Share

Artikler, Fortinet CTAP

Derfor er din IT-sikkerhed en vurdering værd i 2020

11 april 2020

Det aktuelle trusselsbillede udvikler sig konstant, og cyberkriminelle finder løbende nye sårbarheder til deres angreb. Her ridser Kenneth Demskov, Senior Solutions Architect, nogle af de vigtigste sikkerhedsspørgsmål op og fortæller, hvorfor værktøjer som cyber security assessments kan være en del af svaret.

Det er tydeligt, at IT-sikkerhed er rykket længere op på dagsordenen. De mange højtprofilerede sager i medierne har sat spot på, hvordan netværk og IT-infrastruktur ikke kun bidrager til produktivitet og forretningsudvikling, men også kan være en invitation til hackere. Samtidig har 7 ud af 10 virksomheder i Norden svært ved at finde kompetente IT-sikkerhedsfolk 1) .

Hos Sentia oplever vi derfor stor lydhørhed over for budskaber om sikkerhed i markedet. Det kommer blandt andet til udtryk ved, at vores kunder spidser ører, når jeg stiller dem spørgsmål som:

  • Kan du se, hvilke applikationer dine medarbejdere bruger på internettet?
  • Ved du, hvad det er for noget krypteret SSL-trafik, jeres brugere tilgår?
  • Får I automatisk detekteret mistænkelig brugeradfærd på netværket?

De færreste har det præcise indblik i, hvordan netværkskapaciteten egentlig bliver udnyttet. Krypteret SSL-trafik lyder sikkert, men bliver netop af samme grund ofte brugt som bagdør af cyberkriminelle. På den måde kan mange sikkerhedsbrister flyve under radaren, og derfor er værktøjer som fx Fortinets CTAP aktuelle.

Det kommer vi tilbage til, men lad os først tage et kig på de nye trusler, eksperterne ridser op for 2020.

Bestil abonnement på ransomware

Som antydet ovenfor går cyberkriminelle efter det svage led i kæden, og det vil i mange tilfælde være medarbejderne/brugerne. Det skønnes 2) , at over 90 procent af al malware leveres via e-mail, der frister modtagerne til at klikke og åbne vedhæftede filer. I takt med at virksomheder bliver opmærksomme på dette problem og opsætter modforholdsregler, begynder hackere at angribe netværkets edge services.

Dertil kommer lettere tilgængelighed til en metode som ransomware, hvor man kan tale om Ransomware-as-a-Service. Mindst to ransomware-familier – Sodinokibi og Nemty – er tilgængelige på dark web som en service. Man kan tilmed abonnere på en tjeneste, der giver adgang til enheder inficeret med en bestemt trojansk hest. Truslerne er reelle og enklere at sætte i værk end nogensinde.

Bred vifte af nye og gamle IT-trusler

Mange af IT-truslerne fra 2019 og de foregående år er naturligvis stadig aktuelle, men der kommer hele tiden nye til. Analytikere arbejder konstant med at identificere dem, og lige nu er det værd at fremhæve blandt andet:

Deepfakes er på vej – Den nye teknologi er andet og mere end ubehjælpsomt formulerede, falske e-mails. Med deepfake-teknologi kan man skabe lyd og billeder, der er forbløffende naturtro, og det er ikke kun et partytrick, men er allerede blevet brugt til at franarre virksomheder store summer.

Kritisk infrastruktur – Den kritiske infrastruktur er også blevet angrebsmål. Det kan være sundhedssystemer, energiforsyninger, lønudbetalinger og lignende områder, hvor en destabilisering kan have store konsekvenser. Offentlige myndigheder – og deres leverandører – skal holde øjnene åbne.

Sårbarheder i cloud – Generelt er migrering til cloud et sikkert skridt, men det er ikke mere sikkert end den enkelte medarbejder. En bevidst eller ubevidst forkert konfiguration kan åbne døren for automatiserede, maskindrevne angreb.

Compliance og GDPR – GDPR har snart 2-års fødselsdag, og compliance står stadig centralt. Sårbarhedsscanninger giver god info på status for compliance, og de skal gennemføres løbende for at have effekt, selv om der er forskel på, hvor hyppigt det skal ske, alt efter branche og sikkerhedsniveau.

