Spring til indhold Spring til søgning på Forsvaret.dk Spring til højrebar

Hovedmenu

Menu

 
 
 

Pas på dine data: Cyberaktivisme sker ikke kun som DDoS eller defacement af hjemmesider

Indholdsområde

 
 
 

Pas på dine data: Cyberaktivisme sker ikke kun som DDoS eller defacement af hjemmesider 

På det seneste er der set en række eksempler på cyberaktivister, som offentliggør eller truer med at offentliggøre følsomme oplysninger som led i deres kampagne. Center for Cybersikkerhed har en køreplan for, hvordan du passer på dine data.

19-02-2016 - kl. 12:00

Der er på det seneste sket en række tyverier af data. Eksempler er hackergruppen der på Twitter offentliggjorde kontaktinformation på 20.000 FBI-ansatte, og en anden hackergruppe der har stjålet store mængder data fra et thailandsk fængsel som led i en protest mod behandlingen af to fanger.

Ifølge Center for Cybersikkerheds trusselvurdering er risikoen for cyberaktivisme i øjeblikket middel, men vil for den enkelte myndighed eller virksomhed kunne stige til høj eller meget høj, hvis en myndighed eller virksomhed påkalder sig cyberaktivisters opmærksomhed.

Når det lykkes hackere at stjæle data, er årsagen ind i mellem, at hackeren har haft held til at lokke en medarbejder til at udlevere passwords eller andre fortrolige oplysninger, som giver hackeren adgang til data. Myndigheder eller virksomheder må derfor sikre, at deres medarbejdere ved, hvordan de beskytter fortrolige oplysning, og at deres it-afdeling/helpdesk er gearet til at opdage forsøg på social engineering.

Det er også vigtigt, at være bevidst om hvilke digitale fodspor organisationen sætter. For eksempel skal udefrakommende ikke kunne se, hvilken type fjernadgang arbejdspladsen bruger. Det vil være en anden vej ind i myndigheden eller virksomhedens data.

I pjecen ”Cybersikkerhed, der virker” er der en køreplan, der indeholder en række råd til, hvordan du får styr på jeres it-processer og beskytter din myndighed eller virksomhed mod cyberangreb:

1) Dine medarbejdere skal være godt klædt på
Sørg for, at de tekniske foranstaltninger bliver bakket op af velinformerede medarbejdere, som kender de angrebsmetodikker, der ofte benyttes parallelt med et teknisk angreb. ”Social engineering” bliver udført både via fysisk kontakt, telefonsamtaler og mail - og har alene til formål at franarre medarbejdere information eller andre elementer, der kan give adgang til organisationens aktiver. (Køreplanens 4. skridt)

2) Hav evnen til at opdage angreb
Intet forsvar er 100 % sikkert, og angreb vil lykkes. Det er derfor vigtigt, at der er i organisationen er kapacitet til opdage og imødegå angreb. Første skridt er at have en god logning, så øger I chancen for at opdage cyberangreb og undersøge dem til bunds - og ikke mindst undgå dem i fremtiden.  Start i det små med få logs om højrisikomål og fokuser på enkelte værkstøjer i analyse-platformen. Udbyg så med flere logs og flere værktøjer. Indfør med andre ord logning ud fra en risikobaseret tilgang. (Køreplanens 5. skridt)

3) Løbende sikkerhedstekniske undersøgelser
Hold løbende øje med din it-sikkerhed med undersøgelser og øvelser. Du skal med andre ord hele tiden at gå rundt og banke på rørene og udbedre svagheder og fejl, før de udvikler sig. Det har direkte, åbenlyse fordele, men det er også godt til at skabe en sikkerhedsorienteret virksomhedskultur. Man kan for eksempel simulere angreb, måle hvor hurtigt de bliver opdaget og overveje, om udfaldet nødvendiggør yderligere reaktive tiltag. (Køreplanens 6. skridt)

Pressevagt

Eventuelle spørgsmål kan rettes til Center for Cybersikkerheds pressevagt på telefon
20 16 05 93 (ikke per sms).