Blog

- Gode råd og nyt om IT-sikkerhed
 

Hvad bør du vide om din kommende IT-sikkerhedstjeneste og L68 (2016-2017)?

// af
Søren Egede Knudsen

Hvad bør du vide om din kommende IT-sikkerhedstjeneste og L68 (2016-2017)?

Udvidelse af loven L68 (2016-2017) angående IT-sikkerhed i den danske el- og gassektor, gør det vigtigt at få valgt den helt rigtige It-sikkerhedstjeneste.
De krav, der stilles til en sådan IT-sikkerhedstjeneste er endnu ikke færdigbeskrevet, men med mere end 20 års erfaring inden for It-sikkerhed – og 7 års erfaring med IT-sikkerhed i elsektoren – ved vi, hvad der kan være kritisk for jer at overveje, inden I vælger en samarbejdspartner.
 
Sikkerhed med SCADA
IT-sikkerhed i SCADA-miljøer er ikke det samme som på et kontornetværk. Der kan være store synergier, men at bruge en tjeneste, uden en erfaren SCADA samarbejdspartner, kan give udfordringer.
De fleste IT-sikkerhedstjenester bygger på et SIEM-system (Security Information and Event Management). Dette er udmærket, men informationerne her er fra logs og beregnet til klassiske IT-sikkerhedshændelser. Derfor vil disse ikke nødvendigvis vise den ønskede information i et SCADA-baseret netværk.
 
Bliver dit SCADA-netværk en dag hacket - og du er målet - vil hackerne eksempelvis kunne bruge SCADA-protokoller til at kommunikere med. Vi har set det ske i Ukraine, hvor de afbrød strømmen for mange mennesker – og igen med den destruktive Stuxnet malware, der formåede at volde stor skade på energiselskaber, ikke kun i Iran.
Stuxnet kan mange se i dag, men der gik lang tid, før selv IT-sikkerhedsvirksomheder kunne få øje på den. I sådanne tilfælde, er det vigtigt, at din sikkerhedstjeneste kan forstå de SCADA-protokoller, der bliver brugt specifikt i energisektoren. Uden dette, vil du kun være delvist beskyttet - og du vil ikke have en sikkerhedsaftale, der vil kunne hjælpe dig, hvis uheldet er ude.
 
Forståelsen er vigtig
Det er meget vigtigt for jer, at I vælger en IT-sikkerhedstjeneste, som med sikkerhed kan forstå de specifikke protokoller, I benytter i jeres SCADA-netværk. Det gælder ikke kun systemerne, de bruger. De skal også kunne genkende dem, hvis nu hændelsen kommer.
 
Forensics-arbejde i et SCADA-netværk er ikke det samme som efterforskningen i et normalt kontornetværk. Uden den rigtige forståelse for SCADA miljøet, vil I ikke være tilstrækkeligt beskyttet. Det er lidt som med fremmedsprog: Hvor god er en dansker f.eks. til at forstå tysk, hvis han aldrig har lært det?
SCADA erfaring bør vægtes højt - endda højere end, om tjenesten er ISO eller SiRT certificeret. Vælger man en samarbejdspartner, uden en sådan certificering, er det vigtigt, at håndteringen af data sker på fortrolig vis.
 
 
Vil du vide mere?
Følg med på vores blog. Her kommer der løbende informationer om IT-sikkerhed i SCADA-netværk - specielt i relation til den nye lovgivning L68 (2016-2017).
 
Du er også velkommen til at kontakte mig direkte på mail sek@ezenta.com. Jeg har lang erfaring og kompetence inden for IT-sikkerhed og tilgængelighed i energibranchen (SCADA-netværk).
Få også nyt på:
LinkedIN: dk.linkedin.com/in/sorenegedeknudsen
Twitter: SorenEKnudsen

Tilføj kommentar

Plain text

  • Ingen HTML-tags tilladt.
  • Web- og e-mail-adresser omdannes automatisk til links.
  • Linjer og afsnit ombrydes automatisk.
 
