Nyheder på mail
Sotea kunde?

5 guldkorn fra seneste event

20. september holdte Mentor IT inspirationsdag med afsæt i IT-sikkerhed på c-level niveau. Få guldkorn fra dagen lige her.

Hvordan ser det digitale trusselsbilledet ud lige nu? Har I en beredskabsplan? Har I lavet en risikovurdering? Kender I de konsekvenser et potentielt angreb kan få for jer? Dét og meget mere var på agendaen, da vi holdte inspirationsdag med afsæt i IT-sikkerhed på c-level niveau. 

Til at føre ordet havde vi inviteret Per Silberg Hansen fra Improsec, der med sin erfaring inden for strategisk rådgivning omkring IT-sikkerhed delte ud af viden og anbefalinger i forhold til de spørgsmål, man som ledelse eller bestyrelse bør forholde sig til, når det kommer til virksomhedens IT.

Guldkornene fra hans indlæg får du her:

 

1. Trusselsbilledet. Hvad ser vi – hvad skal I være opmærksomme på?

De danske virksomheder har i de senere år været på en digital rejse, som kun tager mere og mere fart. Men med digitalisering følger ikke kun muligheder - også trusler. Center for cybersikkerhed opdaterer løbende deres vurdering af det digitale trusselsbillede i Danmark. I august 2022 lød vurdering som følgende:

  • Truslen fra cyberspionage er MEGET HØJ
  • Truslen fra cyberkriminalitet er MEGET HØJ
  • Truslen fra cyberaktivisme er MIDDEL
  • Truslen fra destruktive cyberangreb er LAV


Det er for mange ikke længere et spørgsmål om, der kommer et cyberangreb - men nærmere hvornår. Antallet af sikkerhedshændelser, som cyberangrebene også kaldes, stiger år for år. Samtidig er det ikke længere kun de store virksomheder. I efteråret 2022 udgav SMVdanmark en analyse, der viste, at hver fjerde mindre virksomhed (10-49 ansatte) har oplevet forsøg på angreb eller andre brud på IT-sikkerheden.
 

Se hele vurderingen fra Center for Cybersikkerhed

Se hele analysen fra SMVdanmark

 

2. Forstå hackerne

Hvem er hackerne, og hvordan arbejder de? Viden er nøglen til at beskytte din virksomhed bedst muligt mod hackerne og deres ondsindede angreb.

Ofte arbejder hackerne ud fra motiver omhandlende persondata, infrastruktur, hvidvask eller finansiel berigelse. Canadian Centre for Cyber Security har desuden lavet nedenstående oversigt til at forstå de forskellige typer af hackere, som du kan møde.

Hackertype

Motivation

Nationalstater

Geopolitisk

Cyberkriminelle

Profit

Hacktivister

Ideologi

Terrorister

Ideologisk vold

Thrill-seekers

Tilfredsstillelse

Insider trusler

Utilfredshed

3. Mest almindelige angrebsmetoder

Hvad er de mest almindelige angrebsmetoder, og hvordan er de relevante for de danske virksomheder? Blandt de største trusler lige nu har vi: phishing, CEO fraud, Utilsigtet deling af følsom information, uautoriseret afgang til/brug af systemer eller netværk og hændelser forsaget af leverandørfejl.

(Kilde: PwCs Cybercrime Survey 2020).

Du kan læse mere om de største trusler - og vores anbefalinger til at beskytte din virksomhed i vores håndbog om det digitale trusselsbillede.

Download håndbog

 

4. Krisestyring

Hvad gør I, hvis I bliver ramt i dag? For mange virksomheder er truslen om cyberangreb en del af hverdagen. Men for rigtig mange er opfattelsen fortsat, at det kun sker for naboen. Men er din virksomhed klar, hvis I får ubudne gæster i dag?

Først og fremmest bør du stille dig selv eller din IT-ansvarlige følgende spørgsmål:

  • Hvor hurtigt, kan I gendanne jeres kritiske systemer, hvis de går ned eller bliver lagt ned under et angreb?
  • Hvem skal du tilkalde i en krisesituation, og hvem gør hvad?
  • Hvad vil I kommunikere internt – men også til pressen, partnere, kunder mv.?
  • Har I en praktisk og testet beredskabsplan, der skal sikre, at I kan køre virksomheden videre uden IT?

 

Krisestyring i forbindelse med et cyberangreb kan deles i to kategorier: 1. Kør forretningen videre og 2. gendan IT til normal drift.

Første del fokuserer på håndtering af situationen og de potentielle konsekvenser for forretningen. Herunder hører også den overordnede koordinering og kommunikation, der sætter retningen for resten af virksomheden. Det handler om at køre forretningen videre på trods af angrebet.

Anden del handler om gendannelse af maskinrummet. Det kan være de supporterende funktioner som IT-drift, produktionslinjer, logistik. Her kan der ligge planer for nøddrift og midlertidige systemer, som tager over, inden I er 100 % tilbage til normal. I anden del ligger også "stands ulykken", som vi kender fra klassisk førstehjælp. Der skal naturligvis også være fokus på at stoppe truslen samt undersøge både årsag og konsekvenser.

5. Risikostyring

Ved vores inspirationsdag fremhævede Per Silberg Hansen fra Improsec følgende konstatering flere gange:

"86 % af de danske IT-chefer føler, at de skal holde igen, når de beretter om det reelle IT-sikkerhedstrussel overfor deres bestyrelse."

(Kilde: Analyse 2021 Trend Micro: 210 danske chefer ud af i alt 5.321 chefer globalt).

Anbefalingen er, at din virksomhed og din bestyrelse forholder sig til en opdateret risikovurdering mindst to gange om året. Vurderingen skal baseres på virksomhedens vigtigste værdier, teknologilandskab, primære sårbarheder, sandsynlige trusler, mulige tab ved angreb og anbefaling til (yderligere) investering.

Risikostyring handler i forhold til IT-sikkerhed kort sagt om at undersøge årsag og effekt. Altså hvor er IT-risikoen? Processen for risikostyring bør være identifikation, analyse, styring og rapportering.

 

Hvordan ser jeres trusselsbillede ud?

Med en analyse eller gennemgang af jeres IT-sikkerhed, kan I få indblik i, hvordan jeres trusselbillede i virksomheden ser ud. Spørg din IT-leverandør om hjælp og find ud af, hvordan I bedst kommer i gang.

Ved Mentor IT har vi udviklet et Sikkerhedsbarometer, som identificerer jeres styrker og svagheder og ved hjælp af en simpel pointscore, indikerer sikkerhedstrykket i jeres virksomhed.

Prøv sikkerhedsbarometeret

 

Vil du også gerne have sparring om beredskab, risiko- og krisestyring?

Vi vil rigtig gerne hjælpe dig med at finde den rigtige løsning eller rådgivning. Brug vores kontaktformular eller ring til os på 70 122 123.