IT-SIKKERHED

Page 1

TEST DIN IT-SIKKERHED — ­ FÅ GRATIS TRIALS PÅ CISCOS IT-SIKKERHEDSLØSNINGER

IT-SIKKERHED SEPTEMBER 2018 - ANNONCETILLÆG FRA CISCO & PARTNERE

Det er ikke et spørgsmål, om du ­bliver hacket – men hvornår! Nye trusler udvikler sig konstant, og markedet for ­it-sikkerhed er langt fra konsolideret. ­Digitaliseringen buldrer videre, alt er efterhånden forbundet til internettet, og medarbejderne stiller krav om nem og uhindret adgang til alle mulighederne. Læg dertil, at det politiske pres på o ­ mrådet er stigende. Så hvordan imødegår man truslerne? H ­ vordan l­ægger man snittet, så man sikrer sin virksomhed bedst ­muligt her i den gryende, digitale æra? Bliv opdateret på de nyeste it-sikkerhedstrends Mød virksomheder og organisationer, hvor l­edelsen har sat it-sikkerhed øverst på agendaen Prøv markedets mest effektive it-sikkerheds­ løsninger g ­ ratis i 14 dage

NETVÆRK

CISCO UMBRELLA

MYNDIGHEDERNE

EFTERRETNING

Eftersom 99,99 % af alle cyberangreb er a ­ fhængige af at kunne kommunikere over offerets netværk for at have en virkning, skal visibiliteten på netværket slås til, lyder opfordringen fra Christian Heinel, Cisco.

Test Cisco Umbrella gratis i 14 dage og få optimal beskyttelse mod trusler, predictive intelligence, omgående dækning, ugentlig sikkerhedsrapport mm. Tjek infografikken på side 6.

Ifølge Thomas Lund-Sørensen, chef for Center for Cybersikkerhed, står danske virksomheder med en chance svarende til 80’ernes grønne omstilling, der blev konverteret til et eksport­ eventyr for vindmølleindustrien. Det kræver, at vi bliver first movers.

Lige nu befinder vi os i en verden med ­usikkerhed i forhold til it-sikkerhed. Der er masser af angreb og historier om store, sikkerhedsbrud i pressen. Men tingene går utroligt stærkt, og en dag vil vi have løst problemet, lyder det fra Martin Lee, Martin Lee, Cisco Talos.

Side 4

Side 6

Side 8

Side 10-11

Gør jeres netværk til jeres ­sikkerhedsplatform

Gratis test af en Cisco it-sikkerhedsløsning

Securely made in Denmark

En dag når vi i sikkerhed


Leder

Kort om Ciscos it-sikkerheds­ løsninger

Sikkerhed i den digitale æra Tekst: Jan Minche, Security Lead, Cisco

D

en gode nyhed er, at it-sikkerhed de sidste par år er rykket højt op på agendaen i en lang række virksomheder. Der tales sikkerhed og ­investeres som aldrig før. Den knap så gode er, at kompleksiteten er steget tilsvarende. Nye trusler udvikler sig konstant, og markedet for cybersikkerhed er langt fra konsolideret. Digitaliseringen buldrer videre, alt er efterhånden forbundet til internettet, og medarbejdere stiller krav om nem og uhindret adgang til alle mulighederne. Læg dertil, at det politiske pres på området er stigende. Så hvordan imødegår man truslerne? Hvordan lægger man snittet, så man sikrer sin virksomhed bedst muligt her i den gryende digitale æra?

Tretrinsraket Svaret er desværre ikke helt enkelt, for der findes ikke to ens organisationer eller it-infrastrukturer. Alle kræver hver deres målrettede indsats. Når det er sagt, kan man overordnet pege på tre fokusområder, som enhver organisation bør forholde sig til — en tretrinsraket, der kan tjene som model for indsatsen: Visibilitet, detektion og respons. Trin 1 (visibilitet) handler om at skabe sig et overblik. Med en god indsigt i sin it-infrastruktur får man en detaljeret forståelse af, hvad der foregår i ens it-infrastruktur. Man får et normalbillede, så man kan opfange afvigelser. Hvilket leder til trin 2 (detektion). Det er vigtigt, man har de rigtige værktøjer, som opfanger unormal aktivitet i infrastrukturen. Kun sådan kan man identificere truslerne. Det er dog utopi at tro, man kan afvise alle angreb, og dermed er vi nået til trin 3 (respons). Når man op-

Udgiver Cisco Danmark

dager en trussel, skal man kunne reagere hurtigt og passende. Det nytter ikke, at ens eneste forsvar er at trække stikket til hele netværket. Det er væsentligt, at alle trin er automatiserede, for man kan ikke håndtere dem manuelt. Og så skal

Der findes ikke to ens organisationer e ­ ller it-infrastrukturer. Alle kræver hver deres målrettede indsats.”

man gøre sig klart, at indsatsen skal opdateres konstant, for morgendagen bringer altid et nyt trusselsbillede.

24 timer i døgnet For os i Cisco har de senere år også budt på forandringer. Vi har opbygget en bred portefølje af sikkerhedsløsninger, der alle kan integreres, så de kan opfange og inddæmme trusler bedst muligt. Sideløbende har vores partnerlandskab udbygget deres kompetencer i tråd med vores udvikling. I dag står vi med et stærkt netværk af partnere, der formår at agere bindeled mellem organisationer og teknologi. Vi har også skabt Talos, der i dag er en førende efterretningstjeneste for cybertrusler. Her samarbejder Ciscofolk med virksomheder, myndigheder og andre om at levere hurtig og korrekt viden om de seneste trusler. I dag er Cisco verdens største producent af sikkerhedsløsninger, globalt såvel som her i Danmark. Ikke at vi dermed kan eller vil hvile på

Redaktion Nana Masiero, Cisco

laurbærrene, for kampen for cybersikkerhed fortsætter og ændrer sig 24 timer i døgnet. Vi bliver ved med at integrere, simplificere og udbygge mulighederne.

Læs mere Alt i alt kan man roligt slå fast, at it-sikkerhed aldrig har været et vigtigere emne. Med udgivelsen her håber vi at kunne tynde ud i kompleksiteten og inspirere til nye løsninger. Artiklerne er vel at mærke sat i en dansk kontekst, for it er afhængig af konteksten. Og så har vi gjort mere ud af den ledelses- og forretningsmæssige vinkel end den rent ­tekniske. Du kan blandt andet læse om Køge Kommune og JN Data, der begge har fået en masse sikkerhed for pengene med en DNS-sikkerhedsløsning. Eller om Egmonts arbejde med konstant at sikre it i den store, vidtforgrenede koncern med dens mange forskellige datterselskaber. Eller om vores efterretningstjeneste Talos, om netværksvisibilitet, om ransomware eller om Center for ­Cybersikkerhed. Uanset hvad håber vi, du får gavn af ordene. God læselyst!

Projektleder Reach Media

Firewall Cisco pris­vindende Next ­Generation ­Firewall og Next ­Generation IPS Umbrella Cisco Umbrella er en af verdens mest ­udbredte DNS-­ baserede cloudsikkerheds­services AMP Cisco Advanced ­Malware Protection en stærk løsning rettet mod endpoint, e-mail og web Stealthwatch Cisco Stealthwatch ­Enterprise og Stealth­ watch Cloud giver en dyb indsigt i dataflows på tværs af netværk og datacenterinfra­ struktur Cloudlock Cisco Cloudlock til sikring, ­adminstration af brugere og politikker på tværs af de cloudservices, ­organisation­en ­benytter Email Cisco Email ­security er den optimale løsning til sikring af organisationens e-mailkommunikation – enten on-premise eller f.eks. via Office365 ISE Cisco Identity ­server håndterer brugere, ­enheder og politikker for rettigheder og adgang til services og applikationer

Jan Minche, Cisco

Tekst Mathias Caspersen

VPN Cisco Anyconnect – VPN klient

Layout Reach Media


28. januar – 1. februar 2019 · Barcelona

Forestil dig fremtiden med intuitiv IT. IT der informerer, forbinder, forudser og gør dig klar til fremtiden. Find ud af dine muligheder på Cisco Live.