18.04.2017
Sådan bliver I klar til 2018 med Ezenta EU’s nye databeskyttelsesforordning blev vedtaget i 2015 og træder i Danmark i kraft den 25. maj 2018. Forordningen medfører en række ændringer i de krav, som bliver stillet til...
18.04.2017
Outsourcing af IT-sikkerhed er et omdiskuteret emne. Før man begynder at overveje, hvorvidt IT-sikkerheden i ens produktion skal helt eller delvist outsources, er der dog nogle væsentlige ting, der bør overvejes. IT er...
18.04.2017
Blockchain er et af de nye ord som oftest sættes i forbindelse med krypto-valuta som fx Bitcoin, men man kan ikke sætte lighed tegn mellem disse to. Det er korrekt, at Bitcoin benytter blockchain som grundsten, så ingen...
12.04.2017
Manglen på it-sikkerhedsfolk er allerede så mærkbar, at virksomhederne må gøre noget aktivt, før det bliver for dyrt og for sent at beskytte sine vitale data mod tyveri og nedbrud: Mangel på IT sikkerhed kan også betyde, at...
12.04.2017
Så kom dagen, alle med interesse for sikkerhed i produktionsnetværk har ventet på. Det årlige SANS Institut ICS Summit, som var den 12. gang, denne konference blev afholdt. Industrial Control Systems Security Summit 2017 er...
20.03.2017
IT-kriminelle bliver dygtigere og mere professionelle, og outsourcing kan gøre din virksomhed mere sårbar overfor angreb. I forbindelse med strategisk outsourcing er det derfor vigtigt at tænke IT-sikkerhed ind i processen,...
13.03.2017
Boost jeres IT-sikkerhed med en Ezenta Managed Detection & Response (MDR) Serviceaftale og overlad alle bekymringer om trusler til os. Ezenta’s MDR service giver jeres virksomhed IT-sikkerhed som service med adgang til...
28.02.2017
Ezenta rejste i år til Moscone Center i San Francisco til verdens største IT-sikkerhedskonference. Mellem den 13.-17. februar husede RSA-konferencen i år mere end 40.000 deltagere, der kunne snuse til spændende nyheder og...
19.01.2017
Hvis trusselbilledet derude var statisk, er jeg ret overbevist om, at det svar ville være JA, men desværre tilpasser de kriminelle også deres angreb.De forskellige konsulenter her ved Ezenta, er jo tit ude ved kunden i de...
03.10.2016
Ezenta er netop kåret af Computerworld til en flot 2. plads indenfor Sikkerhed, én af specialkategorierne i Computerworlds Top 100 kåring. Vinderne findes på baggrund af fire målepunkter: Resultat af primær drift i forhold...
28.09.2016
En række kunder har modtaget ovenstående E-mail. Denne har intet med Apple at gøre, og har til formål at stjæle login informationer til iCloud. En SMS variant, der ser ud somom den er fra iTunes, er ligeledes i omløb.  ...
22.09.2016
Security Report 2016 fra Check Point er netop udgivet. Året 2015 bød på en række bemærkelsesværdige sikkerhedsangeb og sikkerhedsbrud, og specielt OPM I USA (Office of Personnel Management) tiltrak meget opmærksomhed. Bland...
16.09.2016
Gartner Security and Risk Management Summit 2016 gav Gartners perspektiv for de kommende år, selvfølgelig specifikt omkring It-sikkerhed og risiko. Ingen tvivl om at Gartner havde stillet de tunge ”drenge” til rådighed og...
09.09.2016
Security TrendsDen årlige hacker-konference, DEF CON, i Las Vegas sætter fokus på de seneste tendenser inden for cybercrime, hacking og andre lyssky It-aktiviteter. Ezenta var igen i år med og fik en smagsprøve på de nyeste...
25.08.2016
Endnu en IT-sikkerhedsrapport har set dagens lys. Og vi i branchen er i sagens natur hurtige til at formidle trusselsbilledet videre. Vi har taget et kig ind i Verizons Data Breach Investigations Report 2016 for at se, om...
15.06.2016
