Blog

- Gode råd og nyt om IT-sikkerhed
 

God læring i andres brud på sikkerheden - nu er Security Report 2016 landet!

// af
Anonym

God læring i andres brud på sikkerheden - nu er Security Report 2016 landet!

Security Report 2016 fra Check Point er netop udgivet. Året 2015 bød på en række bemærkelsesværdige sikkerhedsangeb og sikkerhedsbrud, og specielt OPM I USA (Office of Personnel Management) tiltrak meget opmærksomhed. Bland andet tog det mere end et år at opdage og dermed se effekten af dette angreb. Ved at læse årets Security Report, bliver det klart, at beskyttelse i form af sikkerhed, der udelukkende reagerer på trusler, ikke længere er tilstrækkeligt, til at sikre nutidens virksomheder. For at hjælpe med at beskytte din organisation, dine data og dine kunder, har vi vævet vores anbefalinger ind i hvert af kapitlerne i årets Security Report.
 
Hvert sikkerhedsangreb eller sikkerhedsbrud er en lærerig oplevelse, der kan hjælpe til, at vi beskytter os selv bedre. Vi kan alle lære af sager såsom OPM.
I april 2015 blev det oplyst, at mere end 21 millioner personaleakter blev stjålet fra USA’s Office of Personnel Management (OPM), det centrale register for menneskelige ressourcer i den amerikanske regering. Dette register omfattede detaljerede sikkerhedsgodkendelser, ansøgningsskemaer, samt fingeraftryk af 5,6 millioner ansatte. Ifølge føderale embedsmænd I USA, er det et af de største brud på den offentlige datasikkerhed i den Amerikanske historie.
 
Undersøgelser viser at bruddet begyndte næsten et år før, det blev opdaget. Angriberne havde fået adgang til gyldige brugeroplysninger og dermed fået adgang til systemet, sandsynligvis gennem social engineering. Da de var inde, lancerede de en malware-pakke, der gav dem en bagdør ud fra systemet. Derfra eskalerede de deres privilegier, og tiltvang sig adgang til en bredere vifte af OPM’s systemer. Dette angreb viser med al tydelighed, hvordan et beskedent indbrud kan udvides til et storstilet aktion med mange måneders udtræk af data.
 
Prevention Call to Action
Alle organisationer kan lære af OPM sagen. Vi skal tænke på at forebygge angreb, før de forvolder skade. At bruge en samlet sikkerhedsarkitektur til at forenkle og hærde vores IT sikkerhed er et must i dagens trusselslandskab. Segmenter dit netværk og håndhæv ensartede politikker, og sørg for at alle segmenter bruger samme sikkerhedsarkitektur. Husk, at patching efterlader huller. Brug IPS og virtuel patching som beskyttelse og undgå malware-infektioner ved forebyggelse af angreb på CPU og OS niveau.
 
I takt med at vores netværk vokser og bliver segmenteret, er det kompliceret at holde styr på sin sikkerhed. Alene mængden af angreb komplicerer tingene yderligere. OPM sagen viser med al ønskelig tydelighed, at der er et behov for en samlet sikkerhedsarkitektur, der tilbyder dækning af alle servermiljøer, alle typer af endpoints med forebyggende sikkerhedsforanstaltninger der kører i realtid, samt foranstaltninger såsom Data Loss Prevention.
 
Proaktivt scanning af det interne netværk, segmentering af netværket samt krav om multifaktorautentificering er også med til at højne sikkerheden. Disse elementer skal være en del af hver organisations sikkerhedspolitik. Derudover skal vi, når et angreb lykkes, analysere hændelserne, da de ofte vil kunne fortælle en masse om vores angribere, deres motiver og hvordan du bedst kan beskytte dig mod dem i fremtiden.

Tilføj kommentar

Plain text

  • Ingen HTML-tags tilladt.
  • Web- og e-mail-adresser omdannes automatisk til links.
  • Linjer og afsnit ombrydes automatisk.