Tilmeld dig allerede i dag. ciscolive.com/emea

Følg os på @CiscoLiveEurope


Gør jeres netværk til jeres ­sikkerhedsplatform Hackerne sidder i dag med en stribe trumfer på hånden. Men en ­virksomhedsledelse, der stiller sig selv de rigtige spørgsmål og investerer smart, kan forbedre sine odds markant.

Tekst: Mathias Caspersen, journalist

H

ver dag blokerer de 20 mia. trusler, cirka fire gange antallet af Google-søgninger. Mere end 80% af alle de e-mails, der undersøges, er spam. Og så detekterer de dagligt 1,5 mio. unikke stykker malware: Ciscos sikkerhedssystemer bruges globalt, og de har travlt. It-sikkerhed er med andre ord en stor opgave for at sige det på ortodoks jysk. Ikke mindst fordi angriberne i dag har en lang række fordele i forhold til forsvarerne. Det fortæller Christian Heinel, der er Manager Cyber Security, Northern Europe i Cisco. “Som forsvarer skal man helst finde det farlige 100% af gangene, mens modstanderne bare kan blive ved og ved og kun behøver trænge igennem én gang for at have succes. Det skævvrider ligningen,” fortæller han. Og som om det ikke er nok: “Vi mangler kvalificerede sikkerhedsfolk — ca. 1 mio. globalt. It-sikkerhedshedsindustrien er ikke konsolideret, så mange virksomheder har meget fragmenterede sikkerheds-setups. IoT vinder frem med stormskridt og skaber helt nye potentielle sikkerhedshul-

Side 4

Uanset hvor meget du ­investerer, kan du ikke forsvare dig 100%. Så man skal ikke spørge sig selv, hvordan man forhindrer angreb, men hvor hurtigt man kan opdage et.” Christian Heinel, Cisco

ler. Endelig bliver vi bedre og bedre til at kryptere data, og det er på mange måder godt, men det gør det også svært at afkode angreb,” siger han.

Hvor hurtige er I? Således opmuntret må det være på tide at høre, hvad man så stiller op. “For en virksomhed gælder det først og fremmest om at stille sig selv de rigtige spørgsmål. Det er ikke nok at spørge, om man er sikker. Truslerne udvikler sig konstant, så svaret er alligevel forældet om fem minutter. I stedet bør man spørge, om ens sikkerhedsarkitektur er effektiv med de folk og de processer, man har,” siger Christian Heinel.

Han peger på, at man skal nå frem til en enkel, men grundlæggende erkendelse. “Uanset hvor meget du investerer, kan du ikke forsvare dig 100%. Så man skal ikke spørge sig selv, hvordan man forhindrer angreb, men hvor hurtigt man kan opdage et. Tidsfaktoren er vigtig, for den forvoldte skade stiger eksponentielt i forhold til tid,” siger han. “Derfor skal man være effektiv i responsfasen. Man skal se på, hvad man har af værktøjer, der kan fortælle, hvor et angreb skete, hvordan det skete, og hvad der skete. Sådan at man kan lave en korrektion med det samme,” fortæller Christian Heinel.

netværk og lære af det. Det kræver dog ifølge Christian Heinel, at man investerer i løsninger med kunstig intelligens og avanceret machine ­learning. “Man kan ikke løse opgaven manuelt. Man er nødt til at have automatiserede sikkerhedsløsninger, og alle dele på ens netværk skal fungere som sensorer, der kan opfange og blokere problemer. For eksempel hvis der pludselig sker ændringer i en brugers eller en maskines aktivitetsmønstre. Man skal kort sagt gøre sit netværk til sin sikkerhedsplatform,” siger han.

Brug netværket Men hvordan gør man så det konkret? Hvad bør man som virksomhedsledelse fokusere på? “I dag rører alting netværket: Applikationer, brugere og alle deres interaktioner med hinanden. Samtidig er 99,99% af alle cyberangreb afhængige af at kunne kommunikere over offerets netværk for at have en virkning. Så her kommer et opråb: Slå dog for f… visibiliteten til på jeres netværk!” siger han. Netværksvisibilitet gør, at man kan følge alt, hvad der foregår på ens

Christian Heinel Manager Cyber Security Northern Europe, Cisco


At sikre en vidtforgrenet kæmpe

For en mediekoncern som Egmont udgør it-sikkerhed en vis udfordring. Derfor har man rykket ­indsatsen op på allerøverste niveau, tænkt ud af boksen og gjort en særlig indsats for slutbrugerne. Tekst: Mathias Caspersen, journalist

F

ra flow- og streaming-tv i Norsk TV2 til 700 blade og magasiner i 30 lande. Fra filmproduktion og gaming til biografdrift og forlagsvirksomhed. Egmont er en af Nordens absolut største mediekoncerner med en lang række datterselskaber. Læg dertil, at branchen historisk set har været udsat i forhold til rettighedsbrud og piratkopiering, at man arbejder sammen med en lang række løst tilknyttede partnere, og at der nu er noget, der hedder GDPR. Så har man en udfordring med it-sikkerhed, der er til at tage og føle på. Hos Egmont har man grebet den offensivt an. “Vi har altid haft it-sikkerhed højt på agendaen. For halvandet år siden vurderede vi dog, at det var tid til at justere vores tilgang. Her besluttede vi, at sikkerhed som en af meget få ting ikke kun skal hånd-

Vi går trinvist frem med ting, vi kan forbedre nu og her, så der er absolut ikke noget big bang over udrulningen.” Flemming Juul, E ­ gmont

teres ude hos hver enkelt af vores fire divisioner. Det er ganske enkelt så vigtigt og komplekst et område, at den rette kombination af lokalt ejerskab og centralt styrede initiativer er helt afgørende her,” fortæller CIO & Vice President, Jonas Frank Johannesen. I Egmont er it-sikkerhed nemlig i den grad rykket op øverst på agendaen. “Jeg var til et stabsmøde for nylig, hvor “it-sikkerhed” blev nævnt 10-15 gange. Hvor klassisk it før hovedsageligt var et cost game, er det nu i mindst lige så høj grad et sikkerheds-game, også for vores finansfolk. Vores indsats er forankret på øverste ledelsesniveau, og vores bestyrelse er også involveret i flere omgange,” fortæller han.

Sikkerhed skal som en af meget få ting ikke kun håndteres ude hos hver enkelt af vores fire divisioner. Det er ganske enkelt så vigtigt og komplekst et område, at den rette kombina­tion af l­okalt ejerskab og ­centralt ­styrede i­nitia­tiver er helt ­afgørende her.” Jonas Frank Johannesen, Egmont

nogle grundlæggende rammer for indsatsen baseret på det, der er sket på it-sikkerhedsfronten de seneste år. Herefter formulerede vi en ny it-sikkerhedspolitik og satte en række projekter i søen.” Det fortæller Flemming Juul, der er Information Security Officer i Egmont. En af de første indsatser blev gjort omkring koncernens centrale netværk, hvor man valgte en utraditionel løsning. “Fordi de enkelte divisioner har så meget forskelligt udstyr, forskellige programmer og brugere, valgte vi at sætte firewalls med Cisco ­FirePOWER op mellem vores centrale datacenter og så divisionerne. Vi lagde ganske enkelt et ekstra internt

