Artikel top billede

(Foto: Computerworld)

Nu går hackerne efter dig personligt

Man skal i stigende grad kigge i egne rækker, og forholde sig til ens egen og kollegaernes adfærd, når årsagen til et databrud skal findes. Det viser nye tal fra Verizons rapport om databrud og deres årsager.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

 

Man skal i stigende grad kigge i egne rækker, og forholde sig til ens egen og kollegaernes adfærd, når årsagen til et databrud skal findes. Det viser nye tal fra Verizons rapport om databrud og deres årsager

2 ud af 3 gange hvor ondsindet software bliver installeret er det fordi, medarbejderne åbner inficerede e-mails, der umiddelbart stammer fra en troværdig afsender - de såkaldte phishing-mails.

"Phishing bliver i dag målrettet mod specifikke medarbejdere, og de it-kriminelle bruger gerne meget personlige oplysninger, som de finder via Facebook, Instagram og LinkedIn til at kunne gå efter helt bestemte personer i f.eks. økonomiafdelingen," siger Christian Wernberg-Tougaard, formand for it-sikkerhedsudvalget i IT-Branchen.

Taktikken ser ud til at virke, for folk falder stadigvæk i høj grad for phishing-metoder, selvom fænomenet efterhånden er alment kendt. Faktisk er social hacking ifølge Verizon det, der har størst global vækst lige nu.

Sådan undgår du at blive fisket op af en hacker

Mange angreb går direkte efter personer i økonomiafdelingen, hvor de it-kriminelle forsøger at lokke dem til at overfør større summer penge ved f.eks. af udgive sig for at være direktør i selskabet.

"Økonomiske beslutninger må aldrig udelukkende bliver taget på baggrund af kommunikation via e-mail. Man skal i stedet have en procedure klar, hvor man f.eks. lige ringer og sikrer sig, at direktøren nu også har sendt den pågældende mail," udtaler Christian Wernberg-Tougaard.

Vil du undgå hacking, er det ikke nok at have installeret firewalls og sikkerhedssoftware, hvis du ikke samtidig sørger for at øge sikkerheden på alle andre områder. For de it-kriminelle søger altid efter det svageste led, og det er i stigende grad medarbejderne, der udgør den største risiko.

"En god lås på din dør er ligegyldig, hvis du fortæller alle, hvor nøglen er. Sådan er det også i den digitale verden. It-sikkerhed skal styrkes hele vejen rundt i din organisation - også blandt medarbejderne - hvis du skal holde hackerne ude," siger Christian Wernberg-Tougaard.

Ifølge ham handler det i høj grad om at både virksomheden og medarbejderne har en god it-hygiejne, hvor man bl.a. daglig orienterer sig om trusselsbilledet, opdaterer sine programmer, foretager hyppige backups og løbende skifter passwords.




IT-JOB

NEM IT-Solutions A/S

IT-driftskonsulent

Cognizant Technology Solutions Denmark ApS

Senior Delivery Manager
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere