Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Hackerangreb med økonomisk vinding for øje er vi vant til.
Men der er ingen tvivl om, at de nuværende internationale spændinger sætter yderligere pres på virksomhedernes behov for at tage forholdsregler over for angreb på deres it-infrastruktur og evne til at operere.
Èn ting er misinformation og anden villledning, som vi ser en støt stigning af.
Tag nu bare for eksempel de manipulerede billeder, der for nylig optrådte i medierne med Donald Trump omgivet af glade afro-amerikanere... som om de var de bedste venner. Hvilket de bare ikke er. Men billederne er der – og giver et forvrænget billede af virkeligheden.
Så ingen tvivl om, at nogen vil forsøge at influere det kommende amerikanske valg.
Der er i mine øjne heller ikke nogen tvivl om, at Danmarks engagement i Ukraine vil medføre et digitalt modsvar.
Lige så vidt, som vi gennem den seneste periode har set adskillige tv-indslag om, hvordan almindelige borgere kan forberede sig på en krisesituation – lige så vidt vil jeg gerne rette lidt opmærksomhed på, hvordan virksomheder kan ”preppe” deres cyber-sikkerhed.
Kendte dyder
De næste råd er ikke rocket science.
Det er velkendte, velafprøvede koncepter, men tiden er måske til at pudse dem af igen: Lad nu være med at vente, indtil skaden er sket. Man skal øve. Simulere mulige angreb, så man er forberedt.
Jeg har nogle gange joket lidt med at lave en sammenligning til det at indkøbe lidt ekstra konserves:
Virksomhederne bør have rene servere klar til back-up, så virksomheden kan fortsætte sin drift, selv om man bliver angrebet. Og det skal vel at mærke være på en anden lokation.
Cyber-resilience handler om at bygge ”lag” i virksomhedens it-infrastruktur. Lag, som man kan holde nogenlunde adskilt og som forhindrer, at alt bliver lagt ned på én gang.
Det leder over til næste begreb, ”disaster recovery”, hvor pointen er at sætte sig i stand til at genskabe et ødelagt it-miljø hurtigst muligt, hvis skaden alligevel indtræffer. Det er dér, de rene back-up-servere kan komme ind i billedet.
Sørg for en plan
Det næste begreb, det er vigtigt at tage alvorligt, er ”business continuity management” som det hedder på projektdansk.
I al sin enkelhed handler det om at have en plan for, hvordan forretningen kan køre videre, selv om man er under cyberangreb.
Banalt? Ja. Men ikke desto mindre noget, som jeg oplever, mange virksomheder ikke tager helt alvorligt.
Og det er dér, hvor ”prepping” i forretningsmæssigt øjemed giver mening.
Sideløbende med det vil jeg også slå et slag for, at virksomhederne praktiserer en løbende og meget bevidst risikovurdering. Risikoen kan bogstavelig talt ændre sig fra time til time.
Og med frygt for at lyde ubehjælpelig bagklog vil jeg bare sige, at vi gentagne gange har set, at virksomheder og organisationer - senest for eksempel Netcompany – først reagerer, når der er kommet et større hack og skaden er sket. Lidt prepping kunne måske have taget brodden af ulykken.
Mit budskab er ikke, at alle danske virksomheder skal blive skræmt til døde af frygten for potentielle cyberangreb.
Men det er vigtigt, at man – startende på bestyrelsesniveau – aktivt vurderer, hvor stor virksomhedens risikoappetit for cyberangreb er. Når det er klarlagt, går man videre til direktion, sikkerhedsteam og it-afdeling og forbereder sig.
Det er – i parantes bemærket – jo helt fair, hvis en virksomhed beslutter at tage chancen og ikke gøre noget: ”Hvis vi bliver ramt, så bliver vi ramt”. Men så er det jo en informeret beslutning.
Spioner, agenter og DDoS
Jeg kan i kraft af mit internationale arbejde se, at der i øjeblikket er mange aktive agenter og spioner derude. Det lyder som Hollywood og skæg og blå briller, men truslen er reel.
Og vi skal heller ikke forglemme, at insider-truslen kun er blevet større og mere reel. Insider-truslen handler ikke udelukkende om, at medarbejdere i selve virksomheden beslutter at skade virksomheden ved at hacke eller for eksempel lække oplysninger.
Det kan også være forskellige former for samarbejdspartnere, som har hel eller delvis adgang til virksomhedens systemer.
Jeg vil også gerne benytte lejligheden til at nævne DDoS-angreb – et harmløst overbelastningsangreb, vil mange sikkert mene.
Min erfaring er imidlertid, at den type angreb udstiller vores sårbarhed og stresser vores systemer. Og ikke mindst kan det aflede vores opmærksomhed og overvågenhed – og faktisk muliggøre, at hackerne kan holde sig under radaren med andre operationer.
Det er også min erfaring, at disse – tilsyneladende – harmløse angreb bliver brugt til at lægge ”bagdøre” ind. Altså adgange, som hackerne kan bruge ved en senere lejlighed til at lægge systemet ned.
Legacy i fare
En anden lidt interessant erfaring er, at vi ser flere eksempler på, at nogle af vores østlige naboer er begyndt at købe komponenter fra gamle legacy-systemer.
De videresælger dem via falske hjemmesider, som ser legitime ud. Men i forvejen er komponenterne blevet forberedt til angreb med virus eller anden malware.
Særligt vores forsyningsnet vil være sårbart over for den slags, da de i lang udstrækning kører på legacy mainframesystemer, som kun meget få personer efterhånden kan vedligeholde.
Ikke mere gråd og tænders gnidsel. Mit råd er blot: Selv tilsyneladende harmløse angreb kan dække over noget større. Vi skal ikke blive for selvsikre.
Truslen mod vores it-systemer er ikke blevet mindre på det seneste. Derfor vil jeg anbefale, at også virksomhederne tænker lidt på at ”preppe” deres it-sikkerhed.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.