Weekly News

Ekspertpanel om cybersikkerhed

Otte eksperter om cybersikkerhed og trusler.

1. Hvad skal man tænke på som virksomhed?

2. Hvad er de største trusler?

3. Hvordan arbejder I/hvad tilbyder I, når det kommer til IT-sikkerhed?




Simon Broeng Jensen, CEO, Clockwork Consulting A/S

1. Den enkelte virksomhed skal erkende, at sikkerhed kræver en indsats i forhold til budget og ledelsesopbakning. Sikkerhed kommer ikke af sig selv. Mange tager heldigvis situationen alvorligt, men mangler basale tiltag. Start f.eks. med:

• Indfør 2-faktor autentifikation for alle

• Pas på netværksdrev. En inficeret PC kan betyde meget mistet data

• Indfør fuld diskkryptering på PC’ere, så der ikke opstår problemer, hvis de mistes

• Giv adgang til data og systemer efter behov. Pas på spredning af data

• Overvej om systemer skal have internetadgang. Måske er særskilte netværk nok

2. Virksomhederne skal især bekymre sig om de automatiserede angreb, som basalt set ”skyder med spredehagl”. De nævnte tiltag kan være med til at beskytte mod disse angreb.

3. Clockwork Consulting A/S beskæftiger sig med at designe og udvikle specialløsninger, hvor sikkerhed er en væsentlig faktor. Desuden ser vi os som rådgivende dataloger og tilbyder at give en saglig second opinion.

Foto: PR-foto




John Nielsen, Direktør, IT-specialist, Nielco IT

1. I mange virksomheder opfattes cyber security som noget, der kan klares med installation af et antivirusprogram. De færreste ved, at hovedparten af alle hackerangreb starter i virksomhederne, fordi en bruger i virksomheden klikker på et link i en falsk mail eller på et link på en hjemmeside.
IT-kriminelle bliver dygtigere, og det kan være svært for medarbejderne at gennemskue, om en mail fra chefen, faktisk er fra chefen. Derfor er udbredelse af direktørsvindel – også kaldet CEO-fraud også stærkt stigende.

2. Den største trussel mod IT-sikkerhed og cyber security er medarbejderne. Ledelsen bør sikre, at medarbejderne uddannes i sikker brug af nettet. Der bør være en etableret IT-sikkerhedspolitik i enhver virksomhed, som medarbejderne forstår – og den skal også efterleves i praksis.

3. Hos Nielco IT hjælper vi virksomheder med etablering af IT-sikkerhedspolitik og implementering af IT-sikkerhed på alle niveauer fra strategiske overvejelser til praktisk implementering og efterfølgende kontrol at sikkerheden.

Foto: PR-foto




Mads Møller Pedersen, Adm. direktør, RIT A/S

1. Alle virksomheder er i farezonen. Software-robotter scanner for huller i sikkerheden uafhængig af virksomhedens størrelse, beliggenhed og branche. Der bør være fokus herpå i fremstillingsvirksomhederne, der er afhængige af IT for at holde produktionen i gang.

2. De færreste virksomheder kan fungere uden internet, men samtidig kommer de fleste trusler herfra. Brugerne bør løbende opdateres på, hvordan de skal forholde sig. Det kræver awareness-træning, og mangel herpå skaber en unødvendig trussel. En anden trussel er manglende sikkerhedsnet som f.eks. sikring og backup af data samt reetableringsplaner.

3. Vi vil 360° rundt om IT-sikkerhed, og fokus er på rådgivning, implementering og drift af IT-sikkerhedsløsninger. Vi er specialister i reetablering ved kritiske nedbrud. For at imødegå problemer laver vi sårbarhedsscanninger, beredskabsplaner og backup og disaster recovery-løsninger. Desuden anbefales virksomheder at benytte en next-generation firewall.

Foto: PR-foto




Jesper B. Hansen, Senior Informationssikkerhedsrådgiver, Siscon

1. Hvad er det, der truer min virksomhed? Hvilken type virksomhed er vi, og hvordan ser vores risikobillede ud? Forsvaret skal matche risikobilledet. Undgå unødig kompleksitet. Mange simple sikkerhedstiltag har stor effekt.

2. Truslerne kan deles i to. På den ene side anvendes nye og agile måder at arbejde på, hvilket spreder data på forskellige enheder og giver adgang til disse data på forskellige måder. Dette giver et komplekst miljø, som er svært at beskytte. På den anden side bliver hackere stadig dygtigere og får mere avancerede værktøjer, således at de har nemmere ved at komme igennem virksomhedernes forsvar.

3. God Informationssikkerhed består af mange forskellige indsatsområder, som effektivt skal kombineres til ét samlet og overskueligt forsvar. Siscon hjælper kunderne med at skabe sammenhæng og overskuelighed – understøttet af ControlManager™, der sikrer en automatiseret understøttelse i gennemførelsen og monitorering af indsatsområderne, således at de altid ved, om deres forsvar er som forventet.

