Artikel top billede

Det kan vi lære af Se og Hør-skandalen

Klumme: Brug rollebaseret adgangskontrol og sikkerhedstjek it-folkene, før du ansætter dem

Den betroede medarbejder, der misbruger sin position til at lække fortrolige data.

Det er et scenarie, der kan få det til at løbe koldt ned ad ryggen på enhver sikkerhedsansvarlig.

Hvis skriverierne i medierne holder stik, har en ansat hos IBM misbrugt sin adgang til systemerne hos Nets til at lække oplysninger om, hvor kendte mennesker brugte deres betalingskort.

Oplysningerne landede hos ugebladet Se og Hør, der benyttede dem til at finde frem til kendte og kongelige, der ikke ønskede mediernes opmærksomhed.

Med oplysningerne kunne Se og Hør følge dem både herhjemme og i udlandet.

Jeg har ikke andet kendskab til sagen, end hvad der har været skrevet om den i medierne.

Sagen udvikler sig løbende, utvivlsomt også efter den 1. maj, hvor jeg skrev denne klumme.

Formålet med min klumme er ikke at fortælle om selve sagen, men med afsæt i skandalen at besvare spørgsmålet:

Hvordan kan it-sikkerhedsansvarlige undgå, at deres organisation kommer i en lignende situation?

Rollebaseret adgangskontrol

Et oplagt sted at sætte ind er brugerrettigheder.

Se og Hør-sagen bør få enhver organisation, der behandler fortrolige data, til at tjekke adgangstilladelserne:

Hvem har adgang til hvilke data? Hvad må de gøre med dem? Hvordan bliver adgangen logget? Er der personsammenfald mellem dem, der har adgang, og dem, der tjekker logfilerne?

En god tilgang her er den såkaldte "separation of duties."

Det er et princip, der kræver, at flere personer skal indgå, når bestemte opgaver skal løses.

For eksempel skal en chef skrive under på et udgiftsbilag, før bogholderiet refunderer udgiften til medarbejderen.

I it-sammenhæng etableres "separation of duties" ofte ved hjælp af rollebaseret adgangskontrol.

Det vil sige, at brugere af it-systemet kan tildeles en eller flere roller, som de udfører.

Rollen bestemmer, hvad medarbejderen har adgang til.

Kombiner gerne rollebaseret kontrol med princippet om at give adgang til det nødvendige - og absolut ikke mere.

Systemet virker dog kun, hvis folk rent faktisk er logget ind som sig selv.

Samme svaghed har logningssystemer også: Hvis en bruger logger ind med andens brugernavn og password, er det sværere at opdage misbrug.

Så skal systemerne til at undersøge, om brugeren har logget ind fra en anden computer end normalt, på et usædvanligt tidspunkt eller andet, der virker mistænkeligt.

Her kan biometrisk autentifikation være nyttig:

Når brugeren har logget ind med sit fingeraftryk, er det sandsynligt, at det er den rigtige bruger.

Disse systemer bør man overveje

Suppler med kryptering

Hvis organisationen behandler meget følsomme data, kan der være grund til at supplere styresystemets brugerkontrol med yderligere mekanismer.

For eksempel findes der systemer, der kan kryptere data.

Det har den fordel, at de driftsansvarlige kan tage backup, flytte data mellem disksystemer eller på anden måde arbejde med dem, uden at de kan læse dataene.

Kun medarbejdere udstyret med den rette krypteringsnøgle kan læse og skrive data.

Det er også muligt at sikre data ved at opsplitte dem.

For eksempel kan man sikre, at en medarbejder kan se alle transaktioner tilknyttet et bestemt kreditkort, men ikke har mulighed for at slå ejerens navn op uden særlig tilladelse.

Endelig giver systemer til DLP (Data Loss Prevention) forskellige metoder til at styre, hvad medarbejdere må gøre med data.

De kan for eksempel genkende et kreditkortnummer og forhindre, at det videresendes i en ekstern mail eller kopieres over på en USB-nøgle.

Vurder menneskene

Sikkerhed opstår i en kombination mellem teknik, mennesker og processer.

Så de teknologier, jeg nævner her, kan aldrig stå alene.

Processen med at vurdere de mennesker, man ansætter til at arbejde med data, er derfor meget vigtig.

Her skal virksomheder lære, at it-systemer har bagveje.

Jo dybere ned i teknikken, man graver sig, desto lettere er det ofte at få fat i data.

Driftsfolkene skal i sagens natur have adgang til at arbejde med data på det tekniske niveau.

Derfor skal de også sikkerhedstjekkes lige så grundigt som dem, der arbejder med de samme data på det forretningsmæssige niveau.

Det tror jeg, mange virksomheder overser. De opfatter måske mere en driftsmedarbejder som et kontorbud.

Men lige som gamle dages kontorbud kunne kigge i de interne kuverter, som blev sendt rundt i virksomheden, kan vore dages driftsfolk se fortrolige data, hvis virksomheden ikke har indført nogle af de mekanismer, jeg nævner ovenfor.

Derfor er det vigtigt at være grundig med at sikkerhedsvurdere kandidater til ledige stillinger.

Når ansvaret for databehandlingen lægges ud til en ekstern leverandør via outsourcing, bliver det endnu vigtigere at få styr på datasikkerheden.

Her skal kravene til sikkerhed skrives ind i kontrakten via målbare SLA'er (service level agreement).

Men igen - det menneskelige element er afgørende. Så outsourcingleverandøren skal være lige så god til at sikkerhedstjekke sine medarbejdere, som man selv er.

Teknikken mangler

Vi har allerede en række systemer, der skal sikre, at regler om it-sikkerhed bliver overholdt.

Desværre er de tit mere fokuseret på, at processer og dokumentation er i orden, end at de også virker i praksis.

Den slags kontrol bør suppleres med en teknisk gennemgang.

Her skal man tjekke, at de kontroller som står opført i ringbindene, også er implementeret i it-systemerne og arbejdsprocesserne.

Vi har brug for, at andre end jurister og revisorer står for kontrollen med informationssikkerheden.

Måske skulle vi overveje at lægge ansvaret for denne tekniske gennemgang over til Datatilsynet - og så tilføre dem de nødvendige ressourcer til at løse opgaven.

Desværre er der ingen patentløsning, der garanterer mod lækager. Men ved at kombinere processer og teknologier, kan man mindske risikoen for en ny Se og Hør-skandale.

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet. DKCERT er en organisation i DeIC, DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere


Fyr op under vækst med dataanalyse, AI og innovation

Hvor langt er den datadrevne virksomhed nået i praksis? Det kan du høre om fra virksomheder, som har foretaget transformationen. Du kommer også til at høre, hvordan de anvender AI i processen, hvilke mål de har nået, hvordan de har høstet gevinsterne og hvilke nyskabelser, der er på vej i horisonten.

04. december 2024 | Læs mere