Derfor er DU er det svakeste ledd i IT-sikkerheten

Hilde Martinsen den 4. oktober 2017

En hånd holder en mobil. Du er det svakeste leddet i IT-sikkerheten.

Ting er i stadig endring. Også de cyberkriminelle oppdaterer seg og endrer taktikk etter hva som gir bedre resultater. De prøver, feiler og lærer. Tilegner seg ny kunnskap og oppdaterer seg på nye muligheter. De jobber etter de samme prinsippene som du bruker på å lære deg å utføre en jobb.

Når det nå ikke lenger er like enkelt for hackerne å angripe IT-systemene dine, fører dette til at de retter fokus en annen vei. De angriper i større grad brukere, noe som i økende grad har gjort deg og meg til de nye ofrene. Det har ført til at DU er det svakeste ledd i IT-sikkerheten. Så hva kan du gjøre for å unngå å bli et offer for de kriminelle og bli en brikke i deres intrikate spill?

Du installerer og implementerer stadig ny programvare og systemer som skal beskytte deg mot de kriminelle, og det blir vanskeligere for svindlerne å bryte seg gjennom dine forsvarsverk. Men husk at det på ingen måte vil være umulig, og ved hjelp av trojanere og tradisjonell hacking vil dette også være et problem i overskuelig fremtid. Jo vanskeligere du gjør det for dem å slippe gjennom dine systemer, jo mer krefter bruker de på å finne andre innfallsvinkler. Derfor retter de nå blikket mot det de oppfatter som det svakeste leddet – brukerne, og virkemiddelet de benytter er ofte sosial manipulering.

Hva menes med sosial manipulering?

Populært kalt Social Engineering (SE), handler ganske enkelt om «å bruke skitne triks for å få deg til å gjøre det de vil». Målet med dette er å lure deg til å gi ut sensitiv informasjon. Denne informasjonen vil de igjen bruke for å få tilgang til nettverk og systemer, og gjerne presse deg for penger. Det finnes flere former for social engineering og de vanligste i dag er phishing, baiting, elicitation, pretexting, tailgating, malvertising og e-post fra en venn. Dette er relativt enkle metoder som kan lede til katastrofale konsekvenser for deg eller din virksomhet. Sosial manipulering er sannsynligvis den mest brukte metoden for hacking i dag.

Hvorfor forsøke å hacke komplekse sikkerhetssystemer når det er så mye enklere å hacke mennesker?

Vi mennesker blir trøtte, slitne, stressede og uoppmerksomme, avanserte sikkerhetssystemer blir ikke det. Det eneste en hacker trenger, er en person som ikke er helt oppmerksom og trykker på en lenke. Vipps så er datamaskinen din infisert med virus. Kan man bruke det til å få adgang til hemmelige data i en bedrift? Ja, så absolutt!

Les mer: Alt du trenger å vite om cybersikkerhet – samlet på ett sted.

Vil du lære mer?

Da kan du laste ned vår e-bok om dagens cybertrusler og få en innføring i de metodene hackerne benytter seg av for å lure deg. Du får også tips om hvordan du kan sikre deg og dine data.

Sikkerhetsbrudd er kostbare og antall angrep er økende. Hvor mye vet du om cybersikkerhet og kan det neste databruddet ligge hos deg?

Her er 5 tips om hvordan du kan unngå sosial manipulering:

1 - Ikke åpne e-post fra usikre kilder. Husk å kontakte sjefer, kollegaer, venner eller familiemedlemmer personlig eller via telefon, hvis du noen gang mottar en e-postmelding fra dem som virker ulikt de på noen måte

2 - Ikke gi tilbud fra fremmede fordelen ved tvil. Hvis de virker for gode til å være sanne, er de sannsynligvis det

3 - Lås datamaskinen din når du forlater arbeidsstasjonen

4 - Hold maskinen din og programvare oppdatert og følg IT-avdelingens råd

5 - Les bedriftens personvernpolicy og vær innforstått med reglene

Våre anbefalinger

Vårt IT sikkerhetskonsept handler om å se, forstå, handle og lære, og bygger på synlighet, kontekst og automasjon. Alt dette er nødvendig for å ha kortest mulig tid fra infeksjon til deteksjon, for å identifisere om noe er en kritisk hendelse, for å håndtere et sikkerhetsbrudd og for å kunne lære å forebygge at det samme skjer igjen. Dess flere attributter du kan knytte til en hendelse, dess enklere er det å avgjøre om det er en kritisk hendelse eller ei. Vi anbefaler å tenke helhetlig sikkerhet fra ende til ende – fra endepunkter via nettverk og ut i skyen. Stopp hendelser før de rammer og sørg for kortest mulig reaksjonstid ved en deteksjon. Velg å sikre alle enheter i nettverket og ha fokus på lagvis sikkerhet og sikkerhet i alle ledd.

La oss hjelpe deg

Har dere mange endepunkter i nettverket og føler at sikkerheten ikke er 100% under kontroll? Hva med å få oss til å ta en sårbarhetsanalyse hos dere? På den måten vil dere få fullstendig klarhet i situasjonen og vi kan gå opp veien videre sammen for å sikre verdiene i selskapet. Ta kontakt med oss for en viktig sikkerhetsprat.

Tags: Sikkerhet

Hurtigguide om dagens Cybertrusler: Slik forstår du cybersikkerhetlandskapet