Foto: PR-foto




Claus Andersen, Head of Cybersecurity, Ernst & Young

1. Vi er alle under angreb, og vores modstandere har mere tid og flere ressourcer, så vi kan ikke beskytte alt. Det centrale spørgsmål er: Hvad er det vigtigste for min virksomhed, og beskytter jeg det tilstrækkeligt? For de fleste produktionsvirksomheder er produktionslinjerne det vigtigste, og i dem sidder en masse udstyr, som ikke oprindeligt var bygget til at være på internettet.

2. Det afhænger af, hvem man er. De fleste virksomheder vil opleve cyberkriminalitet, der handler om bedrageri, tyveri og kidnapning af systemer og data med økonomisk gevinst for øje. Andre virksomheder vil blive mål for statssponsorerede aktører, som saboterer produktioner eller stjæler fortrolige data, som kan bruges af konkurrerende virksomheder. Og så er der klassisk hacktivisme; skabt for at skade virksomheder og give hackeren opmærksomhed i offentligheden.

3. E&Y’s Active defense er systematisk at styrke dit forsvar, udfordre dine egne sikkerhedsmekanismer og aktivt jage potentielle indtrængende i dit netværk. Det kræver, at du kan finde nålen i høstakken, og du ved, hvordan nålen ser ud.

Foto: PR-foto




Thomas S. Grønne, Adm. direktør, Credocom A/S

1. Kontroller i infrastruktur, synlighed og segmentering er nøgleord til at få kontrol og skabe sikkerhed. Der findes gennemarbejdede rammebeskrivelser som CIS 20 kontroller og NIST framework. Fokus på løsninger, der taler sammen på tværs og automation er vigtigt.

2. Infrastruktur er ofte bygget på, at man kan stole på enheder og individer. Men man bør bygge sin infrastruktur efter Zero Trust-principper. De målrettede angreb er svære at beskytte sig mod. Der benyttes i stigende grad automatisering og machinelearning til at finde veje ind i netværk. Forsvaret skal løbende udbygges med ”best of breed” eller ”state of the art”-løsninger.

3. Vi har gennemtestede bud på, hvordan virksomhederne ”oversætter” kontroller og krav i CIS 20 Framework til løsninger. Vi fokuserer på ”Best of Breed”-løsninger til IT- og OT-miljøer, og på at løsninger kan snakke sammen og automatiseret integration. Vi har løsninger til at håndtere kontroller også i SCADA/ICS infrastruktur, som er afgørende i produktions- og fremstillingsindustrien.

Foto: PR-foto




Daniel Haglund,IT og OT Security Expert, Combitech A/S

1. • Grundlæggende IT-sikkerhedsuddannelser. Sikre at produktions-operatørernes viden om IT-sikkerhed styrkes såvel som IT-personalets viden om industrielle kontrolsystemer og den fysiske proces.

• Arbejd med OT sikkerhedsarkitektur. Overblik over alle eksisterende industrielle informations- og kontrolsystemer med dertilhørende netværksforbindelser.

• IT-sikkerhedskrav til alle indkøbs- og serviceaftaler af produktionssystemer.

• Bevidsthed om behov for cybersikkerhed i produktionssystemerne og god sikkerhedskultur i hele organisationen.

2. Den største risiko er, at organisationen ikke har kontrol over, hvad der er i deres netværk herunder både enheder og netværkstrafik. Truslerne stammer fra forskellige kilder og afhænger også af branchen.

3. Combitechs OT-services omfatter hele sikkerhedsarkitekturen herunder rådgivning inden for teknologi, processer og personer. Ydelser spænder fra analyser til uddannelse, udarbejdelse af sikkerhedsstrategi, politikker, processer og evalueringer af aktuelle systemer.

Foto: PR-foto




Michael Weng, Indehaver, Ics2secure

1. At have 100 procent styr på de aktiver, man har i sit netværk, og på præventive kontroller – især patchning, administrative rettigheder, blokering vha. positivlister (Whitelisting) og opdatering af operativsystemer. Man bør vurdere, hvad der er vigtigst at passe på. Tag f.eks. udgangspunkt i Centeret for Cyber Securitys 7-trinsplan. Det sidste og vigtigste er at tænke videre fra præventive kontroller og indføre (pro)aktive forsvarsmekanismer i form af logning og Network Security Monitoring for at søge trusler i netværket.

2. Det afgøres af virksomhedstypen, og hvor godt medarbejderne er klædt på til cybertruslen. Generelt er det hackere og aktivister samt nation-state-aktører, der udgør de største trusler sammen med virus, malware og ransomware – Største trussel er ikke at gøre noget.

3. Ics2secure er specialiseret i OT/ICS/SCADA Cyber Security i det aktive forsvar. Vi er eksperter i NSM, Threathunting og Incident Response på industrielle computersystemer. Vi vurderer svagheder i systemer og netværk og udfører pen-test.

Foto: PR-foto

Del

Journalist

Lisbeth Ziegler

Andre artikler