Loading...

Insidertruslen er en lige så alvorlig udfordring for virksomheder som eksterne hackerangreb. Den indvendige trussel er farlig – og dyr – at undervurdere, når strategierne for it-sikkerheden lægges. Vi har samlet 4 gode råd til, hvordan du kommer truslen til livs.

Malware, hacking, DoS-angreb og ransomware er konkrete trusler, som virksomheder og organisationer står over for i dag. Insidertruslen er dog én, som kan være lige så farlig at tage let på.

Når man taler om insidertrusler tænker mange på forsmåede eller opportunistiske medarbejdere med ondsindede hensigter. Det er et reelt problem, som det er vigtigt at beskytte sig imod. Men insidertrusler omfatter i lige så høj grad de mange medarbejdere, der hver dag helt utilsigtet kommer til at kompromittere følsomme virksomhedsdata.

Ponemon’s 2017 Cost of Data Breach Study fastslår, at 47 % af datalæk forekommer på grund af angreb fra cyberkriminelle eller en medarbejders bevidste, ondsindede handlinger, 28 % involverer glitches og tekniske fejl, og hele 25 % sker på grund af medarbejdere eller partneres utilsigtede handlinger.

Det kan være user credentials, der falder i forkerte hænder på grund af phishing, tyveri eller sløseri, og således åbner døren for malware eller uretmæssig adgang til fortrolige data.

Den menneskelige fejlfaktor spiller altså en slet ikke ubetydelig rolle i forhold til brud på virksomhedens it-sikkerhed, og det er en mindst lige så mærkbar insidertrussel som medarbejdere, der bevidst stjæler data.

Insidertruslen opstår på grund af medarbejdere, der ikke til fulde forstår konsekvenserne af deres handlinger. De er ikke bevidste om sikkerhedsprocedurerne eller forstår ikke, hvor store konsekvenser det kan have at undlade at følge retningslinjerne. Det betyder, at de ikke tager it-sikkerheden alvorligt og måske ser bort fra protokollerne, fordi det er mere belejligt i øjeblikket.

Insidertruslen har store konsekvenser

Frygten for insidertruslen fylder mere og mere i virksomheder i dag. Med rette. Der er nemlig gode grunde til at tage højde for de indvendige risici:

  • Insiderangreb er sværere at spore. Hvis angrebet kommer indefra, er der markant højere risiko for, at der går lang tid, inden I opdager det. Det betyder, at både omfanget af skaden og omkostningerne til genoprettelse den stiger.
  • Det kan være vanskeligt at skelne ondsindede handlinger fra det daglige arbejde. Når brugeren har behov for adgang til sensitive eller forretningskritiske data for at passe sit arbejde, er det sværere at opdage, om brugeren er blevet kompromitteret af eksterne aktører eller potentielt har dårlige hensigter.
  • Det er let at dække sine spor. Både hackere og interne brugere – med et vist niveau af teknisk forståelse – ved, hvordan de skal rydde op efter sig selv og dække sporene efter datalækket.

De økonomiske omkostninger ved indvendige angreb er svære at fastslå, men vurderingen blandt virksomheder lyder generelt på mellem DKK 600.000 og DKK 3 mio. pr. angreb.

4 ting, du skal gøre for at komme insidertruslen til livs

Det værste du kan gøre er at ignorere insidertruslen og vente med at stille noget op, indtil skaden er sket. Det kræver den rigtige tilgang:

  • Uddan medarbejderne. Det er vigtigt at minimere fejl og uagtsomhed blandt dine medarbejdere. Sørg for, at de er bevidste om de trusler, I står over for. Uddan dem løbende i it-sikkerhedsprotokollerne og konsekvenserne ved ikke at leve op til dem. Hvis medarbejderne er klar over, at deres it-adfærd kan have en direkte indvirkning på bundlinjen, vil de med stor sandsynlighed leve op til retningslinjerne.
  • Få overblik over adgange. Undersøg, hvilke medarbejdere, der har adgang til hvilke systemer og til hvilken data. Evaluer adgangene løbende. Bliver de brugt? Hvilken data tilgås? Er de overhovedet nødvendige for medarbejderens jobfunktion? Hvis ikke, så fjern dem med det samme eller sørg for at tilbagekalde rettigheder, når adgangsbehovene ændrer sig.
  • Begræns antallet af privilegerede brugere. Jo færre brugere med administratorrettigheder, I har, jo lettere er det at beskytte jeres data. Det betyder færre attraktive hackingmål og færre brugere, der kan komme til at lave graverende fejl. Et udbredt problem er, at for mange har adgang til for meget. Derfor: Sørg for, at medarbejderne kun har de adgange de skal bruge. Så få som muligt er en god rettesnor – du kan altid fylde flere på senere.
  • Før fuld og detaljeret log over tilgang og ændring i data. Og reager på den! Det nytter ikke noget at vide, hvem der tilgår hvilken data, hvis man ikke systematisk overvåger aktiviteten og reagerer på mistænkelig adfærd.

Med andre ord: Det er afgørende for it-sikkerheden at få styr på procedurerne for Identity Access Management, og at finde den rigtige løsning til at håndtere udfordringer forbundet med brugerstyring. Det er et kerneelement i forsvaret mod både interne og eksterne angreb.

Hvis du er interesseret i at høre mere om, hvad vi i 2ndC kan gøre for jer på det område, kan du læse mere her.

Seneste indlæg


2018-06-22T10:17:32+00:00

Hvert kvartal udsender vi et nyhedsbrev om udviklingen og trends inden for Identity Access Management. Vil du også blive klogere på, hvad der rører sig inden for branchen – og i 2ndC?   Så tilmeld dig vores mailingliste.

SKRIV DIG OP TIL VORES NYHEDSBREV

SKRIV DIG OP TIL VORES NYHEDSBREV