe tiden markant, hvor de kriminelle er inde på dit netværk. Hvad er et passende IT-sikkerhedsniveau for din virksomhed? "IT-sikkerhed handler om to ting: gør det så svært som muligt at bryde ind og opdag det hurtigst muligt." Jan Kaastrup Enhver IT-sikkerhedsløsning skal tage udgangspunkt i din virksomheds risikoprofil sammenholdt med det IT-sikkerhedsmæssige niveau din virksomhed er på i dag. Det giver kun mening, at arbejde struktureret i forhold til udgangspunktet, så hos GlobalSequr vil vi aldrig anbefale dig løsning, som din virksomhed ikke er parat til at få det fulde udbytte ud af. Nedenstående model kan derfor bruges som et pejlemærke i forhold til, hvor virksomheden burde være i forhold til risikoprofilen:

Størrelse på virksomheden 1-200 ansatte (faktor 1) 201-1.000 ansatte (faktor 2) 1.001-5.000 ansatte (faktor 3) 5.000-10.000 ansatte (faktor 4) 10.000- (faktor 5) Virksomhedstype* Kritisk infrastruktur, Telco, militær og staten (faktor 5) Finans, forsikring, kommuner, regioner og forskning (faktor 4) Advokater og revisorer (faktor 3) Kommunikation, information og medier (faktor 2) Produktion, retail, landbrug, handel, transport, byggeri m.v. (faktor 1) *IT-virksomheder skal vurderes individuelt Fase 1 (score 1-3) Fase 2 (score 4-8) Fase 3 (score 9-10) Anti-virus Logning og SIEM Deep learning Firewall MDM (Mobile Device Management) Realtime monitorering Mail filter Network Access Control Identity and Access Management Trafik filter Role based access / Priviliged Account Management Data Mining Back-up Whitelisting/Process Management Data Loss Prevention 2-faktor autorisering 3rd party software patchning Data Mapning Encryption Fase 1 services Fase 2 services Fase 3 services Sårbarhedsscanning GAP analyse Security Operation Centre Firewall review Teknik, processer og mennesker Security Analytics Centre Procedurer til at sikre produkternes værdi Pentest ISO27000 compliance Awarenesstræning Når vi sammen har defineret, hvilke elementer din virksomhed skal have, så vil vi gå ind og vurdere, hvordan vi får de bedste IT-sikkerhedsløsninger, som samtidig er indenfor budgettet.