lag sikkerhed ind i forhold til deres OM WINGMEN netværk,” forklarer han. Desuden har man installeret Cisco wingmen blev etableret i september Umbrella, der er en cloud-base- 2017 og har på kort tid formået at ret gateway-sikkerhedsløsning og­ udvikle sig til et seriøst alternativ til Cisco AMP, der opfanger de trus- de større spillere på markedet. wingler, der glider igennem klassisk mens mål er at skabe en attraktiv ar­antivirus. Det skete i samarbejde med bejdsplads og en kultur, hvor kunder, samarbejdspartnere og medarbej­infrastrukturleverandøren wingmen. “Vi startede med netværket, for dere naturligt har lyst til at handle, her kunne vi hurtigt gøre en relativt samarbejde og arbejde. Fleksibilitet stor forskel. Det er i øvrigt sådan, og agilitet er nøgleord i tilgangen til hele indsatsen er tilrettelagt: Vi går forretningen med kunder og samtrinvist frem med ting, vi kan forbed- arbejdspartnere – sammen finder vi re nu og her, så der er absolut ikke den rigtige løsning. Et uhøjtideligt arbejdsmiljø komnoget big bang over udrulningen,” bineret med højt fagligt niveau, fofortæller Flemming Juul. kus på uddannelse, samt det at være Tæt på brugerne hinandens og kundernes ”wingmen”, Den trinvise tilgang kommer også kon- skaber rammerne for at kunne tilcernens mange slutbrugere til gode. trække og fastholde absolut spids“Vi er løbende gået fra at have en kompetence. tillidsbaseret tilgang til at udøve mere wingmen har kontorer i Søborg og kontrol med vores brugere. Det er vi Lystrup og har pr. 1. september 2018 simpelthen nødt til. Men de skal mær- 26 medarbejdere. wingmen forvenke så lidt til ændringerne som muligt, ter inden udgangen af 2018 at opnå og organisationen skal have mulighed Cisco Guldpartnerskab. for at absorbere alle ændringer,” fortæller Jonas Frank Johannesen. “Derfor vil vi i den kommende Jonas Frank ­periode også gøre meget ud af at ­Johannesen, CIO & Vice træne de enkelte it-afdelinger og President, Egmont brugere. Og vi prøver nye ­løsninger af på enkelte enheder, før vi lancerer dem bredt. På den måde ­opbygger Flemming Juul, vi gradvist viden og kompetencer ­Information Security både lokalt og centralt, og vi komOfficer, Egmont mer tættere på de enkelte it-afdelinger. Faktisk har vi kunnet hjælpe med en ­række l­okale udfordringer, Læs mere på www.wingmen.dk vi ­ellers aldrig ville have hørt om,” fortæller han.

Trinvis fremgang Den nye indsats startede fra bunden. ”Vi gik teoretisk til værks og s ­ atte Side 5


Vi spiser trusselsdata til morgenmad. Og til frokost, aftensmad og til alle mellemmültider. Over 100 terabytes bliver processeret dagligt. It-sikkerheden kommer i første rÌkke. http://cs.co/Umbrella_trial_DK


Vi bruger ­Umbrella-værktøjet aktivt til at n ­ udge ­vores brugere til at agere hensigts­ mæssigt og ­skabe en naturlig ­påpasselighed.” Martin Kofoed, JN Data

Martin Kofoed, JN Data (tv) og Kim Høse Jensen, NetDesign (th)

JN Data: Sikkerhed med i­ndbygget nudging JN Data fik i 2018 en enkel og effektiv sikker­hedsløsning, der tilmed har ­sikret virksomhed­en en række afledte ­fordele. Bag løsning­en står NetDesign. Tekst: Mathias Caspersen, journalist

M

ed cirka 40.000 arbejdspladser i hele Norden, heriblandt en tredjedel af samtlige medarbejdere i Danmarks finansielle sektor, har JN Data en enorm brugergruppe at servicere. Koncernen udvikler og driver it-infrastruktur for blandt andet Jyske Bank, Nykredit og BEC. Det stiller et ufravigeligt hovedkrav til deres løsninger. “Vores kunder har først og fremmest en forventning om et højt niveau af sikkerhed. Vi skal få de mange virksomheder med deres forskellige it-set­ups til at spille sikkert sammen.” Det fortæller Martin Kofoed, der er chef for operativ sikkerhed i JN Data. Han stod sidste år i spidsen for

implementeringen af Cisco Umbrella, en sikkerhedsløsning, der udnytter viden om DNS. Løsningen blev leveret og implementeret af NetDesign. ”Som end-to-end leverandør af Cisco sikkerhedsløsninger er vi glade for at kunne levere en cloud-sikkerhedsplatform, som gør en stor forskel hos vores kunder,” siger Kim Høse Jensen, salgs­direktør i NetDesign. Løsningen blokerer farlige hjemme­ sider, så slutbrugere ikke kan tilgå dem. Det lyder simpelt, og er det på mange måder også. “Implementeringen var utroligt nem og hurtig, og løsningen er let at bruge. Vi har en klar formodning om, at den har styrket vores samlede sikkerhed, og så passer den godt ind i den måde, vi tænker sikkerhed på,” fortæller Martin Kofoed.

Samtidigt er det vigtigt, at brugerne ikke begrænses af løsningen. “De mærker simpelthen intet til den. Er du online, er du automatisk også på Umbrella. Det er vigtigt, for folk har en tendens til at finde kreative smutveje uden om sikkerheds­ løsninger, hvis de er besværlige”, ­siger han. Kun i én situation bliver løsningen med ét meget synlig for brugerne. “Hvis man forsøger at tilgå en hjemmeside, der kan være skadelig, får man med det samme besked på skærmen om, at siden er blokeret. Man har så mulighed for at kontakte os, så vi med det samme kan fortælle, hvorfor siden er blokeret – eller vi kan flage den af som en falsk alarm,” fortæller han.

Usynlig sikkerhed

Selvom løsningen er stort set usynlig for brugerne til daglig, har JN Data kunnet bruge den til at skabe opmærksomhed omkring it-sikkerhed. “For os starter sikkerhed hos de enkelte brugere: De er vores first line of defence. Derfor fortæller vi åbent og kærligt om nogle af de situationer, der har været med brugere, som er blevet blokeret. Oftest drejer det sig om et øjebliks uopmærksomhed,” fortæller Martin ­Kofoed.

Hos JN Data er mantraet at gå fra at være reaktiv til at være proaktiv. “I stedet for at vente med at gøre noget til den dag, vi bliver ramt af et angreb, behandler vi nu alt som en potentiel risiko. Vi tester alt, der ikke virker uskyldigt, så vi opdager problemer, før de får konsekvenser. Det betyder, at vi lynhurtigt kan inddæmme og analysere enhver ­ maskine, bank eller sparekasse,” fortæller Martin Kofoed.

Forståelse og nudging

“På den måde bruger vi værk­tøjet aktivt til at nudge vores brugere til at agere hensigtsmæssigt og skabe en ­ naturlig påpasselighed. Og så har ­vores Security Incident Response team da også af og til fået flødeboller af folk med røde ører,” fortæller han.

NETDESIGN NetDesign leverer forretnings­­­kritiske it- og kommunikationsløsninger ­inden for cloud, digitale kundesamarbejdsløsninger, netværk og sikkerhed. Med 30 års erfaring i markedet, og som en del af TDC Group, til­byder NetDesign en af markedets mest m ­ oderne og innovative driftsog ­leveranceorganisationer.

OM LØSNINGEN Cisco Umbrella er en cloudbaseret sikkerhedsløsning baseret på DNS. DNS står for Domain Name System. Løsningen giver komplet synlighed i alle virksomhedens internetaktiviteter, og den undersøger groft sagt de servere, der hoster de hjemmesider, som brugere forsøger at tilgå. Hvis en server virker suspekt, blokerer ­løsningen for adgang. Side 7


Securely made in Denmark It-sikkerhed kan være komplekst og dyrt. Men man kan også vælge at betragte det som en kæmpe mulighed for at udvikle ens virksomhed og styrke bundlinjen. Tekst: Mathias Caspersen, journalist

Thomas Lund-Sørensen

H

.C. Andersen, bacon, grøn energi og cybersikkerhed. Sådan kunne et typisk svar komme til at lyde en gang ude i fremtiden fra udlændinge, der skal nævne ting, de forbinder med Danmark. I hvert fald hvis man spørger chefen for Center for Cybersikkerhed, Thomas Lund-Sørensen. Han

duer, vindmøller og så videre. Men det gælder også digitale produkter og services: Teleselskaber kan for eksempel udbyde automatisk sikkerhed via abonnement. Logistik- og shippingvirksomheder kan tænke det ind i transportleddene, og sådan er der masse af gyldne muligheder.” Han mener, at muligheden ligger åben for en bred vifte af brancher i de kommende år. “Næsten alt er i dag digitalt, og udviklingen kommer til at fortsætte og fortsætte. I den forbindelse tror jeg på, at sikkerhed i produkter og services vil blive stadig mere efterspurgt i takt med, at vi ser flere kostbare hackerangreb. Dermed ligger der også et stort markedspotentiale her,” siger han.