I takt med at truslerne og IT kriminelle bliver fortsat mere opfindsomme og sofistikerede, så stiger udbuddet fra IT Sikkerhedsproducenterne og mulighederne, for at købe sig for mange og forkerte løsninger, er afgjort...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
10.06.2016
7. juni var dagen for Computerworlds Internet of Things konference i Århus. Fremmødet var godt med alt fra IoT forretningsinteresserede til systemudviklere. Ezenta var til stede med indlæg om god IT-sikkerhed i IoT netværket...
15.03.2016
I 2014 blev over 78 millioner personlige oplysninger lækket på nettet. Endnu mere alarmerende er det, at 520 mio. finansielle oplysninger blev stjålet over de seneste 12 måneder. Det er nærmest mere reglen end undtagelsen,...
02.03.2016
Stadig flere e-business virksomheder taler om en cross channel og omnichannel strategi, hvor den digitale kommunikation tager udgangspunkt i den enkelte forbrugers ”behavior”. Og de har indset at deres forretningsstrategi er...
18.01.2016
I noget tid har man talt om truslen mod produktionssystemer - også kaldet SCADA systemer og miljøer. Der er mange meninger om dette, alt fra dem der siger ”det sker ikke for os og vi har gjort dette i over 30 år”, til dem...
29.05.2015
Vi har skrevet om det i tidligere blogindlæg. SSL-opsætninger, der ikke er opdaterede og som dermed skaber huller i virksomhedernes netværk.   Heartbleed gav ellers massiv fokus på problemet, men der er stadig danske...
22.05.2015
I den senere tid har der floreret historier i medierne, om risikoen for at fly kan hackes. For nyligt stod en person frem og fortalte, hvordan han angiveligt har hacket sig ind i styresystemet på et rutefly. Ifølge hans egne...
08.05.2015
Phishing: Inden for de seneste år har vi set en kraftig stigning i antallet af cyber-kriminalitet ikke mindst inden for phishing-angreb, hvor antallet er vokset eksplosivt siden 2011.   Det er ikke en ny fidus, det der med...
23.04.2015
Produktionsnetværket er og bliver et vigtigt netværk for produktionsvirksomheden - et såkaldt kritisk netværk.   Det har derfor stor betydning, at der bliver lavet et godt design af dette netværk med en god analyse over de...
26.03.2015
Ransomware: En potentiel kunde sender jer en forespørgsel på en vare eller en service og indsætter et link til nogle billeder, som ligger i kundens Dropbox. Billeder, der ifølge hendes mail, uddyber hendes behov.   Åbner I...
12.03.2015
Folk der arbejder med IT-sikkerhed ved det godt. Man skal hele tiden at være opmærksom på, hvad der foregår i netværket. Som i HELE tiden. Men langt de fleste virksomheder og organisationer har samtidig så store mængder af...
10.03.2015
Kriminelle benytter i stigende omfang ransomware til at få lokket penge ud af privat personer, virksomheder, kommuner og organisationer.   En række aktuelle sager har med al tydelighed vist, hvordan de kriminelle krypterer...
26.02.2015
Sikkerhedsdialog: Penetrationstest, scanning, klient review, sårbarhedsanalyse, sorcecode review osv. osv. So ein ding muss ich auch haben – eller behøver du virkeligheden alt det?   I stedet for at snakke ydelser og...
05.02.2015
Har I IT-sikkerhedssoftware eller -hardware liggende på hylden, som I ikke har fået brugt alligevel? Eller har I noget, som ikke bliver fuldt udnyttet?   Der er ikke nødvendigvis lighedstegn mellem god IT-sikkerhed og et...
28.01.2015
Et kompliceret netværksdesign kan måske være med til at afværge et hackerangreb – men det kan samtidig også gøre det sværere at opdage, hvis uønskede gæster pludselig sniger sig rundt på netværket.   En række nye...
20.01.2015