Få den fulde Security Report 2016, ved at sende en mail til: info@ezenta.com
18.04.2017
Sådan bliver I klar til 2018 med Ezenta EU’s nye databeskyttelsesforordning blev vedtaget i 2015 og træder i Danmark i kraft den 25. maj 2018. Forordningen medfører en række ændringer i de krav, som bliver stillet til...
18.04.2017
Outsourcing af IT-sikkerhed er et omdiskuteret emne. Før man begynder at overveje, hvorvidt IT-sikkerheden i ens produktion skal helt eller delvist outsources, er der dog nogle væsentlige ting, der bør overvejes. IT er...
18.04.2017
Blockchain er et af de nye ord som oftest sættes i forbindelse med krypto-valuta som fx Bitcoin, men man kan ikke sætte lighed tegn mellem disse to. Det er korrekt, at Bitcoin benytter blockchain som grundsten, så ingen...
12.04.2017
Manglen på it-sikkerhedsfolk er allerede så mærkbar, at virksomhederne må gøre noget aktivt, før det bliver for dyrt og for sent at beskytte sine vitale data mod tyveri og nedbrud: Mangel på IT sikkerhed kan også betyde, at...
12.04.2017
Så kom dagen, alle med interesse for sikkerhed i produktionsnetværk har ventet på. Det årlige SANS Institut ICS Summit, som var den 12. gang, denne konference blev afholdt. Industrial Control Systems Security Summit 2017 er...
20.03.2017
IT-kriminelle bliver dygtigere og mere professionelle, og outsourcing kan gøre din virksomhed mere sårbar overfor angreb. I forbindelse med strategisk outsourcing er det derfor vigtigt at tænke IT-sikkerhed ind i processen,...
13.03.2017
Boost jeres IT-sikkerhed med en Ezenta Managed Detection & Response (MDR) Serviceaftale og overlad alle bekymringer om trusler til os. Ezenta’s MDR service giver jeres virksomhed IT-sikkerhed som service med adgang til...
28.02.2017
Ezenta rejste i år til Moscone Center i San Francisco til verdens største IT-sikkerhedskonference. Mellem den 13.-17. februar husede RSA-konferencen i år mere end 40.000 deltagere, der kunne snuse til spændende nyheder og...
10.02.2017
Udvidelse af loven L68 (2016-2017) angående IT-sikkerhed i den danske el- og gassektor, gør det vigtigt at få valgt den helt rigtige It-sikkerhedstjeneste. De krav, der stilles til en sådan IT-sikkerhedstjeneste er endnu...
19.01.2017
Hvis trusselbilledet derude var statisk, er jeg ret overbevist om, at det svar ville være JA, men desværre tilpasser de kriminelle også deres angreb.De forskellige konsulenter her ved Ezenta, er jo tit ude ved kunden i de...
03.10.2016
Ezenta er netop kåret af Computerworld til en flot 2. plads indenfor Sikkerhed, én af specialkategorierne i Computerworlds Top 100 kåring. Vinderne findes på baggrund af fire målepunkter: Resultat af primær drift i forhold...
28.09.2016
En række kunder har modtaget ovenstående E-mail. Denne har intet med Apple at gøre, og har til formål at stjæle login informationer til iCloud. En SMS variant, der ser ud somom den er fra iTunes, er ligeledes i omløb.  ...
16.09.2016
Gartner Security and Risk Management Summit 2016 gav Gartners perspektiv for de kommende år, selvfølgelig specifikt omkring It-sikkerhed og risiko. Ingen tvivl om at Gartner havde stillet de tunge ”drenge” til rådighed og...
09.09.2016
Security TrendsDen årlige hacker-konference, DEF CON, i Las Vegas sætter fokus på de seneste tendenser inden for cybercrime, hacking og andre lyssky It-aktiviteter. Ezenta var igen i år med og fik en smagsprøve på de nyeste...
25.08.2016
Endnu en IT-sikkerhedsrapport har set dagens lys. Og vi i branchen er i sagens natur hurtige til at formidle trusselsbilledet videre. Vi har taget et kig ind i Verizons Data Breach Investigations Report 2016 for at se, om...