Vi bliver igen og igen kåret som verdens mest digitaliserede land. Samtidig er vi gode til at omstille os. Derfor tror jeg på, vi kan blive De positive briller kendt for at være gode Det potentiale er Danmark i følge Thomas Lund-Sørensen i en særligt til c ­ ybersikkerhed.” Thomas Lund-Sørensen, Center for Cybersikkerhed

mener, at danske virksomheder står med en gylden mulighed for at skabe et nyt eksporteventyr. “Der er et kæmpe potentiale ­inden for IoT. It-sikkerhed kan tænkes ind i pumper, termostater, vinSide 8

god position til at gribe. “Vi bliver igen og igen kåret som verdens mest digitaliserede land. Samtidig er vi gode til at omstille os. Derfor tror jeg på, vi kan blive kendt for at være gode til cybersikkerhed: Securely Made in Denmark kan blive et meget værdifuldt kvalitetsstempel,” siger han. Han mener, vi står med en chance svarende til 80’ernes grønne omstilling, der blev konverteret til et eks-

porteventyr for vindmølleindustrien. Men hvad skal der til for at lykkes denne gang? “Det kræver, at vi bliver first movers. Og derfor skal danske virksomheder tage de positive briller på. I stedet for at se cybersikkerhed som en belastning for bundlinjen, skal man se det som en mulighed,” siger han. I den forbindelse bør it-sikkerhed være en del af produktudviklingen fra start. “Man skal begynde at tænke sikkerhed ind som en feature i de produkter, man producerer. Det er grundlæggende elementer, det handler om at få styr på: At produktet er beskyttet online, at det opdateres, at brugeren kan skifte password og så videre. Der skal være nogle sikre processer omkring selve produktet, der gør, at en hacker ikke kan komme ind,” fortæller han.

Tænk forretningsmuligheder For at it-sikkerhed skal blive et decideret brand for Danmark, er der også noget at gøre på nationalt plan. “Man kunne godt indføre en form for produktcertificering, der garanterer brugeren et vist niveau af sikkerhed. Det kunne også indføres via lovgivning, men jeg tror ikke, erhvervslivet decideret efterspør-

ger mere regulering. Det vigtigste er selvfølgelig, at vi som forbrugere efterspørger bedre sikkerhed,” fortæller han Han tror på, at danske virksomheder vil være i stand til at gribe muligheden, for man har allerede forstået, hvor vigtig it-sikkerhed er. “De store angreb, der har ramt globalt, har med alt tydelighed understreget, at cybersikkerhed kan koste for både vores samfund og store virksomheders bundlinje. Hvis man er i tvivl om det, har man sovet i løbet af 2017. Den bevidsthed skal man gøre sig den tjeneste at omdanne til forretningsmuligheder,” siger han. ­­

CENTER FOR ­C YBERSIKKERHED Blev etableret i 2012 som en del af Forsvarets Efterretningstjeneste. Centeret har i dag cirka 100 med­ ­ arbejdere og består af tre afdelinger (Rådgivnings- og Teleafdelingen, Netsikkerhedsafdelingen og Cyber­analyseafdelingen). Organisatorisk er Center for Cybersikkerhed en af seks sektorer i Forsvarets Efterretnings­tjeneste.


74% af udfordringerne med ­it-sikkerhed kan ikke løses med teknologi Der investeres s ­ tore summer i sikkerhedsløsninger, men langt størstedelen af en organi­sations it-sikkerhed skal ­sikres med helt andre midler.

e-mail, hvor den enkelte bruger klikker på et link, der ikke skulle klikkes på. Og så ruller lavinen. På ingen tid kan angrebet være spredt både i organisationen og til eksterne samarbejdspartnere, og så skal processerne være i orden, da reaktionstiden er kritisk for at få isoleret malwaren i infrastrukturen,” fortæller Kenneth Schwartz. Det er netop derfor, at processer, politikker og adfærd udgør en så stor andel af det samlede sikkerhedssetup og derfor, at det ofte giver rigtig god mening at alliere sig med en specialiseret rådgiver og samarbejdspartner.

Tekst: Mathias Caspersen, journalist

N

ogle tal er mest interessante på grund af det, de ikke siger. Som for eksempel, at kun 26% af virksomheders it-sikkerhed kan løses ved hjælp af teknologi. Det fremgår af Ciscos seneste Security Research. For hvad med resten? Her peger analysen på adfærd, processer og politikker, og det bør være en øjenåbner for mange. Det mener Kenneth Schwartz, der er Director for Concept Management, Network & Security hos Atea. “Undersøgelsen viser, hvor omfattende et arbejde det er at sikre processer og almindelig brugeradfærd, når vi taler it-sikkerhed, og selvom det altså langt fra kun handler om teknologi, investerer mange skævt. Ciscos Security Capabilities Benchmark Study fra 2018 viser desuden, at 25% af de adspurgte virksomheder anvender teknologi fra op mod 20 forskellige producenter, som samlet stadig kun løser omkring en fjerdedel af de reelle udfordringer,” fortæller Kenneth Schwartz, og fortsætter: ”I dag ved de store sikkerhedsproducenter godt, at deres løsninger skal kunne spille sammen med andre producenters. Derfor er det muligt at lave integrationer mellem forskellige systemer, der fungerer fint, men det kan være tidskrævende og nærmest uoverskueligt at holde styr på et meget blandet setup, og en mere konsolideret sikkerhedsarkitektur vil alt andet lige mindske muligheden for fejl og fremme gennemsigtigheden,” fortæller han. “Det er naturligvis også vigtigt at have nøje procedurer for, hvordan forretningskontinuiteten sikres, når et angreb eller nedbrud rammer, så systemerne kommer op igen hurtigst muligt. Det kræver både, at teknologierne er på plads, at processerne

OM ATEA Atea leverer it-løsninger, der fremtidssikrer og skaber værdi for vores kunders forretning. Vi gør det, fordi vi tror på, at it er og bliver den væsentligste drivkraft bag Danmarks succes. Med vores mere end 1600 medarbejdere har Atea en stærk lokal tilstedeværelse med afdelinger fordelt over hele Danmark. Atea Danmark har den højeste internationale antibestikkelsescertificering; ISO 37001. Atea-koncernen er repræsenteret i hele Norden og Baltikum og noteret på Oslo Børs.

Fokus på it-sikkerhed

Processer, politiker og adfærd udgør en overraskende stor del af det samlede sikkerhedssetup.” Kenneth Schwartz, Atea

er gennemtænkte, og at man har en stærk sikkerhedskultur internt i organisationen.”

Få styr på de tre fjerdedele! Flere og flere virksomheder vælger i dag at købe it-sikkerhed som en service og samtidig få rådgivning og

hjælp til at strømline processer og adfærd i erkendelse af, at ingen kan være eksperter i alt. ”Netop brugeradfærd er en meget vigtig del, eftersom det skønnes, at virksomhedens medarbejdere ofte er den største sikkerhedstrussel. De fleste angreb kommer via web eller

I Atea Danmark arbejder 50 medarbejdere udelukkende med sikkerhed og i Norden hele 300 konsulenter. Atea er Ciscos største sikkerhedspartner i Danmark og hjælper en lang række kunder med at konsolidere og integrere systemer. Atea opbygger skræddersyede setups og tilbyder samtidig komplette security-as-a-service løsninger. It-sikkerhedsdivisionen udgør bl.a. et dedikeret Advisory Team, der sikrer, at kunderne får maksimalt udbytte af deres investeringer.

