« Tilbage til oversigt af artikler

6 trin til bedre cyberforsvar


Center for Cybersikkerhed har lavet 6 trin til cyberforsvar, der virker. Senest opdateret oktober 2021. Vi har samlet hovedemnerne. Få overblikket her..

Hvis du ikke allerede er i gang, er det med at få bygget et stærkt cyberforsvar, så du og din virksomhed er klar til at modstå og håndtere cyberangreb. Seneste rapport fra Center for Cybersikkerhed, omkring et bedre cyberforsvar, består af 6 trin: 
 
1. Ledelsen
2. Teknik 
3. Adfærd
4. Opdag fjenden
5. Vær klar
6. Find svagheder

Nedenfor finder du en opsumering af de seks trin, men du kan også, hvis du har lyst, læse hele rapporten, som du finder via følgende link. 
 

 


Trin 1

Ledelsen rolle i cyberforsvar

Et stærkt cyberforsvar starter med ledelsen. Det kræver forankring og styring i ledelsen at skabe vedvarende resultater. Først og fremmest skal ledelsen forstå alvoren i cybertrusler og ikke mindst indse, at det i dag er et grundvilkår for at drive virksomhed. 
 
Det kræver en strategi for jeres cyber- og informationssikkerhed. Strategien skal herefter omsættes til politikker, procedurer og retningslinjer. Det hele er med til at højne IT-sikkerheden, når I implementerer ny infrastruktur, systemer og applikationer. Helt overordnet skal I fra i dag tænke IT-sikkerhed ind i alle nye nye projekter.
 
Center for Cybersikkerhed stiller desuden en række spørgsmål til rådighed, som topledelsen og virksomheden med fordel kan stille sig selv for at afklare situationen.
 
 
8 spørgsmål til topledelsen
 
  1. Ved vi hvilke data og informationer, der understøtter vores forretningskritiske aktiviteter? 
     
  2. Hvilke konsekvenser har det for forretningen, hvis data og informationer, der understøtter vores forretningskritiske aktiviteter, ikke er tilgængelige, ændres eller lækkes? 
     
  3. Er vi overbevist om, at vores informationer er tilstrækkeligt beskyttet i forhold til kendte trusler? 
     
  4. Har vi i topledelsen defineret målsætninger, strategier eller politikker på cyber- og informationssikkerhedsområdet, som vi aktivt prioriterer og støtter? 
     
  5. Har vi en sikkerhedsorganisation, der er forankret i topledelsen? 
     
  6. Modtager vi løbende rapportering om status på strategier og målsætninger inden for cyber- og informationssikkerhedsområdet? 
     
  7. Har topledelsen taget stilling til myndighedens eller virksomhedens risikoappetit? 
     
  8. Har vi gjort os klart, at topledelsen selv er et oplagt mål for cyberangreb (eksempelvis CEO-fraud, og spear-phishing)?
 
16 spørgsmål til virksomheden
 
  1. Hvilke it-systemer understøtter vores forretningskritiske aktiviteter? 
     
  2. Hvor opbevares vores vigtigste data og informationer? 
     
  3. Hvordan holder vi os orienteret om cybertruslen og de metoder, som anvendes til blandt andet cyberspionage og cyberkriminalitet? 
     
  4. Hvordan beskytter vi os mod phishing-angreb og CEO-fraud? 
     
  5. Skal vi efterleve eksterne krav til cyber- og informationssikkerheden (eksempelvis standarder eller tekniske foranstaltninger)? 
     
  6. Hvilke metoder anvender vi for at kontrollere adgang til it-systemer, data og informationer? 
     
  7. Hvilke særlige forholdsregler tager vi i forbindelse med rejser?
     
  8. Hvordan sikrer vi, at it-systemer, computere og telefoner er opdaterede? 
     
  9. Hvordan sikrer vi, at der anvendes sikre passwords til it-systemer, computere og telefoner? 
     
  10. Hvordan kontrollerer vi anvendelse af brugerkonti med privilegerede rettigheder?
     
  11. Har vi adgang til de kompetencer og ressourcer, som er nødvendige for at indfri vores strategier og målsætninger inden for cyber- og informationssikkerhedsområdet? 
     
  12. Hvordan uddanner vi vores medarbejdere inden for cyber- og informationssikkerhedsområdet? 
     
  13. Opfordrer vi til, at relevante medarbejdere udveksler viden og erfaringer med medarbejdere fra andre organisationer? 
     
  14. Hvornår har vi senest testet, at vores beredskab til at styre organisationen gennem en krise virker? 
     
  15. Gennemføres der løbende egenkontrol, audits eller revisioner på cyber- og informationssikkerhedsområdet? 
     
  16. Hvordan sikrer vi, at vores samarbejdspartnere og leverandører beskytter de data og informationer, som vi deler med dem?

 

  

 

Trin 2

Teknik som cyberforsvar

Med de rette, tekniske løsninger på plads i virksomheden, kan I reducere risikoen for cyberangreb. Med højere IT-sikkerhed får I nemmere ved at opdage og håndtere potentielle cyberangreb. 
 
