It- og cybersikkerhed har aldrig været vigtigere end i dag

I dag er samfundet utroligt afhængige af computersystemer, og det kan få enorme konsekvenser, hvis virksomheder og privatpersoner udsættes for it-kriminalitet. Det er derfor vigtigt at have styr på it- og cybersikkerheden.

It- og cybersikkerhed har aldrig været vigtigere end i dag

Vores samfund er blevet dybt afhængige af computersystemer og informationsteknologi (it). De største teknologivirksomheder driver globale cloud-løsninger, som mange virksomheder er afhængige af.

Samtidig foregår stadigt større del af vores liv online eller ved brug af computersystemer på den ene eller anden måde – det gælder alt fra indkøb, shopping og netbank til kommunikation med omverdenen og transport.

Skoler, virksomheder, hospitaler, regeringen, ja, ufatteligt mange dele af samfundet er i dag forbundet til computersystemer, som på mange måde har beriget vores liv og samfund. Men den digitale revolution har også åbnet en dør af nye muligheder, hvor kriminelle kan angribe og stjæle oplysninger fra millioner af mennesker.

It- og cybersikkerhed har derfor været et fokusområde af stigende vigtighed for især virksomheder, som risikerer at miste millioner eller sågar milliarder af kroner på hackerangreb. It- og cybersikkerhed har med andre ord aldrig været et vigtigere emne, end det er i dag.

Hvad er it- og cybersikkerhed?

It-sikkerhed, cybersikkerhed eller cybersecurity er en gren af informationsikkerhed (forkortet InfoSec), der i sin essens handler om at beskytte informationer i computersystemer og netværk ved at sikre, at hardware, software og de informationer, som er opbevaret heri, ikke stjæles eller beskadiges af andre.

I takt med den teknologiske udvikling og øgede anvendelse af it og teknologi over alt i verden er it-sikkerhed som felt vokset helt enormt. Efterhånden som flere og flere virksomheder og samfundskritiske funktioner i stigende grad er dybt afhængige af teknologi og computersystemer, er der også en tilsvarende øget risiko for, at systemerne udsættes for sikkerhedstrusler og hackerangreb af mange forskellige arter.

Formålet med it- og cybersikkerhed er derfor at undgå, at computersystemer kompromitteres, så informationer ikke kommer i uvedkommende hænder, og at driften af disse computersystemer ikke forstyrres.

Cybersikkerhed omfatter alle former for computersystemer såsom internet og hjemmesider, trådløse netværk, Bluetooth, Wi-Fi, servere og apps – altså it, som kan findes i alt fra forbrugerelektronik såsom smartphones, computere, tv og IoT-enheder til store virksomheder og samfundskritiske systemer såsom lufthavne, biler, banker, sundhedsteknologiske produkter og energiselskaber.

Historien om it-sikkerhed og cybersikkerhed

I 1942 blev den første elektroniske, digitale computer en realitet, og allerede i 1949 designede matematikeren John von Neumann et computerprogram, der kunne reproducere sig selv. Han menes derfor at have designet verdens første computervirus.

I praksis fandt cyberangreb dog ikke sted i de efterfølgende årtier, fordi den personlige computer endnu ikke var en ting. Indtil da fandtes kun såkaldte mainframes, der var svært tilgængelige og i få eksemplarer.

De første computervirusser så dagens lys

I 60’erne blev netværket ARPANET (The Advanced Research Projects Agency Network) – en forløber til internettet – udviklet. Allerede i 1971 blev der udviklet verdens første computerorm, Creeper, som kunne forplante sig i ARPANET. Året efter blev Reaper udviklet. Det kunne fjerne Creeper-ormen, og det var derfor det første eksempel på antivirussoftware.

Efterhånden som virksomheder og regeringer blev mere afhængige af computersystemer i løbet af 70’erne, blev cybersikkerhed et større emne især i den akademiske verden.

Først i 1983 kom internettet, som vi kender det i dag, og så tog udviklingen fart. Sidst i 80’erne blev virussen Vienna spredt vidt og bredt. Året efter skabte en 23-årig studerende den første internetorm, som inficerede 10 procent af alle internetopkoblede computere.