Security Operational Center Atea Security Operational Center (SOC) overvåger it-sikkerheden hos Ateas driftskunder og advarer løbende om unormal adfærd og mønstre, der kan indikere potentielle trusler, angreb eller sikkerhedsbrud. Løsningen er skræddersyet til den enkelte virksomheds behov og sikrer det nødvendige sikkerhedsniveau. Læs mere på www.atea.dk Side 9


En dag når vi i sikkerhed Det er gyldne tider for cyberkriminelle, men ­problemet vil ikke vare evigt. Martin Lee fra Cisco Talos fortæller om it-sikkerhed og ikke mindst om, hvordan vi sikrer den. Tekst: Mathias Caspersen, journalist

G

ordon Moore, der grundlagde teknologikæmpen Intel, formulerede i 1965 det, der senere blev kendt som Moores lov. Den siger, at antallet af komponenter i integrerede kredsløb vil fordobles hvert andet år. Det medfører groft sagt, at computere bliver bedre og bedre, mindre og mindre samt billigere og billigere. Moore fik i store træk ret med sin profetiske lov, og i dag er computerne overalt. Men selv om de bliver stærkere og flere, bliver softwaren stadig designet af mennesker. Og dermed er den sårbar for angreb. Det fortæller, Martin Lee, der er teknisk direktør i Talos, Ciscos egen efterretningstjeneste for cyber­ sikkerhed. “I dag giver it enorme fordele for det enkelte menneske, for virksomheder og for samfundet generelt. Det, der var sci-fi for få år siden, er nu en realitet. Men det er svært at udvikle it. De fleste softwareprojekter fejler, og det er næsten umuligt at udvikle noget, der udelukkende gør, som det skal og intet andet. Og det er de software bugs, der opstår under udviklingsfasen, som giver store fordele for de kriminelle,” fortæller han. Skavankerne i softwaren kan nemlig udnyttes, og det bliver de på enhver tænkelig måde. “Vi ser angreb af enhver slags. Det er grundlæggende kriminelle, der udfører præcis de samme lovbrud, som de altid har udført: Tyveknægte stjæler, afpressere afpresser, spioner spionerer og så videre. De har bare opdateret deres virke til det 21. århundrede, og takket være it har de fået langt større muligheder.

Side 10

Før kunne de måske stjæle nogle tusind euros, men i dag kan de stjæle hele bankkontoen,” fortæller han.

Problemet vil blive løst Det er altså et noget dystert scenarie, Martin Lee maler op, men faktisk ser han lyst på fremtidens it-sikkerhed. “Cyberangreb er ikke uundgåelige. Alene hos Cisco stopper vi dagligt 20 milliarder angreb, vi er blevet rigtig gode til at identificere ondsindede infrastrukturer, og vi kan reagere lynhurtigt og stoppe selv store angreb. Samtidig bliver

Man skal identificere de informationer, der er a ­ llervigtigst — virksomhedens ­kron­juveler — og så skal man b ­ ygge ­noget à la Tower of ­London op omkring dem.” Martin Lee, Talos, Cisco

myndigheder i hele verden bedre til at fange de it-kriminelle, og der investeres mere og mere i sikkerhed Vi klarer os faktisk forbavsende godt,” siger han. Derfor tøver han heller ikke med at forudsige dagen, hvor cyberspace bliver sikkert. “Lige nu befinder vi os i en verden med usikkerhed i forhold til it-sikkerhed. Der er masser af angreb og historier om store, højprofilerede sik-

kerhedsbrud i pressen. Men tingene går utroligt stærkt, og en dag vil vi have løst problemet. Så vil der ikke længere findes stillinger som min. Mine børnebørn vil undre sig over, hvad det var, jeg lavede i 2018. De vil se mig som en slags forhistorisk heksejæger,” fortæller han.

Gør livet svært for kriminelle Før vi når så langt, er der dog masser at se til for at sikre os mod den ny tids kriminelle.

Målet hos Talos er i al beskedenhed at gøre internettet som helhed mere sikkert. “Derfor er det gratis at være en del af vores fællesskab og hente den nyeste viden og redskaber. Man kan downloade open source software, få træning, skrive videre på vores programmer og bidrage med analyser. Vi arbejder sammen med organisationer, bureauer, udviklere og offentlige instanser om at fikse én sårbarhed ad gangen. Vi er nødt til at gøre


livet svært for de kriminelle, og det her, mener vi, er den eneste effektive måde at gøre det på,” fortæller han.

Alles ansvar Også den enkelte virksomhed har et stort arbejde foran sig, fortæller ­Martin Lee. “Man skal reducere kompleksiteten i ens setup, man skal segmentere sine netværk og gøre dem selvkørende. Og så skal man indse, at man ikke kan beskytte alting lige

godt. Derfor skal man identificere de informationer, der er allervigtigst — virksomhedens kron­ juveler — og så skal man bygge noget à la Tower of London op omkring dem. Man skal beskytte, det man kan, så godt man kan, men beskytte de vigtigste ting maksimalt,” siger han. Endelig har myndigheder en ­essentiel rolle at spille i forhold til at forbedre sikkerheden på nettet. “Vi har brug for at sikre et miljø med solid bevisindsamling, ­

l­ ovhåndhævelse og klare j­ uridiske rammer. Vi rykker os helt klart i den rigtige retning, men der skal stadig mere til. Samtidig er vi nødt til at sprede budskabet omkring cybersikkerhed. Folk skal forstå ­ problemet, de skal vide, hvad de ­ kan gøre for at beskytte sig selv og ­forstå deres egen rolle i b ­ eskyttelsen af data. Det er det vigtigste budskab her overhovedet: ­Sikkerhed er alles ansvar,” siger Martin Lee. www.talosintelligence.com

Martin Lee, teknisk direktør, Talos, Cisco Side 11


Vi spiser Vi standser trusselsdata mangetil morgenmad. dårlige bilister i Og til frokost, trafikken aftensmad på internettet. og til alle mellemmåltider. 19,7 milliarder trusler Overbliver 100 terabytes stoppet hver bliver processeret eneste dag. dagligt. It-sikkerhed It-sikkerheden kommer kommer i første i første række. række. http://bit.ly/UmbrellaDK http://cs.co/Stealthwatch_trial_DK


”Umbrella er en cloud-løsning, der benytter sig af kunstig intelligens og big data, som Cisco opsamler globalt. Dermed får vi øjeblikkeligt glæde af de seneste opdateringer her i Køge Kommune,” fortæller Ricki Sørensen, it-driftschef i Køge Kommune.

Copyright: Martin Håkan / CoverGanda.dk

Køge Kommune: En kommunal ­løsning efter nationale standarder I Køge Kommune er it-sikkerhed rykket højt op på dagsordenen, og man har en klokkeklar tilgang til indsatsen. Det har senest manifesteret sig i en såkaldt DNS-­ sikkerhedsløsning. Tekst: Mathias Caspersen, journalist

S

ærligt to bogstavkombinationer er med til at forme tilgangen til it-sikkerhed i Køge Kommune: CFCS og GDPR. Som mange vil vide, gemmer de fire første bogstaver på Center for Cybersikkerhed, der blev etableret i 2012 som en del af Forsvarets ­Efterretningstjeneste. GDPR behøver næppe nogen introduktion. “I Køge Kommune har vi et konstant fokus på sikkerhed, som er blevet markant øget de seneste år. Vi har blandt andet etableret et program med GDPR som omdrejningspunkt. Her kigger vi parallelt med GDPR også på vores grundlæggende infrastruktur og på en række tiltag for at få et fast greb om sikkerheden i infrastrukturen.” Det fortæller Ricki Sørensen, der er it-driftschef i Køge ­ Kommune.

­GDPR-indsatsen er ikke det eneste sikkerhedsinitiativ fra IT & Digitaliserings­ afdelingen. “Vi har lavet en risikovurdering baseret på et meget bredt trussels­perspektiv. Ud fra den har vi sammensat et program med 1015 initiativer, hvor vi har set meget i retning af blandt andet CFCS og NIST og deres anbefalinger. Vi er jo heldige at leve i en nation med klare guidelines på det her område, og vi bestræber os på at lægge os så tæt op ad standarderne som muligt,” s ­ iger han. Et af de væsentlige initiativer er en DNS-sikkerhedsløsning, der i skrivende stund er stort set klar til brug.

ger her i Køge. Netop big data og kunstig intelligens, forventer vi, vil få stor betydning for vores cyberforsvar i de kommende år,” fortæller han. “En anden fordel er, at brugerne ikke mærker noget til DNS’en, med mindre de rammer en hjemmeside, der er flaget som farlig. Vi har desuden haft mulighed for at tilpasse løsningen, så de meddelelser, der møder brugerne, er oversat til dansk,” siger han.

