[Oprindeligt publiceret af Center for Cybersikkerhed]

Firewalls, kryptering og antivirusprogrammer. Der findes mange typer hjælpeværktøjer, som moderne organisationer bruger til at beskytte sin infrastruktur med i det digitale landskab. Alene inden for de seneste seks måneder har der dog været en række eksempler på alvorlige sikkerhedsbrister i flere etablerede it-sikkerhedsleverandørers produkter.

Sikkerhedsbristerne har blandt andet bestået i eksempler på kompromitteret firmware i routere hos Cisco, udokumenterede SSH-bagdøre hos Fortinet, uautoriseret kode der muliggjorde dekryptering af VPN-trafik, en bagdør hos Juniper og endelig problemer med antivirussoftware fra Trend Micro, som gjorde det muligt at afvikle ondsindet kode i brugerens it-system.

Disse eksempler, der hverken er enkeltstående eller unikke, understreger nødvendigheden af, at din organisations it-sikkerhedsniveau er afstemt i forhold til det relevante trusselsbillede.

De spørgsmål, eksemplerne giver anledning til, er:

Sker der sikker logning af adgang til administrationsinterface på jeres firewalls og routere, og er der i organisationen tid og kapacitet til at gennemgå de opsamlede logs for tegn på uautoriseret adgang?

Ved valg af sikkerhedsprodukter, er der i organisationen en proces for at vurdere sikkerhedskvaliteten af produktet f.eks. eget eller eksternt review, eller forlader man sig på leverandørens anprisning af produktet?

Bør der i organisationen være strategi om at anvende forskellige leverandører af it-sikkerhedskomponenter, således at brister hos én leverandør ikke påvirker alle dele af organisationen samtidigt?

Derudover anbefaler Center for Cybersikkerhed på det kraftigste at man følger retningslinjerne og anbefalingerne i ’Cyberforsvar der virker’ til generel forebyggelse og begrænsning af cyberangreb. Publikationen er udarbejdet i samarbejde med Digitaliseringsstyrelsen, og en korrekt implementering vil kunne hindre en lang række alvorlige cyberangreb.