Antivirussoftware tog kampen op med virus

Antallet af computervirusser steg markant, efterhånden som flere fik adgang til Microsofts styresystem, Windows, i starten af 90’erne. Samtidig så nye antivirusprogrammer såsom McAfee, Kaspersky og Symantec (Norton) dagens lys. Den stigende mængde af malware fik også USA til at anerkende cybersikkerhed i 2003 med etableringen af National Cyber Security Division (NCSD).

Med Apples lancering af den første iPhone i 2007 blev cybersikkerhed også en problematik, man skulle forholde sig til på mobiltelefoner. Dermed øgedes risikoen for cyberangreb yderligere.

Computere og it bruges som våben

It- og cybersikkerhed nåede et helt nyt niveau og grad af alvorlighed, da ormen Stuxnet udnyttede flere sikkerhedshuller i Windows til at angribe Irans atomprogram. Dette var det første tilfælde af cyberkrigsførelse.

Cyberangreb fortsatte med at vokse i størrelse og omfang og fik større økonomiske konsekvenser for virksomheder og regeringer. I 2013-2014 skete det hidtil største hackerangreb, da Yahoo! fik stjålet 3 milliarder brugerkontis personlige data. I 2013 begyndte ransomwareangreb via softwaren WannaCry at blive spredt. Alene på én dag blev 230.000 enheder ramt af den skadelige ransomware.

I de senere år er IoT-enheder (Internet of Things) eksploderet, hvilket bidrager til en yderligere forøgelse af risikoen for cyberangreb.

Former for trusler og angreb inden for cybersikkerhed

Computersystemer kan udsættes for mange forskellige former for angreb og trusler gennem en sårbarhed i designet, implementeringen eller driften. Alle computersystemer skal derfor konstant sikres mod angreb.

Det er særligt virksomheder og regeringers computersystemer, der er mål for cyberangreb, fordi de har store mængder af værdifulde oplysninger gemt, som fra angriberens perspektiv er værd at bruge tid og mange ressourcer på at kompromittere.

Nogle af de mest almindelige sikkerhedstrusler inden for cybersikkerhed er:

Phishing

Phishing går ud på, at it-kriminelle sender en e-mail, SMS eller anden tekstbesked, der foregiver at være fra en pålidelig kilde. Beskeden er designet til at forsøge at lokke følsomme oplysninger såsom en adgangskode ud af vedkommende, som læser den.

Malware

Malware er et sammensat ord af ordene malicious software. Det dækker over software, som er designet til at skade computersystemer og netværk. Malware er en samlebetegnelse for forskellige former for skadelig software såsom computervirus, orm, trojansk hest, ransomware, spyware og adware.

Aflytning

Når data overføres fra én enhed til en anden, for eksempel mellem to computere, er det muligt at foretage en aflytning af informationerne, særligt hvis den ene part sender eller modtager informationerne via en usikker forbindelse.

DoS og DDoS (Distributed Denial-of-Service)

Et såkaldt denial-of-service-angreb (DoS) har til formål at gøre det umuligt for en en person at bruge en computer eller et netværk. Brugere kan udelukkes fra systemerne enten ved at indtaste forkerte adgangskoder nok gange, til brugeren forbydes adgang, eller ved at overbelaste en server med forespørgsler, så den bliver utilgængelig. Distributed Denial-of-Service (DDoS) er samme koncept – bare hvor flere systemer udfører angrebet, for eksempel ved brug af et såkaldt botnet.

Man-in-the-middle-angreb (MITM)

Et man-in-the-middle-angreb er et cyberangreb, hvor angriberen i al hemmelighed placerer sig i kommunikationen mellem to enheder eller personer. Uden parternes viden kan angriberen videresende og ændre i de informationer, der udveksles mellem de to parter, samtidig med at begge parter tror, at informationerne kommer fra den anden part. MITM-angreb, som det forkortes, kan bruges under aflytning af beskeder, der opsnappes og eventuelt udskiftes med ændrede beskeder, som kan give angriberen adgang til ellers private informationer.

Social engineering

Social engineering, også kaldet social hacking, er en teknik, hvor bagmænd udnytter menneskers svagheder og manipulerer dem til at videregive personlige oplysninger. Dermed kan man opnå adgang til lukkede systemer, foretage svindel eller indsamle særlige oplysninger.

Andre former for trusler og angreb

Der findes mange andre former for skadelig software eller malware: Adware, aflytning, avanceret vedvarende trussel (APT), bagdør (i hardware), botnet, Browser Helper Object (BHO), Business Email Compromise (BEC), crimeware, cross-site scripting (XSS), databrud, dataindsamling, denial of service (DoS), DNS Tunnelling, drive-by download, eskalering af rettigheder, falsk antivirus, fork bomb, fupmail, it-kriminalitet, keylogger, kodeinjektion, orm, phishing, ransomware, reverse engineering, rootkit, sårbarhed, scareware, shellcode, social hacking, softwarefejl, spam, spyware, SQL-injektion, trojansk hest (i hardware), vilkårlig kodeudførelse (ACE), virus, web shell, wiper, zero-day-angreb, zip-bombe og zombie.

Former for it-sikkerhedsforsvar

Ligesom der findes rigtigt mange måder at udføre cyberangreb på, er der også mange måder, hvorpå man kan beskytte sig mod angreb – såkaldte it-sikkerhedsforsvar.

Security by design

Ved udvikling af computersystemer bør man arbejde ud fra princippet security by design – altså at softwaren er designet til at være sikker fra top til tå. Det indebærer blandt andet at give hver del af et system adgang til så få rettigheder som muligt, at lade andre gennemgå koden og at softwaren er designet, så flere dele af softwaren skal kompromitteres, før der sker skade.

Firewall

En af de mest udbredte metoder til at beskytte interne netværk fra udefrakommende angreb er med firewalls, der filtrerer datapakkerne. Firewalls kan implementeres både som software og hardware – det vil sige som en fysisk firewall i form af maskiner, der udelukkende har til formål at filtrere netværkstrafikken.

Håndtering af sårbarheder

Inden for it- og netværkssikkerhed er det væsentligt at identificere, klassificere og afhjælpe sårbarheder i software og firmware. Dette kan gøres ved brug af computerprogrammer, der scanner og analyser systemer for kendte sårbarheder.

Totrinsbekræftelse

Totrinsbekræftelse, eller tofaktorgodkendelse er en måde at øge sikkerheden og mindske risikoen for angreb på. Totrinsgodkendelse fungerer ved, at brugeren skal bruge to eller flere beviser på, at brugeren er den, som den udgiver sig for at være.

Det første trin kan være et brugernavn og en adgangskode til et computersystem, mens andet trin kan gå ud på at bekræfte loginforsøget ved brug af en telefon, en nøgleviser, en USB-pind eller brugerens fingeraftryk eller stemme. En hacker, som ikke er fysisk til stede, vil have vanskeligt ved at bekræfte et login i trin to.

Beskyttelse gennem hardware

Hardware kan ligesom software øge sikkerheden i computersystemer. Et eksempel herpå Trusted Platform Module (TPM). Det er en international standard for sikre kryptoprocessorer. TPM er et sikkerhedsmodul til hardwaren i computere, servere og telefoner, hvor der sikkert kan opbevares sikkerhedsnøgler med krypterede data. Med TPM er det muligt genkende og bekræfte hardwareenheder, hvorved man kan forhindre uautoriseret adgang til computersystemer.

Med USB-stik kan man også bruges til at autorisere en bruger af en enhed.

Mennesker er det svageste led

Computersystemer er ikke sikrere end det svageste led, og det er ofte brugeren. Sikkerhedsbrud og sårbarheder skyldes nemlig som regel menneskelige fejl såsom at genbruge dårlige og usikre adgangskoder eller at sende følsomme oplysninger til forkerte modtagere personer, som udsættes for phishing.

Det er derfor uhyre vigtigt, at medarbejdere i virksomheder oplæres og trænes i som minimum en grundlæggende forståelse for it- og cybersikkerhed. Det vil nemlig minimere risikoen for, at hele virksomheden udsættes for cyberangreb såsom ransomware.

Øvrige tiltag til at forebygge it-sikkerhedsangreb er adgangskontrol, anti-keyloggere, anti-malware, anti-spyware, antivirus, dokumentstyring, firewall og forældrekontrol. Det kan også være håndtering af sikkerhedsoplysninger, håndtering af sårbarheder, intrusion detection system (IDS) og intrusion prevention system (IPS). Andre it-sikkerhedstiltag er kryptografisk software, opdatering af software, “sandkasse”, software til bekæmpelse af manipulation, software til håndtering af logfiler (LM) og tyverisikring.