Da løsningen blev sendt i høring og til sidst præsenteret for administrationen, blev den godkendt uden undtagelser. “Der er ingen tvivl om, at især GDPR har skabt en større bevidsthed hos både vores brugere og ledere de seneste år. Man har virkelig taget it-sikkerhed til sig, og der er en klar forståelse for, at vi er nødt til at sikre os. Det er meget positivt,” fortæller han.

Større bevidsthed

Endelig lægger Ricki Sørensen vægt på, at løsningen er nem at arbejde Teknisk set er med. ­løsning­en m ­ eget “Teknisk set er den meget simGlobale data til Køge pel at introducere, og vi forventer ­simpel at i­ntroducere, Løsningen, som er leveret af it-­ en kort, smertefri indkøringsfase. og vi f­ orventer en konsulenthuset Netteam, er en Cisco Samtidig har den et nemt og overkort, ­smertefri Umbrella-løsning, der filtrerer poten- skueligt dashboard, og fordi det tielt farlige hjemmesider fra, således hele ligger i skyen, kræver den ikke indkøringsfase at brugerne ikke kan tilgå dem. ressourcer til løbende vedligehold,” Ricki Sørensen, Køge Kommune “Vi forventer, at vores brugere vil siger han. blive mindre udsatte for at komme på hjemmesider med smittefare og ligNETTEAM nende. Vi har ikke selv været voldsomt udsat for ransomware-angreb, men truslen er konstant, og vi hører Cisco Umbrella-løsningen i Køge Kommune er leveret af Netteam, fra vores referencer, at en DNS-siksom er et it-konsulent- og implementeringshus med speciale i Cisco-­ kerhedsløsning nedbringer risikoen,” teknologier. Firmaet har spidskompetencer inden for security, netfortæller Ricki Sørensen. work, collaboration og datacenter. For ham er der flere ting, der gør løsningen interessant. Det mere end 40 mand store konsulentteam tæller 20 netværkskonsu“Cisco Umbrella er en cloud-løslenter, heraf syv med den højeste Cisco-certificering (CCIE). Netteam ning, der benytter sig af kunstig har været Cisco Gold Partner siden 2015 og leverer løsninger til bl.a. ­intelligens og big data, som opsamToyota, Nomeco, Holbæk Kommune, Ikano Bank og Nationalmuseet. les globalt. Dermed får vi øjeblikkeligt glæde af de seneste opdaterinSide 13


Og du synes, din inbox er fuld. Vi analyserer 600 milliarder e-mails hver dag.

It-sikkerheden kommer i første række. Vil du vide mere om Ciscos it-sikkerhedsløsninger, så besøg os på www.cisco.dk


Når forretningen s ­ tyrker ­sikkerheden, så styrker ­sikkerheden forretningen En ny modenhed er ved at gry over dansk erhvervsliv, når det gælder tilgangen til it og ikke mindst it-sikkerhed. Det er gode nyheder for både sikkerhed og forretning. Tekst: Mathias Caspersen, journalist

A

rbejder man med it, kender man sikkert begrebet ”Patch Tuesday”. Det refererer til en imaginær ugentlig mærkedag, hvor man opdaterer sine it-systemer med de nyeste patches og på den måde får lukket de senest opdagede sikkerhedshuller. Begrebet er dog også værd at kende for erhvervsledere, for det siger en hel del om vor tids tilgang til it og it-sikkerhed. Det mener Niels Mogensen, der er Security Evangelist i Conscia, førende leverandør af sikker og forretningskritisk infrastruktur. “Mange tror desværre stadig, at man kan sikre sig 100%. Men de mange løbende opdateringer fortæller os netop, at man ikke er 100% sikret. Man finder ikke årsagen til problemet, men fjerner bare symptomerne – og så er man stadig sårbar,” siger han. Han mener dog, at tiøren er ved at falde og oplever, at rigtig mange er ved at være klar til at tage næste skridt i forhold til it-sikkerhed. “De fleste har i dag forstået, at der ikke findes en silver bullit. Komplet beskyttelse kan ganske enkelt ikke opnås. For stort set alle virksomheder er it blevet forretningskritisk. Hvad vil det for eksempel betyde for din organisation, hvis alt it slukkes? Mærsk-sagen har i den forbindelse været en øjenåbner for mange erhvervsledere og har vist, hvor alvorlig en større sikkerhedsbrist kan gå hen og blive,” siger han.

Integrer sikkerhed og forretning Men hvad skal der ifølge Conscia til for at tage det næste skridt fuldt ud? “Man skal først og fremmest foretage en grundig risikovurdering, så man tager beslutninger ud fra et faktuelt grundlag. Her er det værd at bemærke, at risikostyring er en ledelsesmæssig opgave, og det er her, at de væsentligste beslutninger omkring it-sikkerhed bør tages,” fortæller Niels Mogensen. “Derudover bør man gøre sig klart, at sikkerhed er noget, man laver for forretningens skyld. Mere sikker-

Conscias erfaring er, at ved at integrere ­forretningsprocesserne ind i sikkerhedsarbejdet ­gavner man både d ­ riften, ­sikkerheden og ­forretningen” Niels Mogensen, Conscia

hed er ikke nødvendigvis lig med bedre sikkerhed. Man skal helt ind i forretningen og understøtte processerne med de rigtige it-sikkerhedstiltag,” siger han. Konkret peger han på, at sikkerhed skal tænkes ind fra start, og at alle sikkerhedssystemer bør integreres med forretningens systemer. “Netværket, firewalls, web-browsing, e-mails og så videre - det hele skal bindes sammen, så det taler og agerer sammen. Conscias erfaring er, at ved at integrere forretningsprocesserne ind i sikkerhedsarbejdet

De fleste har i dag f­ orstået, at der ikke findes en s ­ ilver bullit. ­Komplet beskyttelse kan ganske ­enkelt ikke opnås.” Niels Mogensen, Conscia

gavner man både driften, sikkerheden og forretningen,” fortæller han. Endelig må vi ikke glemme den menneskelige faktor, når vi taler it-sikkerhed. Løbende uddannelse af medarbejderne omkring it-sikkerhed, fx at lære brugerne at spotte en phishing-mail, skal gå hånd i hånd med teknologi og processer.

Understøt forretningen I den forbindelse er automatisering og brug af security intelligence kodeordene. “Man kan ikke sidde manuelt og holde øje med og styre alt. Sikkerhedsberedskabet skal automatiseres, så at fx alarmer, konfigureringer og vedligehold automatisk spiller sammen,” fortæller Niels Mogensen. Det giver ikke bare en bedre sikkerhed, men også en række afledte gevinster. “Når man bruger security intelligence data og automatisering, kan man frigøre ressourcer, samtidig med at man kan reagere mere effektivt. Ud over at systemerne hele tiden leder efter anormaliteter, kan de også hjælpe til at sikre en større

forståelse af og indsigt i forretningen, og hvordan it kan understøtte den bedre. Der er et klart innovativt aspekt her. Det har bankerne allerede været dygtige til at udnytte, og den viden og erfaring bringer Conscia også videre til andre brancher,” fortæller han.

OM CONSCIA Conscia er en nordeuropæisk leverandør af it-infrastrukturløsninger og 24/7-services inden for netværk, datacenter, sikkerhed, cloud og mobility. Conscia er specialister i Cisco-sikkerhedsløsninger og tilbyder rådgivning inden for it-sikkerhed med fokus på at understøtte indsatsen både før, under og efter et angreb. Conscia har integreret sikkerhedsløsninger for en lang række virksomheder, heriblandt store finans- og produktionsvirksomheder, og for offentlige uddannelsesinstitutioner, regioner og kommuner. Læs mere på www.conscia.dk Side 15


En velkendt, ­negligeret trussel Ransomware har ­længe været på virksomhedernes agenda, men indsatsen mod truslen er endnu ikke nået op, hvor den hører til: På ledelsesniveau. Det bør GDPR dog lave om på. Tekst: Mathias Caspersen, journalist

R

eelt ved vi ikke, hvor mange der rammes, for virksomheder skilter som regel ikke med det, når det sker for dem. Men de fleste har efterhånden prøvet det eller kender nogen, der har: At blive ramt af et ransomware-­ angreb i større eller mindre skala.