15.06.2016
I takt med at truslerne og IT kriminelle bliver fortsat mere opfindsomme og sofistikerede, så stiger udbuddet fra IT Sikkerhedsproducenterne og mulighederne, for at købe sig for mange og forkerte løsninger, er afgjort...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
15.03.2016
I 2014 blev over 78 millioner personlige oplysninger lækket på nettet. Endnu mere alarmerende er det, at 520 mio. finansielle oplysninger blev stjålet over de seneste 12 måneder. Det er nærmest mere reglen end undtagelsen,...
02.03.2016
Stadig flere e-business virksomheder taler om en cross channel og omnichannel strategi, hvor den digitale kommunikation tager udgangspunkt i den enkelte forbrugers ”behavior”. Og de har indset at deres forretningsstrategi er...
18.01.2016
I noget tid har man talt om truslen mod produktionssystemer - også kaldet SCADA systemer og miljøer. Der er mange meninger om dette, alt fra dem der siger ”det sker ikke for os og vi har gjort dette i over 30 år”, til dem...
29.05.2015
Vi har skrevet om det i tidligere blogindlæg. SSL-opsætninger, der ikke er opdaterede og som dermed skaber huller i virksomhedernes netværk.   Heartbleed gav ellers massiv fokus på problemet, men der er stadig danske...
22.05.2015
I den senere tid har der floreret historier i medierne, om risikoen for at fly kan hackes. For nyligt stod en person frem og fortalte, hvordan han angiveligt har hacket sig ind i styresystemet på et rutefly. Ifølge hans egne...
08.05.2015
Phishing: Inden for de seneste år har vi set en kraftig stigning i antallet af cyber-kriminalitet ikke mindst inden for phishing-angreb, hvor antallet er vokset eksplosivt siden 2011.   Det er ikke en ny fidus, det der med...
23.04.2015
Produktionsnetværket er og bliver et vigtigt netværk for produktionsvirksomheden - et såkaldt kritisk netværk.   Det har derfor stor betydning, at der bliver lavet et godt design af dette netværk med en god analyse over de...
26.03.2015
Ransomware: En potentiel kunde sender jer en forespørgsel på en vare eller en service og indsætter et link til nogle billeder, som ligger i kundens Dropbox. Billeder, der ifølge hendes mail, uddyber hendes behov.   Åbner I...
12.03.2015
Folk der arbejder med IT-sikkerhed ved det godt. Man skal hele tiden at være opmærksom på, hvad der foregår i netværket. Som i HELE tiden. Men langt de fleste virksomheder og organisationer har samtidig så store mængder af...
10.03.2015
Kriminelle benytter i stigende omfang ransomware til at få lokket penge ud af privat personer, virksomheder, kommuner og organisationer.   En række aktuelle sager har med al tydelighed vist, hvordan de kriminelle krypterer...
26.02.2015
Sikkerhedsdialog: Penetrationstest, scanning, klient review, sårbarhedsanalyse, sorcecode review osv. osv. So ein ding muss ich auch haben – eller behøver du virkeligheden alt det?   I stedet for at snakke ydelser og...
05.02.2015
Har I IT-sikkerhedssoftware eller -hardware liggende på hylden, som I ikke har fået brugt alligevel? Eller har I noget, som ikke bliver fuldt udnyttet?   Der er ikke nødvendigvis lighedstegn mellem god IT-sikkerhed og et...
28.01.2015
Et kompliceret netværksdesign kan måske være med til at afværge et hackerangreb – men det kan samtidig også gøre det sværere at opdage, hvis uønskede gæster pludselig sniger sig rundt på netværket.   En række nye...
20.01.2015
Terrorangrebet i Paris mod magasinet Charlie Hebdo har fået dele af den internationale hackergruppe Anonymous til at rette deres skyts mod de involverede parter. Det har blandt andet resulteret i lukningen af flere websites...
22.12.2014
Der er alt for nemt at sige, ”hvad sagde vi?”   Men når det tyske nationale center for IT-sikkerhed nu fortæller, at et angreb på et tysk stålværft har fundet sted, ligger den bedrevidende kommentar lige på tungespidsen.  ...
16.12.2014
Dyster rapport: I den nyligt offentliggjorte rapport ”2015 Outrageous Predictions” fra Saxo Bank trækker økonomerne forskellige forudsigelser ud af krystalkuglen som en flok vise troldmænd.   Blandt andet en ret deprimerende...
28.11.2014
Den netop overståede konference IT vs OT afholdt af DAu, Dansk Automationsselskab, efterlod deltagerne med et klart indtryk: Samarbejdet mellem OT og IT skal blive bedre, og at et øget samarbejde ikke kun vil gavne...
20.11.2014
Ansvaret for IT-sikkerhed er ikke kun IT-chefens ansvar. Det er også ledelsens og i sidste ende også bestyrelsens ansvar, at virksomhedens data og netværk er sikret mod uvedkommende indtrængen.   ”Beskyttelse af en...
06.11.2014
Kan det lade sig gøre at lave en sammenhængende løsning, som både sikrer virksomhedens data og giver mobilesikkerhed?   Mange virksomheder oplever i dag en stigende bekymring over deres manglende kontrol af virksomheden data...
30.10.2014
Det danske forsvar har igennem de sidste årtier gået fra at forsvare vore fysiske nationale grænser til at være mere aktive udenrigspolitisk. Vi har således været aktive i blandt andet Afghanistan, Irak og senest i Syrien...
28.10.2014
Medierne bugner i denne tid over med historier om et sikkerhedsproblem i betalingsappen, Mobilepay. Appen har 1,6 millioner brugere, og blandt dem er kriminelle, der har opdaget, hvordan de på en ret enkel måde kan svindle...
10.10.2014
SCADA: Den 7. og 8. oktober holdt IBC Euroforum en konference omkring sikkerhed i SCADA-miljøer: ”Oprustning af kritisk IT-infrastruktur”.   Ezenta deltog konferencen, der blev afholdt i Odense. Konferencen havde et godt...
25.09.2014
Ezenta deltog for første gang på Gartners Security Summit Conference i London i sidste uge, hvor der var speciel fokus på OT (Operational Technologies), Security Awareness og Compliance, som ikke nødvendigvis altid er lig...
18.09.2014
Ezenta har med købet af Ocius sikret sig kompetencer, kundereferencer og ikke mindst værdifuld erfaring inden for sikkerhed i industrielle systemer. En måned efter at selskaberne fusionerede, kan vi konstatere, at behovet...
11.09.2014
I takt med at vores liv bliver mere digitaliseret, bliver der samtidig flere mål for de IT-kriminelle, og deres metoder bliver stadigt mere udspekulerede. Ifølge politiets egen statistik er sager om databedrageri steget med...
15.08.2014
Vi lægger i stigende grad vores personlige data op på diverse sites, når vi for eksempel handler varer på nettet. Men hvem sikrer, at vores data bliver håndteret korrekt, og hvem har ansvaret, hvis de bliver snuppet af...
03.07.2014
Tænk hvis man kun skulle besøge et sted for at finde et samlet billede af, hvordan IT-sikkerheden ser ud lige nu set fra IT-sikkerhedsproducenterne synsvinkel? De fleste producenter af IT-sikkerhedssoftware med respekt for...
02.07.2014
Hvordan beskytter vi vores endpoints bedst muligt set i forhold til det aktuelle trusselsbillede? Svaret er ikke helt simpelt. Først og fremmest fordi truslen ikke er simpel.   Man kan dele truslerne mod et endpoint op i to...
06.06.2014
Awareness handler helt grundlæggende om at være bevidst om et givent emne eller område. Inden for IT-sikkerhedsområdet bliver awareness mere og mere relevant. Det er strengt taget ikke nok udelukkende at læne sig op af...
