Det er vigtigt at have en række grundlæggende foranstaltninger og processer på plads for at imødegå cyberangreb. Selvom sådanne tiltag er basale, så udgør de fundamentet for et solidt cyberforsvar.

 

Center for Cybersikkerhed (CFCS) har samlet en oversigt over en række tiltag, som organisationer kan bruge i deres arbejde med at sikre, at fundamentet er på plads til at bygge yderligere foranstaltninger ovenpå. Tiltagene bygger på eksisterende vejledninger og best practice, men oversigten er ikke udtømmende.

 

CFCS anbefaler alle organisationer at have nedenstående tiltag for øje:

 

1. Beredskabsplanlægning og krisestyring

Gennemgå og afprøv organisationens beredskabsplaner, herunder nødplaner mhp. at sikre, at:

1.1. Beredskabsplaner er opdaterede.

1.2. Kontaktoplysninger og -lister er opdaterede.

1.3. Alle relevante personer er bekendt med beredskabsplanen og deres ansvar og rolle i beredskabet.

1.4. Beredskabsplaner mv. er tilgængelige offline.

1.5. Kommunikationsmidler fungerer, hvis it-systemer er utilgængelige.

 

2. Opdatering af operativsystemer og applikationer

2.1. Kontrollér, at alle systemer og applikationer er og bliver opdateret, herunder tredjepartssoftware som fx browsere mv.

2.2. Kontrollér, at internetvendte services er blevet sikkerhedsopdateret ift. kendte sårbarheder.

2.3. Overvej, om der skal opdateres hurtigere med accept af større risiko for driftsforstyrrelser.

 

3. Backup

3.1. Kontrollér, at backup gennemføres korrekt, og at der opbevares en kopi offline.

3.2. Afprøv, om det er muligt at foretage reetablering fra backup.

 

4. Forsvarsmekanismer

4.1. Kontrollér, at anti-virussoftware er installeret og aktiveret på alle klienter og systemer og bliver opdateret korrekt.

4.2. Kontrollér, at firewallregler er konfigureret korrekt.

 

5. Logning og monitorering

5.1. Kontrollér, hvilken logning organisationen foretager, og om der eventuelt kan foretages yderligere relevant logning.

5.2. Kontrollér, at logningen fungerer korrekt.

5.3. Kontrollér, at logs gennemses jævnligt.

 

6. Netværk og internetvendte services og –systemer

6.1. Kontrollér, at organisationens netværk er segmenteret, og at netværkstrafikken mellem segmenter er begrænset til det nødvendige.

6.2. Skab overblik over internetvendte it-services og -systemer og vurdér, om der er services og systemer, der ikke behøver internetadgang.

6.3. Kontrollér, at organisationens internetvendte oplysninger er korrekte og opdaterede, herunder IP-adresser og domænenavne.

6.4. Foretag sårbarhedsscanning af internetvendte services og systemer og kontrollér, at disse er opdateret.

 

7. Adgangskontrol og rettighedsstyring

7.1. Gennemgå bruger- og administratorkonti og nedlæg gamle, ubrugte eller ukendte konti.

7.2. Kontrollér, at privilegerede konti udelukkende bruges til privilegerede formål.

7.3. Kontrollér, at administrative rettigheder for brugere kun tildeles tidsbegrænset og med veldokumenterede behov.

7.4. Kontrollér, at organisationens password-politik følger CFCS’ password-vejledning, herunder at der anvendes stærke password med minimum 12 karakterer.

7.5. Kontrollér, at genbrug af passwords samt ofte anvendte eller lækkede passwords ikke tillades.

7.6. Kontrollér, at der kan gennemtvinges ændring af passwords for alle konti.

7.7. Kontrollér, at der anvendes fler-faktor-autentifikation hvor muligt og som minimum på al fjernadgang og alle privilegerede konti.

7.8. Kontrollér, at der anvendes numerisk adgangskode på minimum 6 cifre eller biometrisk identifikation på mobile enheder.

 

8. Fjernadgang til systemer

8.1. Kontrollér, at fjernadgang kun sker til de dele af infrastrukturen, som en risikovurdering har afdækket er acceptabel.

8.2. Kontrollér, at medarbejderes og leverandørers fjernadgang til organisationens interne systemer sker over krypterede forbindelser og ved anvendelse af fler-faktor-autentifikation.

8.3. Kontrollér, at der benyttes en af organisationen leveret VPN-løsning til internetadgang via arbejds-pc fra eksterne netværk.

 

9. Awareness

9.1. Kontrollér, at medarbejdere ved, hvordan de skal rapportere om sikkerhedshændelser, herunder mistanke om phishingmails.

 

10. Leverandørstyring

10.1. Kontrollér, at det er aftalt med leverandører, at de skal rapportere sikkerhedshændelser eller mistanke om sikkerhedshændelser.

 

Ved implementering af ovenstående tiltag kan en organisation inden for kort tid styrke sin cybersikkerhed og modstandskraft overfor cyberangreb.

 

CFCS anbefaler generelt at orientere sig om trusselsbilledet og CFCS’ vejledninger til et godt cyberforsvar på CFCS’ hjemmeside. Der kan man for eksempel finde Cyberforsvar der virker, som er CFCS’ grundlæggende vejledning om cyberforsvar og håndtering af cyberangreb.

 

CFCS’ døgnbemandede nationale cybersituationscenter monitorerer cybersituationsbilledet både nationalt og internationalt og er nationalt kontaktpunkt for det internationale CERT-samarbejde. CFCS varsler bredest muligt om trusler og sårbarheder, herunder via Twitter. Modtag varsler fra CFCS via Twitter på @CFCSsitcen og @Cybersikkerhed.

Sidst opdateret 4. februar, 2022 - Kl. 13.44