Den gode nyhed er, at man med cybersikkerhedsvurderinger får stadig bedre muligheder for at imødegå truslerne og sikre sit netværk og sin IT-infrastruktur. Derfor vil jeg gerne give en mere detaljeret beskrivelse af, hvad det drejer sig om.

Cyber threat assessment: Sådan fungerer det

Der er flere værktøjer til rådighed på markedet til at vurdere cybersikkerheden. Ét af dem er Fortinets CTAP – Cyber Threat Assessment Program – til kortlægning af en virksomheds IT-sikkerheds- og sårbarhedsniveau. Det består kort fortalt af en firewall, som tilkobles netværket, hvorefter netværkstrafikken i en periode på omkring 3-7 dage
overvåges for at få svar på nogle af de spørgsmål, jeg nævnte i indledningen.

Overvågningen munder ud i en rapport, der giver et unikt indblik i, hvordan netværket bliver brugt i praksis. Den fortæller, om der er helt akutte sårbarheder, hvad der kan ændres på lidt længere sigt, og om noget af anvendelsen strider mod virksomhedens IT- politikker. Skal der udarbejdes nye eller strammere politikker, er Fortinets CTAP også et centralt værktøj.

Hvilke svar kan en sikkerhedsvurdering give

Kortlægningen er meget detaljeret og bygger på den konkrete brug af netværket. Det afdækker blandt andet:

  • Hvad bliver båndbredden brugt på? Går en stor del af kapaciteten på at streame YouTube, er der måske grundlag for at ændre politikken på det område.
  • Hvilke cloudtjenester bliver der anvendt i virksomheden? Det kan afdække brugen af skygge-IT, som kan ske via fremmede cloudtjenester.
  • Bliver der brugt uhensigtsmæssige tjenester som fx peer-to-peer? Det er vigtigt, at al netværkstrafik dirigeres igennem virksomhedens firewall.
  • Er der 100 procent styr på endpoint-sikkerheden? Måske er der enheder, der er blevet hijacket til botnet-aktivitet eller lignende.

Som det fremgår, kan et værktøj som Fortinets CTAP give klare svar på mange af de spørgsmål, der får vores kunder til at spidse ører. CTAP-rapporten kan bruges til at lukke akutte huller, den kan bruges til at optimere virksomhedens politikker, og så kan den bidrage til en bedre udnyttelse af netværkskapaciteten til forretningsrelevante formål.

Mere nyt fra sikkerhedsfronten …

Der er desværre altid nyt fra IT-sikkerhedsfronten, for teknologierne og værktøjerne udvikles løbende på begge sider af frontlinjen. Første skridt vil altid være at have størst mulig fokus på sikkerhedssystemerne og at indarbejde en høj sikkerhedsbevidsthed hos medarbejderne.

Løbende sårbarhedsvurderinger og -scanninger er også vigtigt – på linje med områder som tofaktorgodkendelse, lagring af logs, brug af sikkerhedsfeatures i platforme som Microsoft 365 og meget mere.

Tilmeld dig vores nyhedsbrev, og følg med i de kommende artikler på vores website og LinkedIn, hvis du vil holde dig opdateret om udviklingen.

1) Computerworld [https://www.computerworld.dk/art/250252/kaempe-angel-paa-it-sikkerhedsfolk-i-norden-syv-ud-af-ti-it-selskaber-har-svaert-ved-at-finde-kompetent-personale]

2) Fortinet [https://www.fortinet.com/blog/threat-research/fortinet-q3-hreat-landscape-report.html]

Øvrige kilder:
Splunk: IT Security Predictions 2020
Fortinet Threat Landscape Report Q3, 2019
F-Secure: blog.f-secure.com

Kenneth Demskov

Skrevet af

Kenneth Demskov

Kenneth Demskov er IT-sikkerhedsspecialist med 25 års erfaring fra IT og har arbejdet med drift af servere, netværk og databaser fordelt på en bred vifte af operativsystemer, databaseprodukter og typer netværksudstyr. Certificeret indenfor Fortinet samt Microsoft og med fokus på design og leverance af sikkerhedsløsninger til danske organisationer, har Kenneth speciale inden for netværks- samt endpointsikkerhed og rådgiver kunder på daglig basis omkring sikring af den rette databeskyttelse under en decentral og fragmenteret sikkerhedsudfordring.

Find me on

Kontakt vores eksperter!

Vil du vide mere? Kontakt vores eksperter og få svar på dine spørgsmål.

Kontakt os ››