Terrorangrebet i Paris mod magasinet Charlie Hebdo har fået dele af den internationale hackergruppe Anonymous til at rette deres skyts mod de involverede parter. Det har blandt andet resulteret i lukningen af flere websites...
22.12.2014
Der er alt for nemt at sige, ”hvad sagde vi?”   Men når det tyske nationale center for IT-sikkerhed nu fortæller, at et angreb på et tysk stålværft har fundet sted, ligger den bedrevidende kommentar lige på tungespidsen.  ...
16.12.2014
Dyster rapport: I den nyligt offentliggjorte rapport ”2015 Outrageous Predictions” fra Saxo Bank trækker økonomerne forskellige forudsigelser ud af krystalkuglen som en flok vise troldmænd.   Blandt andet en ret deprimerende...
28.11.2014
Den netop overståede konference IT vs OT afholdt af DAu, Dansk Automationsselskab, efterlod deltagerne med et klart indtryk: Samarbejdet mellem OT og IT skal blive bedre, og at et øget samarbejde ikke kun vil gavne...
20.11.2014
Ansvaret for IT-sikkerhed er ikke kun IT-chefens ansvar. Det er også ledelsens og i sidste ende også bestyrelsens ansvar, at virksomhedens data og netværk er sikret mod uvedkommende indtrængen.   ”Beskyttelse af en...
06.11.2014
Kan det lade sig gøre at lave en sammenhængende løsning, som både sikrer virksomhedens data og giver mobilesikkerhed?   Mange virksomheder oplever i dag en stigende bekymring over deres manglende kontrol af virksomheden data...
30.10.2014
Det danske forsvar har igennem de sidste årtier gået fra at forsvare vore fysiske nationale grænser til at være mere aktive udenrigspolitisk. Vi har således været aktive i blandt andet Afghanistan, Irak og senest i Syrien...
28.10.2014
Medierne bugner i denne tid over med historier om et sikkerhedsproblem i betalingsappen, Mobilepay. Appen har 1,6 millioner brugere, og blandt dem er kriminelle, der har opdaget, hvordan de på en ret enkel måde kan svindle...
10.10.2014
SCADA: Den 7. og 8. oktober holdt IBC Euroforum en konference omkring sikkerhed i SCADA-miljøer: ”Oprustning af kritisk IT-infrastruktur”.   Ezenta deltog konferencen, der blev afholdt i Odense. Konferencen havde et godt...
25.09.2014
Ezenta deltog for første gang på Gartners Security Summit Conference i London i sidste uge, hvor der var speciel fokus på OT (Operational Technologies), Security Awareness og Compliance, som ikke nødvendigvis altid er lig...
18.09.2014
Ezenta har med købet af Ocius sikret sig kompetencer, kundereferencer og ikke mindst værdifuld erfaring inden for sikkerhed i industrielle systemer. En måned efter at selskaberne fusionerede, kan vi konstatere, at behovet...
11.09.2014
I takt med at vores liv bliver mere digitaliseret, bliver der samtidig flere mål for de IT-kriminelle, og deres metoder bliver stadigt mere udspekulerede. Ifølge politiets egen statistik er sager om databedrageri steget med...
15.08.2014
Vi lægger i stigende grad vores personlige data op på diverse sites, når vi for eksempel handler varer på nettet. Men hvem sikrer, at vores data bliver håndteret korrekt, og hvem har ansvaret, hvis de bliver snuppet af...
03.07.2014
Tænk hvis man kun skulle besøge et sted for at finde et samlet billede af, hvordan IT-sikkerheden ser ud lige nu set fra IT-sikkerhedsproducenterne synsvinkel? De fleste producenter af IT-sikkerhedssoftware med respekt for...
02.07.2014
Hvordan beskytter vi vores endpoints bedst muligt set i forhold til det aktuelle trusselsbillede? Svaret er ikke helt simpelt. Først og fremmest fordi truslen ikke er simpel.   Man kan dele truslerne mod et endpoint op i to...
06.06.2014
Awareness handler helt grundlæggende om at være bevidst om et givent emne eller område. Inden for IT-sikkerhedsområdet bliver awareness mere og mere relevant. Det er strengt taget ikke nok udelukkende at læne sig op af...