20.05.2014
Hvor går grænsen for overvågning?  Sagen om Se og Hør har for alvor sat fokus på den datastrøm, private personer såvel som virksomheder efterlader bag sig, og ikke mindst de muligheder hackere eller andre kriminelle har for...
16.04.2014
En af ulemperne ved at være et IT-sikkerhedshus er det sortsyn og den dommedagsprofeti, vi møder, når vi bliver kaldt ind for at lukke huller i netværket.   Omvendt er glæden stor, når vi kan se, kunderne får ro på...
10.04.2014
Så er det slut med support til Windows XP og Office 2003. De fleste har vist hørt om det, og specielt det seneste halve år er der kommet mange tilskyndelser til at få opgraderet.   Ifølge nogle medier går det lige om lidt...
27.03.2014
Nogle gange kunne det bare være praktisk med et ekstra sæt øjne. Og når det drejer sig om IT-sikkerhed, er det for de fleste virksomheder efterhånden så komplekst, at det er nødvendigt konstant at have det ekstra par øjne,...
18.03.2014
En af de vigtigste foranstaltninger for at holde malware ude af infrastrukturen er ”Patch Management”, det vil sige, at sikre at applikationer og systemer er opdaterede og fri for sikkerhedshuller.   En af de 5 ”quick wins”...
05.03.2014
- om sikring af virtuelle servere. I dag, hvor der primært benyttes virtuelle servere, tager det ingen tid at rulle en ekstra server ud, og vi gør det i stor stil. ”Hej, jeg skal lige bruge en test-server …” er en kendt...
25.02.2014
Flere alvorlige sikkerhedsproblemer i Apple IOS software synes at vidne om, at det ikke er sikkerhed, der har højeste prioritet for producenten, og at der næppe kan gå længe, før vi igen skal opdatere vores smartphones...
12.11.2012
Dansk Industri har netop haft et interessant seminar om sårbarheder i industrielle systemer, endvidere konkluderer en rapport, som Energistyrelsen har fået udarbejdet af Security Lab ved Alexandra Instituttet, ”at truslen...
02.11.2012
Lande og virksomheder taler om at forbyde risiko fyldte software pakker, som f.eks. Adobe og MS Explorer.  På den korte bane vil det da givetvis også hjælpe den enkelte virksomhed, der ikke har de rigtige værn og...
21.09.2012
   I sidste uge blev en alvorlig 0-dags-sårbarhed identificeret i Microsoft Internet Explorer version 7, 8 og 9. Sårbarheden kan blandt andet udnyttes til såkaldte drive-by-angreb, hvor intetanende brugere igennem en legitim...
05.09.2012
Fra tid og anden opstår truslen om, at denne tids dommedag er nær - Internettet lukkes.   I mange medier spås vira eller andre trusler ofte at få en fatal udgang for det medie, som unge og gamle,  virksomheder og private...
05.09.2012
Der stilles krav til offentlige instanser om beskyttelse af personfølsomme data. Mange virksomheder har patenter, kundedata, produktionstegninger etc, som er kritiske for nutidens videns-virksomheder. Kommer disse data i de...
04.09.2012
Der i R75.40 (CheckPoint SmartCenter) er kommet ny funktionalitet med SmartLog som er intet mindre end genialt til at gennemsøge alle logs med fritekstsøgning, lidt ligesom Google. Alle kunder der har licens til benytte log...
04.06.2012
Consumerization af IT refererer primært til forbruger teknologi, som adopteres og anvendes i erhvervsvirksomheder. Et godt eksempel er bring your own device (BYOD), hvor virksomhederne giver medarbejdere tilladelse til at...
01.06.2012
Det er her alle med interesse i IT sikkerhed kan blogge om IT sikkerhedsrelevante problemstillinger og betragtninger. Det er ikke nødvendigvis Ezenta's mål at komme med løsnings forslag i dette forum, men mere at facilitere...