It- og cyberangreb er en af samfundets største trusler

Samfundets institutioner, virksomheder og privatpersoner er i stigende grad afhængige af internettet og computere. Det vil gøre antallet af sikkerhedsudfordringer og sårbarheder større år for år. Ja, faktisk menes cyberangreb at være en af de helt store trusler, som samfundet står over for i dag.

Vi har allerede nu set mange eksempler på alvorlig it-kriminalitet, der har ramt lande, den offentlige sektor og enorme virksomheder. Det kan sågar nærmest siges at være blevet hverdag, at en stor virksomhed må berette om et alvorligt brud på dets sikkerhed. Konsekvensen heraf kan være, at enorme databaser med brugerdata lækkes og eventuelt bruges som afpresningsmiddel.

It-kriminalitet koster samfundet trillioner af kroner

It-kriminalitet har særligt alvorligt økonomiske konsekvenser. McAfee og CSIS estimerer i en rapport fra 2020, at de globale økonomiske tab som følge af it-kriminalitet i 2020 kostede verdensøkonomien mere end 6,3 trillioner (6,3 million millioner) kroner. Det svarer til cirka 1 procent af hele verdens bruttonationalprodukt.

Ved ikke at prioritere it- og cybersikkerhed i sin organisation højt risikerer en virksomhed altså at stå over for enorme økonomiske tab – og samtidig kan alvorlige sikkerhedsbrud med store datalæk også gå gevaldigt ud over virksomhedens omdømme.

En tommelfingerregel lyder derfor, at en virksomhed bør afsætte et beløb til at beskytte sine oplysninger, der udgør en lille del af det økonomiske tab, man må forvente at lide, hvis virksomheden udsættes for et cyberangreb.

Hjemmekontorer svækker virksomheders it-sikkerhed

Under coronapandemien, hvor mange var sendt hjem fra deres arbejderpladser, var mange virksomheder nødt til at omstille deres forretning, så medarbejderne kunne arbejde hjemmefra. I dag arbejder mange stadig hjemmefra.

Medarbejderne selv er ofte skyld i sikkerhedsproblemer

Hjemmearbejde åbner dog op for en lang række sikkerhedsudfordringer. Tidligere undersøgelser har vist, at mange medarbejdere ikke ser dem selv som en del af deres organisations informationssikkerhedsindsats. Det er dog paradoksalt nok netop medarbejderne selv, der ofte er hovedårsagen til sikkerhedsproblemer. Rapporten Verizon Data Breach Investigations Report fra 2020 viser for eksempel, at interne medarbejdere i virksomheder var involverede i 30 procent af knap 4.000 undersøgte it-sikkerhedshændelser.

Den centrale udfordring ved hjemmearbejde er, at sikkerheden hjemme hos den enkelte medarbejder ganske enkelt ikke er lige så høj som på arbejdspladsen. Derudover er flere arbejdsopgaver også nødt til at foregå online eller på andre måder end normalt. Det øger risikoen for, at medarbejderen og/eller organisationen udsættes for it-kriminalitet.

Privatliv og arbejde smelter sammen på hjemmekontorerne

Det er særligt phisingangreb, som medarbejdere, der arbejder hjemmefra, er udsatte overfor. Det kan nemlig være it-kriminelles nemmeste vej ind til en virksomheds ellers lukkede systemer.

En medvirkende årsag til, at risikoen for sikkerhedsbrud øges, er at grænserne mellem hvad der er privat- og arbejdsrelateret er udvisket på grund af øget hjemmearbejde. En undersøgelse fra HP Wolf Security viser, at 70 procent af de adspurgte kontormedarbejdere brugte deres arbejdsenheder til private ting. 69 brugte deres private computere eller printere til arbejdsrelaterede opgaver, mens 27 procent lod andre personer bruge deres arbejdsenheder.

Med den øgede mængde hjemmearbejde har organisationers egne medarbejdere med andre ord aldrig været en større trussel end i dag. Det er derfor nødvendigt hele tiden at uddanne medarbejderne i korrekt datahåndtering og god sikkerhedspraksis.

Se også: Seneste nyt om it- og cybersikkerhed