it-enineers-in-network-server-room

It-sikkerhedsanalyse og it-sikkerhedshændelser i SMV virksomheder med mere end 10 ansatte

I vores virksomhedsanalyse for 2022 for SMV virksomheder, fremgår det at der er store potentialer til at styrke sin sikkerhed. Med 7 spørgsmål er analysen opdelt i procent efter svar. Denne analyse er alene for virksomheder med 10-249 ansatte. Dette er for at udelukke virksomheder med nul ansatte og for at sikre

IT Sikkerhedsanalyse ICARE SECURITY A/S med 10-249 ansatte

For ICARE SECURITY A/S, Kalenderåret 2022
Spørgsmål 10-49 ansatte50-99 ansatte100-249 ansatte
1) Har biometriske metoder til brugeridentifikation og autentifikation162124
2) Foretager kryptering af data, filer eller e-mails476077
3) Har backup af data til en alternativ geografisk placering (inkl. cloud)909698
4) Foretager lagring af logfiler657986
5) Foretager risikoanalyse507078
6) Foretager tests af It-sikkerhed456474
7) Stigende niveau for investeringer i it-sikkerhed345160
Kilde: DST

FAQ Vedr. IT Sikkerhedsanalyse for ICARE SECURITY A/S

Biometriske metoder til brugeridentifikation og autentifikation

Som Biometri indenfor en best-breed it-anvendelse medregnes i dag alene iris genkendelse, fingeraftryk og stemmegenkendelse hvor stemmegenkendelser f.eks. er et eller flere kodeord der så skal passe samtidigt med at stemmeanalysen passer.

For fingeraftryk er vi forbi den tid hvor alle ansatte skal røre samme sted, med risiko for smittefare til følge. I dag er det berøringsfri adgangskontrol, f.eks. med 4 fingre på en gang, hvilket styrker IT sikkerheden.

Kryptering af data, filer eller e-mails

Det har længe været et krav med SSL Certifikater med HTTPS:// beskyttelse, men det halter gevaldigt med kryptering i virksomheder, staten, regionerne, undervisningssektoren m.v.

Det er kun meget få der benytter kryptering af hele datalageret, hvilket eksponerer disse virksomheder overfor Ransomware. Manhe har en enkelt eller enkelt mapper krypteret, hvor man som administrator kan låse krypteringen op. Kun meget få benytter kryptering af emails selvom det er nemt at installere og administrere. Som udgangspunkt skal man benytte kryptering på både SAN, Cloud, Server Hosting, PC og Mac, hjemmearbejdspladser og på ens telefon og pad computere.

Backup af data til en alternativ geografisk placering

Mange har ikke backup udenfor virksomhederne, selvom det i dag er et forsikringskrav mange steder. Forsikringen dækker nemlig ikke i tilfælde af terror, hærværk, tyveri eller medarbejderhævn hvis uheldet er ude og det er det jo til dagligt i Danmark.

Dertil kommer at man i dag er nødt til at have Back af Backuppen og/eller deduplikering og/eller synkrone servere og cloud miljøer. Mange kører stadig på TAPE og kan se frem til flere dages genetablering med Disaster Recovery hvormed COOP (Continuity of Operations) tiden bliver væsentligt nedsat og man taber stort økonomisk.

Af andre forbedringsmetoder skal der være uopløselig kryptering på begge backup hvis man vil forsikre sig mod ransomware, hærværk eller medarbejderhævn.

Lagring eller synkronisering af logfiler til 3. part

En af hovedproblemerne med hacking er, at man ikke kan se det i logfilerne, de bliver enten krypteret, slettet eller også slettes automatisk alle spor efter en Ransomware eller Spionsoftware Bot. Dette sker løbende, derfor er en del af overvågningen altid på logfiler hvorfor disse altid bør være kopieret til et andet sted eller via serverne skrives synkront til både lokale NAS og f.eks. et Cloud eller Server Hosting Center. På den måde kan man altid se hvad der er sket på en given server.