20.05.2014
Hvor går grænsen for overvågning?  Sagen om Se og Hør har for alvor sat fokus på den datastrøm, private personer såvel som virksomheder efterlader bag sig, og ikke mindst de muligheder hackere eller andre kriminelle har for...
16.04.2014
En af ulemperne ved at være et IT-sikkerhedshus er det sortsyn og den dommedagsprofeti, vi møder, når vi bliver kaldt ind for at lukke huller i netværket.   Omvendt er glæden stor, når vi kan se, kunderne får ro på...
10.04.2014
Så er det slut med support til Windows XP og Office 2003. De fleste har vist hørt om det, og specielt det seneste halve år er der kommet mange tilskyndelser til at få opgraderet.   Ifølge nogle medier går det lige om lidt...
27.03.2014
Nogle gange kunne det bare være praktisk med et ekstra sæt øjne. Og når det drejer sig om IT-sikkerhed, er det for de fleste virksomheder efterhånden så komplekst, at det er nødvendigt konstant at have det ekstra par øjne,...
18.03.2014
En af de vigtigste foranstaltninger for at holde malware ude af infrastrukturen er ”Patch Management”, det vil sige, at sikre at applikationer og systemer er opdaterede og fri for sikkerhedshuller.   En af de 5 ”quick wins”...
05.03.2014
- om sikring af virtuelle servere. I dag, hvor der primært benyttes virtuelle servere, tager det ingen tid at rulle en ekstra server ud, og vi gør det i stor stil. ”Hej, jeg skal lige bruge en test-server …” er en kendt...
25.02.2014
Flere alvorlige sikkerhedsproblemer i Apple IOS software synes at vidne om, at det ikke er sikkerhed, der har højeste prioritet for producenten, og at der næppe kan gå længe, før vi igen skal opdatere vores smartphones...
12.11.2012
Dansk Industri har netop haft et interessant seminar om sårbarheder i industrielle systemer, endvidere konkluderer en rapport, som Energistyrelsen har fået udarbejdet af Security Lab ved Alexandra Instituttet, ”at truslen...
02.11.2012
Lande og virksomheder taler om at forbyde risiko fyldte software pakker, som f.eks. Adobe og MS Explorer.  På den korte bane vil det da givetvis også hjælpe den enkelte virksomhed, der ikke har de rigtige værn og...
21.09.2012
   I sidste uge blev en alvorlig 0-dags-sårbarhed identificeret i Microsoft Internet Explorer version 7, 8 og 9. Sårbarheden kan blandt andet udnyttes til såkaldte drive-by-angreb, hvor intetanende brugere igennem en legitim...
05.09.2012
Fra tid og anden opstår truslen om, at denne tids dommedag er nær - Internettet lukkes.   I mange medier spås vira eller andre trusler ofte at få en fatal udgang for det medie, som unge og gamle,  virksomheder og private...
05.09.2012
Der stilles krav til offentlige instanser om beskyttelse af personfølsomme data. Mange virksomheder har patenter, kundedata, produktionstegninger etc, som er kritiske for nutidens videns-virksomheder. Kommer disse data i de...
04.09.2012
Der i R75.40 (CheckPoint SmartCenter) er kommet ny funktionalitet med SmartLog som er intet mindre end genialt til at gennemsøge alle logs med fritekstsøgning, lidt ligesom Google. Alle kunder der har licens til benytte log...
04.06.2012
Consumerization af IT refererer primært til forbruger teknologi, som adopteres og anvendes i erhvervsvirksomheder. Et godt eksempel er bring your own device (BYOD), hvor virksomhederne giver medarbejdere tilladelse til at...
01.06.2012
Det er her alle med interesse i IT sikkerhed kan blogge om IT sikkerhedsrelevante problemstillinger og betragtninger. Det er ikke nødvendigvis Ezenta's mål at komme med løsnings forslag i dette forum, men mere at facilitere...