Hos Mentor IT anbefaler vi, ligesom hos Center for Cybersikkerhed, at I prioriterer teknik, der kan højne It-sikkerheden. Prioriteringen kan ske i jeres egen IT-afdeling eller gennem eksterne konsulenter som Mentor IT.
 
Det kan eksempelvis være tiltag som disse:

- Opdatering af systemer og applikationer.

- Beskyttelse med antivirus og firewall.

- Sikring af passwords og brugere med tofaktorgodkendelse.

- Backup af data.

- Logning af data og IT-systemer.

- Beskyttelse af fjernadgang og netværk.

- Kryptering af data.

 
Anbefalingen går desuden på at arbejde systematisk med implementering og vedligeholdelse for at opretholde sikkerheden. Følg gerne standarder og best practice fra ITIL og CIS20. 
 

Trin 3

Adfærd forebygger cyberangreb

Teknikken kan dog ikke stå alene. Medarbejdernes adfærd har stor betydning for jeres samlede cyberforsvar. Jeres adfærd og kendskab til potentielle cyber-faldgruber er en aktiv og væsentlig del af jeres cyberforsvar. 
Størstedelen af cyberangreb sker lige nu på baggrund af menneskelige fejl. Derfor kan en god sikkerhedskultur give jeres cyberforsvar et ekstra lag. 
 
Center for Cybersikkerhed anbefaler at dele arbejdet med en god sikkerhedskultur op i fem faser: 
 
  1. Identificer problemer og sæt mål.
  2. Analyser adfærdsproblemer.
  3. Udarbejd en plan for adfærdsindsatsen.
  4. Test adfærdsindsatsen.
  5. Implementer og følg op.
 
Første skridt i en god sikkerhedskultur blandt medarbejdere er, som i ledelsen, viden om og kendskab til risikoen for cyberangreb. Derfor kan plakater, nyhedsbreve og infomøder være en rigtig god start. Fremhæv potentielle farer og faldgruber. Det vil helt sikkert være en øjenåbner for nogen.
 
 

Trin 4

Opdag cyberkriminelle

Første skridt i at håndtere et cyberangreb er naturligvis at opdage den uønskede indtrængen eller aktivitet. Her er overvågning dit bedste våben. Brug overvågning på jeres kritiske IT-aktiver. Det gælder som udgangspunkt på alle niveauer fra netværkslag til applikationslag. 
 
Husk at sikkerhedsovervågning også er driftsovervågning. Så der er flere fordele ved at sætte alarmer op, der reagerer ved afvigelser fra normalen eller aktivitet, der går ud over jeres grænseværdier.
 
Hos Mentor IT har vi i en tidligere artikel allerede understreget vigtigheden i logning. Det gør vi dog gerne igen. For når en alvorlig sikkerhedshændelse sker i en virksomhed, kan logs fra dine IT-systemer være med til at forbedre cyberforsvaret. Dine logs gør det muligt at analysere data, der er påvirket af angrebet og dermed også bidrage med vigtig viden om angrebsmetoder.
 
 
  
 

Trin 5

Vær klar til cyberangreb

Selv med et stærkt cyberforsvar kan din virksomhed blive ramt af cyberangreb. Derfor er det vigtigt, at du er forberedt, hvis det sker. Lad det ikke ramme – og ikke mindst lamme – din virksomhed hårdere, end det behøver. 

 
Vær også forberedt på, hvad du og din virksomhed gør, hvis en leverandør eller samarbejdspartner bliver ramt af cyberangreb. 
 
Planlægning er nøglen. Læg en plan så I ved, hvad der skal ske. Det handler om at håndtere krisen og genetablere normal drift så hurtigt og effektivt, som det kan lade sig gøre. En løsning kan også være at lægge kriseberedskabet eksternt for at sikre de rette kompetencer. Husk både at tænke din krisestyring i forhold til IT, kommunikation og forretning.
 
Center for Cybersikkerhed anbefaler en beredskabsplan i fem faser:
 

- Aktivering

- Mobilisering

- Organisering

- Håndtering

- Afslutning

 

 
 
Trin 6

Find svagheder inden cyberangreb

IT-sikkerhed og cybertrusler er et område, som hele tiden er i udvikling. De cyberkriminelle leder hele tiden efter huller i dit cyberforsvar – og det bør du også gøre. 
 
En implementering i dag er ikke nødvendigvis god nok i morgen. Derfor anbefaler vi i tråd med Center for Cybersikkerhed, at du løbende undersøger og vurderer IT-sikkerheden i din virksomhed.
 
Har du brug for hjælp til en sikkerhedsvurdering? Kontakt os på 70 122 123 eller info@mentor-it.dk.
 
 

 


Læs også...

Accept cookies from this site

This website uses cookies to track your behavior and to improve your experience on the site

You can always delete saved cookies by visiting the advanced settings of your browser

Do not accept cookies Only accept functional cookies Accept all cookies