Risikoanalyse og gevinster ved denne vane samt penetrationstest

Med risikoanalyse kan man altid justere planerne for en IT beredskab. Beredskabsplaner skal være synlig og indgår i ethvert IT beredskab og som følge heraf i næsten alle software indenfor Datasikkerhed, XDR, NDR, EDR, SIEM løsninger m.v.

Risikoanalyser er med til at fokusere på de områder der trænger til opmærksomhed, og de compliances vi laver for kunderne er med til at sikre at du laver en risiko analyse der er baseret på faktiske trusler herunder ransomware, medarbejderhævn, spionsoftware, hærværk, brand og it nedbrud. En risikoanalyse skal ligeledes opnoteres med realtidstests og tids-tagning indenfor COOP og Disaster Recovery tests, herunder også tests kvartalsvist for backup procedurer og gennemgang og test i miljøet af disse.

Tilhørende til en risikoanalyse hører altid en penetrationstest der har til hensigt at dokumentere sikkerhed i ethvert setup.

Tests af It-sikkerhed

Det vigtigste indenfor IT Sikkerhedstests er at de kører DAGLIGT !!! – IT Sikkerhedstests kræver ofte en IT Sikkerhedskonsulent som planlægger de forskellige tests i en rækkefølge, der ikke har konsekvenser for virksomhed i åbningstiden. De fleste af vore kunder har kun tests årligt eller månedligt og det er for lidt set i lyset af at de kører automatisk de fleste, og at man er sårbar i perioden mellem tests. Det er f.eks. årsagen til at en penetrationstests er et abonnement der kører dagligt, helt ned til hver time.

De løsninger vi selve leverer er selv sagt intet værd uden at de testes. Det gælder ikke kun backup, men også loganalyse, logkontrol, reg.database backup og monitorering, ramanalyse og ram logføring samt alt der rører sig i SQL og NOSQL databaser.

Man kan f.eks. overvåge og teste tråde som udstede af de forskellige programmer og operativsystemer og stressteste for at kende maksimale antal tråde, trafik og brugere f.eks. også på webstedet. Hvor meget trafik skal der til FØR dit website går ned? Hvilke gevinster er der ved tests? Foretages de rigtige tests? er Firewall, Antivirus, AntiPhisning og Malware kontrol korrekt konfigureret? Er Penetrationstesten med nok signaturer til at du er sikker på at den er dækkende i antallet af sikerhedshuller, eller har du bare købt den fordi den har fine referencer?

Investeringer i it-sikkerhed

Hvornår er nok nok? Ja det er faktisk nemt at afklare med penetrationstesten. Hvis der ikke er fejl igennem en lang periode ere det nok, men generelt er det seneste IT Sikkerhedskonsulenter skolet i meget utraditionelle billige og sikre systemer for f.eks. login der udelukkes og versionsping fra uvedkommende hackerscanninger hvilket kan ske ved kun at acceptere 2 faktor logins gennem top 3 leverandører af disse. Investeringer som kun handler om at installere er nyttesløse, hvis der ikke samtidigt er en overvågning og mulighed for SOC tilkobling for virksomheder og NOC sikkerhedstjenester for Server Hosting og Cloud.

Så derfor er et service og supportabonnement også nødvendigt for de fleste. Tillige kan abonnement på RED TEAM service ydelser også være nødvendigt, hvis du ikke er absolut sikker på din sikkerhedsløsning. Og hvem kan svare ærligt på dette spørgsmål?

Desværre lever vi en kriminel automatiseret verden hvor du allerede scannes flere tusinde gange hver dag for sikkerhedshuller, og man kan gøre en del for at sikre sig også imod f.eks. DDOS angreb.

  • Kilde: Michael Rasmussen, ICARE SECURITY A/S.
  • Fotokredit: stock.adobe.com

Cybersikkerhed & Nyheder