Foto af grøn data matrix

Kriminelle kan følge med i strømmen af data rundt i din organisation, hvis de får adgang til de helt rigtige medarbejderkonti. Ingen røde lamper lyser automatisk, når en såkaldt privilegeret konto bliver misbrugt, så man bør beskytte dem særligt godt på forhånd.

Når kriminelle har udset sig et sårbart it-system, så foregår angrebet langt fra altid åbent og synligt. Tværtimod handler det snarere om at snige sig ind bag forsvarsværkerne ved at skaffe sig adgang til en helt særlig type brugerkonto. Men alt for ofte bliver disse såkaldt ’privilegerede konti’ ikke beskyttet særskilt, selv om det kan koste virksomhederne dyrt.

Som medarbejder i en virksomhed eller organisation er man i dag også bruger af et it-system og har typisk en konto, der håndterer adgangen til forskellige programmer, fællesdrev, e-mail og meget andet. Men nogle medarbejdere har adgang til langt mere end andre i systemet, og deres konto kalder man for en ’privilegeret konto’ eller Privileged Account. Brugere med en privilegeret konto kan fx være administratorer eller supportere på et it-system, men det kan også være på ledelsesniveau hos direktører.

”De privilegerede konti kan være ekstremt værdifulde, hvis de forkerte hænder får fat i dem. Hvis man som hacker kan udgive sig for at være direktør i en virksomhed, har man pludselig adgang til lønbudgetter og til andre følsomme data og kan godkende alt muligt. Derfor er det utroligt vigtigt at beskytte de privilegerede konti ordentligt,” siger Benjamin Nordentoft Vejgaard, som er områdedirektør for Security i KMD.

De privilegerede konti kan være ekstremt værdifulde, hvis de forkerte hænder får fat i dem. Hvis man som hacker kan udgive sig for at være direktør i en virksomhed, har man pludselig adgang til lønbudgetter og til andre følsomme data og kan godkende alt muligt. Derfor er det utroligt vigtigt at beskytte de privilegerede konti ordentligt

benjamin nordentoft vejgaard, områdedirektør for security, kmd

”Når en virksomhed bliver hacket, så går de kriminelle typisk efter hurtigst muligt at skaffe sig selv så mange rettigheder som muligt. Det starter ofte nedefra, hvor man måske sender en mail til en ansat med et phishing-link og derfra får adgang til vedkommendes konto. Derfra bevæger de sig opad, indtil de kommer til et kritisk niveau i it-afdelingen, hvor de har adgang til en administrators konto. Herfra kan de alt fra at lukke infrastrukturen ned til at oprette en hemmelig konto til sig selv og følge datastrømmen i lang tid,” forklarer han.

På film er der ofte store advarsler og røde alarmlamper, der blinker, når en hacker sætter et angreb ind. Men i virkeligheden vil en virksomhed slet ikke opdage et angreb som det, der bliver beskrevet ovenfor, før det er for sent.

”Nogle gange er det mere interessant for hackere at få adgang til en virksomheds data og misbruge dem, uden at man ved det. Det kan de gøre, hvis de får den rigtige adgang og de rigtige rettigheder. Ofte har virksomhederne da derfor også beskyttet de privilegerede konti, men det afhænger af sikkerhedsprocedurerne hos den enkelte virksomhed, hvor let tilgængelige de er,” siger Benjamin Nordentoft Vejgaard.

Nogle gange er det mere interessant for hackere at få adgang til en virksomheds data og misbruge dem, uden at man ved det. Det kan de gøre, hvis de får den rigtige adgang og de rigtige rettigheder. Ofte har virksomhederne da derfor også beskyttet de privilegerede konti, men det afhænger af sikkerhedsprocedurerne hos den enkelte virksomhed, hvor let tilgængelige de er

BENJamin NORDENTOFT VEJGAARD, OMRÅDEDIREKTØR FOR SECURITY, KMD

”Når det gælder sikkerhed, skal man altid afveje sine risici og overveje, hvad man kan støde på af problemer, hvis personer, som vil virksomheden ondt, får adgang til de forkerte oplysninger eller konti. Man bør altid beskytte de privilegerede konti særligt godt, og til det formål er et værktøj til Privileged Account Management altid værd at overveje,” siger han.

Det handler i grove træk om at skille tingene ad. Ligesom man ikke bør lægge nøglen til sit pengeskab oven på pengeskabet, bør man som it-administrator placere de vigtige oplysninger hver for sig med forskellige typer af sikkerhed. Hvis en bruger har adgang til det meste af it-systemet, bør man naturligvis tilføje ekstra lag af sikkerhed til den brugers konto fx ved hjælp af et stykke software som Privileged Account Management.

”Nogle virksomheder er utroligt modne på det her område og har meget høje standarder i forhold til deres sikkerhedsprocedurer. Andre er måske ikke blevet ramt af hackere og har derfor ikke set grund til at opgradere deres procedurer og systemer endnu. Men for dem er det bare en katastrofe, der venter på at ske, for vi har jo set mange eksempler hos selv meget store internationale virksomheder, som er blevet lammet af hackerangreb,” siger Benjamin Nordentoft Vejgaard.

”Først og fremmest handler det om at stille sig selv spørgsmålet: Hvilken risiko løber vi med vores nuværende setup for fx privilegerede konti? Og hvis vi ikke kan leve med den risiko, hvad kan vi så gøre for at minimere den?” spørger han.

 

Først og fremmest handler det om at stille sig selv spørgsmålet: Hvilken risiko løber vi med vores nuværende setup for fx privilegerede konti? Og hvis vi ikke kan leve med den risiko, hvad kan vi så gøre for at minimere den?

BENJAMIN NORDENTOFT VEJGAARD, OMRÅDEDIREKTØR FOR SECURITY, KMD