De største angreb har desuden fået en del presseomtale, fænomenet har længe været på dagsordenen i it-kredse, og de fleste erhvervsledere kender og forstår begrebet. Alligevel gør vi ikke helt nok for at imødegå truslen. Det fortæller Cyber Security & Cloud Expert i Cisco, Mikael Grotrian. “Det har endnu ikke for alvor været i højsædet herhjemme. Måske fordi de fleste ikke har haft de helt store kvaler med ransomware – det har mest været driftsmæssige udfordringer. Det bør dog ændre sig nu, for det er ikke alle virksomheder, der har råd til at betale de kæmpebøder, som er indbygget i GDPR.”

Ransomware sover aldrig Og der er ifølge Mikael Grotrian god grund til at tage truslen alvorligt, for selvom det aktuelle trusselsbillede måske virker overskueligt for en given virksomhed, kan det hurtigt ændre sig.

“It-kriminelle søger altid at få mest mulig bang for the buck. De søger derhen, hvor de har bedst mulighed for at trænge ind, og hvor gevinsten er størst. Derfor kan man reelt aldrig vide sig sikker på hvilken type angreb, der venter i morgen,” fortæller han. Det har man blandt andet måtte sande i sundhedssektoren. “Inden for health care har man strikse regler i forhold til compliance. Det betyder, at maskiner skal gennem et rigidt kvalificeringssystem, og at man ikke uden videre kan lægge antivirus-software og filtre på dem efterfølgende. Det giver nogle huller for angriberne og store udfordringer for dem, der bliver angrebet,” siger han. Heller ikke selskaber uden for sundhedssektoren kan vide sig sikre. “En anden tendens er de såkaldte supply chain attacks. Det vil sige angreb, der ikke rammer en virksomhed direkte, men derimod en underleverandør. Man kan altså sikre sin egen virksomhed nok så godt, men

It-kriminelle søger ­altid at få mest mulig bang for the buck. De søger derhen, hvor de har bedst mulighed for at trænge ind, og hvor ­gevinsten er størst” Mikael Grotrian, Cisco

Side 16

hvis man får leveret et stykke software fra eller har givet adgang til en partner, der ikke har samme sikkerhedsniveau som en selv, risikerer man at blive angrebet den vej,” fortæller han.

Nye krav For at imødegå truslerne er man ifølge Mikael Grotrian nødt til at investere mere, og indsatsen bør rykkes op på ledelsesniveau, uanset størrelsen på ens virksomhed. “Den ransomware, vi kender i dag, sætter andre krav, end vi hidtil har været vant til. Det er ikke nok med en firewall og antivirus. Man skal se på hele it-arkitekturen: Segmentering, backup og visibilitet skal være på plads. Man skal have nogle af de nye avancerede systemer, som kan detektere trusler. Og så skal man have styr på, at dem, man arbejder sammen med, også har styr på sikkerheden,” fortæller han. “Alle kan blive ramt, så små virksomheder skal også gøre en indsats. Den gode nyhed er, at teknologien og mekanismerne langt hen ad vejen er de samme, og at man ikke nødvendigvis skal betale proportionelt ekstra, fordi man er lille,” forklarer han.

RANSOMWARE Ordet ransomware er en sammentrækning af ransom (løsesum) og software. Begrebet dækker over malware, der inficerer maskiner eller netværk for at afpresse personer eller organisationer.

GDPR BREACHES Organisationer risikerer at smage GDPR-hammeren, hvis de oplever et personal data breach, altså en krænkelse eller et brud, der involverer persondata. Men hvordan defineres et breach? Ifølge forordningen behøver der ikke kun være tale om et tab af data. Alene hvis der har været et brud på sikkerheden, der har forårsaget ødelæggelse, tab, ændring, uautoriseret offentliggørelse eller blot adgang til overført, gemt eller behandlet personligt data, bliver det betegnet som et breach.


Husk sammenhængen, når du skal investere i jeres it-sikkerhed It-sikkerhedsmarkedet boomer, og mulighederne er mange, når man vil investere i nye værktøjer. Så hvordan vælger man de rigtige løsninger? Og hvordan sikrer man, at de lever op til den forventede værdi, både økonomisk og it-sikkerhedsmæssigt? Tekst: Mathias Caspersen, journalist

D

er findes i dag et hav af forskel­ lige producenter, leverandører og produkter inden for it-sikkerhed. Mange af dem er stærke løsninger - alligevel er det ikke altid, at virksomheden ender med at få den optimale værdi ud af sine investeringer. Så hvordan optimerer man sine it-sikkerhedsinvesteringer? Hvordan opnår man den ønskede værdi? For Sebastian la Cour, der er Sales Executive hos it-sikkerheds­ huset SecureDevice, handler det om, at man fokuserer på mere end blot valget af produktet. ”It-sikkerhedsbranchen er præget af generel mangel på ressourcer, og mange virksomheder har svært ved at finde og rekruttere medarbejdere med de rette kompetencer. Samtidigt er trusselsbilledet inden for cyberkriminalitet i konstant forandring, og de kriminelle lever godt af hele tiden at finde nye måder at omgå de eksisterende teknologier og metoder på. Derfor skal man - ud over at vælge den bedste it-sikkerhedsløsning kigge på, hvordan den givne løsning passer ind i ens eksisterende it-miljø.” “Samtidig skal man vurdere, h ­ vilke interne og eksterne ressourcer man

har brug for, så man får det optimale ud af sin investering. Og så løsningen forbliver relevant i forhold i en virkelighed, hvor trusselsbilledet hele tiden skifter.”

Løsninger der taler sammen Det lyder måske enkelt nok, men hvad betyder det helt specifikt? “Det kan være både dyrt og ressourcekrævende for en virksomhed at have mange forskellige it-sikkerhedsløsninger, der ikke taler sammen, og som kræver mange forskellige kompetencer hos medarbejderne. Derfor skal de nye it-sikkerhedsløsninger kunne integreres med virksomhedens eksisterende miljø, så man udnytter synergieffekter og dermed får et mindre ressource­ træk,” siger han. ”Man behøver ikke at vælge samme producent til alt, men mange kunne have fordel af at konsolidere deres it-sikkerhedsinvesteringer, så man arbejder med færre producenter og fordeler projekterne blandt en eller nogle få partnere med de rette kompetencer. Partnerne opnår en dybere indsigt i de specifikke behov hos virksomheden og kan på den baggrund give en mere holistisk sparring omkring optimering af hele virksomhedens it-sikkerhed og ikke blot den enkelte løsning.”

“Vi ser en positiv tendens til, at flere af de store producenter i markedet som eksempelvis IBM og Cisco gør en målrettet indsats for, at deres teknologier arbejder godt sammen. Og det bidrager positivt til at nedbryde kassetænkningen”. Endelig peger Sebastian la Cour på vedligeholdelse af it-sikkerhedsløsningerne som en vigtig faktor. “I valget af teknologier bør man i høj grad se på, hvilke kompetencer og ressourcer de kræver. Hvis ikke man har de rette ressourcer til at vedligeholde dem internt, er det særligt vigtigt at sikre sig, at partneren, man vælger til opgaven, har de rette folk ombord. Og helst med lokal tilstedeværelse.” “Man skal se på, om der er eksperter her i landet, der kender løsningen, eller om man er tvunget til at søge hjælp uden for landets grænser. Det er væsentligt at have erfarne konsulenter siddende tæt på, for teknologi er en omskiftelig størrelse, der ikke er meget værd uden de rigtige kompetencer,” fortæller han.

Tænk stort, start småt Ifølge Sebastian la Cour er det i det hele taget vigtigt, at man får den rigtige assistance fra starten. “De fleste kan med fordel finde en partner til at rådgivning og sparring, ikke blot i forhold til valget af teknologi, men også omfanget af projektet. Vi hører tit om projekter, der er slået for stort op fra starten, og selvom it-sikkerhedsløsningen i sig selv er fantastisk, nytter det ikke noget, hvis der ikke er båndbredde til at få implementeret løsningen. Og sådan ender alt for mange - ellers velmenende - projekter med at blive utilfredsstillende for alle parter,” fortæller han.

