{{item.title}}
Access Management - også kaldet bruger- og adgangsstyring - er et at de mest grundlæggende elementer, når det kommer til at beskytte virksomheden mod cyber- og informationssikkerhedshændelser.
Cyberkriminelle har særligt gode betingelser for at gøre skade på virksomheden, hvis virksomhedens brugere har for bred adgang. Hvis en ekstern angriber kan kompromittere en brugers computer, evt. gennem en phishingmail, så kan angriberen tilgå samme (brede) adgang som brugeren, hvis der ikke er andre beskyttelsesforanstaltninger på plads. Det er blot et par af årsagerne til at kigge processerne omkring adgang til virksomhedens systemer igennem.
Gennem en konsistent styring af, hvilke brugere, der har adgang til systemer og data kan man reducere risikoen for kompromittering, hvis man udsættes for et cyberangreb.
De rette processer indebærer, at man tildeler rettigheder til brugere ud fra et arbejdsbetinget behov. I arbejdet med at få styr på bruger- og adgangsstyring, er det oplagt at fokusere på Tiltrædelser, Ændringer og Fratrædelser.
Hændelse: En lille sjællandsk produktionsvirksomhed med 20 medarbejdere bliver over natten hacket, og al deres data er krypteret, da de møder ind på arbejde om morgenen. På skærmen står en besked om, at virksomheden kan få genskabt adgang til deres data mod at betale løsesum på 25.000 USD, svarende til ca. 150.000 kr.
Konsekvens: Uden data kan virksomhedens udekørende teknikere ikke se deres opgaver og betjene deres kunder, ligesom bogholderiet ikke kan se, hvilke kunder der har betalt og hvem der ikke har. Virksomheden må ringe rundt til kunder for at rekonstruere de forestående og udførte opgaver og skabe klarhed over betalingsstatus.
Metode: Hackerne har formentlig ikke i første omgang målrettet angrebet mod denne virksomhed, men har sweepet internettet for servere med forældet sikkerhed. Er serveren af ældre dato og ikke opdateret, så er der gode muligheder for hackeren for med almindelig kodebryder-software (brute force), hvor en maskine ganske enkelt begynder at knække koderne ved at køre alle kombinationer igennem fra a til å. Derefter har hackeren installeret ransomware, der har sørget for resten.