”Vi gør selvfølgelig en dyd ud af at fortælle vores kunder om alle vores herligheder og de muligheder, som løsningerne giver. Men vi er samtidig meget realistiske og sikrer os, at virksomhederne starter deres projekt på et niveau, hvor de kan skabe en hurtig, synlig værdi for deres mest kritiske elementer frem for at prøve at løse alle problemer på een gang. Når først vi sammen med virksomheden har fået bevist business casen og synliggjort værdien af indsatsen, er det nemmere at få opbakning til at fortsætte og udvide projektet i et tempo, hvor forretningen kan følge med”.

SECUREDEVICE SecureDevice A/S er et dansk it-sikkerhedshus med +10 års specialiseret erfaring og lokale kompetencer - 100% fokuseret på It-sikkerhed. SecureDevice har et prisvindende team af konsulenter og er bl.a nordens førende partner inden for IBM Security og arbejder nu også Cisco Security Partner blandt andet som følge at det strategiske samarbejde mellem IBM og Cisco. SecureDevice hjælper deres kunder med rådgivning, implementering, drift og optimering af globalt markedsledende sikkerhedsløsninger indenfor bl.a.: SIEM (inkl. Log Management), IDS/IPS, Endpoint Security, Detection & Response, Mobile Security, Network Protection, Employee Awareness – Anti Phishing & Response, Security Management m.m. Læs mere på www.securedevice.dk

Side 17


Malware forsøger at forklæde sig. Men vi kan sagtens spotte et falsk overskæg på flere kilometers afstand. 1,5 millioner nye stykker malware bliver opdaget hver eneste dag. It-sikkerheden kommer i første række. http://cs.co/Cloudlock_DK


Det er ikke nok at låse hoveddøren Virksomheders it-netværk bliver stadigt mere komplekse. Det gør dem sværere at ­overskue og ­lettere at bryde ind i. Modsvaret hedder tværgående netværksvisibilitet.

Tekst: Mathias Caspersen, journalist

­D

en 2. april 2015 skaffede fire ældre herrer sig adgang til en elevatorskakt i London og bevægede sig flere niveauer ned med en industriboremaskine. Herfra trængte de igennem en 50 cm tyk væg ind til Hatton Garden Safe Deposit Company. Tre dage senere kørte de væk med værdier for intet mindre end 200 mio. pund, og dermed var det største indbrudstyveri i engelsk retshistorie en realitet. Sådanne spektakulære og kreative forbrydelser bør også give anledning til refleksion hos it-folk, da it-kriminelle også tænker ud af boksen. Det fortæller Kristian von Staffeldt, der er Consulting Systems Engineer i Cisco. “Der er med rette stor opmærksomhed på at holde øje med hoveddøren til it-netværket i danske virksomheder. Mange tror, at bare de har en firewall, er den hellige gral velforvaret. Sandheden er bare, at der i dag også sker sikkerhedsbrister udenom firewall’en: Gennem kælderdøre, vinduer og elevatorskakte for nu at blive i metaforen.” Han suppleres af Tue F. Nørgaard, ligeledes Consulting ­Systems Engineer i Cisco. “De fleste virksomheder har ikke et samlet overblik over, hvad der sker på deres netværk. Men hvis bare en enkelt maskine bliver kompromitteret, kan hackerne have frit spil på indersiden, og der kan gå lang tid før, man opdager dem. Og jo længere tid der går, jo mere skade kan de forvolde.”

Totrinsraket Men hvordan sikrer man så sit netværk? Hvordan finder man nålen i

høstakken? Her kommer begrebet netværksvisibilitet ind i billedet. “Det er uoverskueligt manuelt at overvåge hele sit netværk, så netværket selv bør fungere som en sensor, der fortæller dig, hvor og hvornår der er noget galt. Arbejdet med netværks-telemetri kan give en omfattende viden om, hvad der flyder rundt på ens netværk, og er i stand til at detektere uregelmæssigheder,” fortæller Tue F. Nørgaard. “Telemetri er første del af en totrinsraket, for det skal parres med analyseredskaber, der kan behandle de indsamlede informationer. Det er værktøjer med kunstig intelli-

Netværks­visibilitet ­behøver ikke være ­vanvittigt dyrt, men start som fundament med en netværksenhed, der kan levere telemetri.” Tue F. Nørgaard

gens, der kan kontekstualisere data og sammenholde med normen. Det vil kort og godt sige, at man finder overordnede mønstre i dataflowet,” forklarer han. “På den måde kan netværket selv få øje på mistænkelig adfærd. Lad os for eksempel sige, du har en række medarbejdet-PC’er, der sædvanligvis henter data ned i arbejdstiden. Hvis en af dem så pludselig begynder at sende data

midt om natten, så har du en god indikator på, at der kunne være et problem under opsejling,” fortæller Kristian von Staffeldt. “Netværksvisibilitet handler altså ikke kun om at holde øje med selve indholdet på dit netværk. Det handler mindst lige så meget om at overvåge, hvad der sker, hvor det sker, og ikke mindst hvornår det sker og sætte det i kontekst til normalbilledet. Desuden må man forholde sig til, at overvågning af et enkelt område som f.eks. hoveddøren ikke længere er tilstrækkelig,” forklarer han.

Kristian von ­S taffeldt, Consulting Systems Engineer, Cisco

Tue F. Nørgaard, Consulting Systems Engineer, Cisco

Tænk det ind i arkitekturen En totrinsraket er altså vejen frem. Så svarer øvelsen til at bygge en rumraket? “Det er ikke nødvendigvis en stor investering. Netværksvisibilitet behøver ikke være vanvittigt dyrt, men start som fundament med en netværksenhed, der kan levere telemetri. Derfra kan man så bygge ting ovenpå – plukke de teknologier, der giver mening i ens infrastruktur,“ fortæller Tue F. Nørgaard. “Enig. Sikkerheds­løsningerne skal tænkes ind i hele ens arkitektur. Man behøver naturligvis ikke skifte alle komponenter på én gang, men man bør have en overordnet sikkerhedsstrategi med i baghovedet, hver gang man udskifter et system,” fortæller Kristian von Staffeldt. ”I sidste ende skulle man gerne sidde tilbage med et miljø, hvor alt arbejder sammen, udveksler data, og som dækker hele virksomheden. Dermed opdager man hurtigt, hvis nogen tiltvinger sig adgang — uanset om det er gennem hoveddøren eller ved at bore sig ind i boksen fra undersiden,” siger han.

HVAD ER GOD TELEMETRI? Telemetri kommer af det græske ­‘tele’=fjern og ‘metron’=måling og er defineret som en automatiseret kommunikationsproces, hvor data bliver indsamlet fra fjerne og even­tuelt svært tilgængelige områder for at blive sendt til et centralt opsamlingspunkt. Når telemetri og data science skal anvendes til at detektere eventuelle anomalier i netværket (f.eks. ved it-indbrud) er det løbende målinger overalt fra infrastrukturen, der kan besvare de klassiske ‘hv’-spørgsmål. Den gode telemetri vil således mindst kunne svare på følgende: ’Hvem, Hvad, Hvordan, Hvornår, Hvorhenne, Hvorfra, Hvortil, og Hvor m ­ eget? Desto flere bindinger, der kan til­lægges data, jo mere kontekstualiseret og brugbar og effektiv i dataanalyse er det.

Side 19


Invitation til konference

It-sikkerhed: Det er ikke et spørgsmål, om du bliver hacket – men hvornår! Den 14. og 15. november 2018 afholder Cisco sin årlige it-sikkerhedskonference i København og Århus. Her kan du høre mere om de seneste trends, trusler og muligheder for at forebygge og styrke din it-sikkerhed. Du kan møde eksperter fra både ind- og udland, som vil dele ud af deres viden og bruge konkrete kundeeksempler krydret med fakta fra de større analysehuse.

Du kan møde kunder på dagen, som fortæller om, hvordan de har opbygget deres sikkerhedsagenda, og vi kommer med tips til, hvordan du kan komme videre med at opbygge din. Se hele programmet og tilmeld dig her: http://cs.co/Sikkerhedsevent Deltagelse er gratis. Ses vi?


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.