top of page
Search
  • Writer's pictureReal Data

Kender du ham? Han arbejdede i bogholderiet, sagde han...


Har du også prøvet at holde døren for en kollega, som du ikke vidste hvor arbejdede? Måske skal du være mere påpasselig næste gang!

Alt imens du har lært at slette de e-mails, som virker mistænkelige og som beder om person-, bank- eller kreditkort-oplysninger, er de IT-kriminelle nemlig blevet mere snedige indenfor feltet, som i fagsprog kaldes "Social Engineering".

Nu er det derimod IT-kriminelle, som forsøger at snyde dig i "den virkelige, fysiske verden", du skal frygte. For selvom målet er det samme - at bryde jeres sikkerhed og få fingrene i data, eller lægge jeres IT ned - ser man, at hackere ikke længere blot anvender e-mails og internettet, når de tvinger sig adgang til IT-systemer.

Nej, i stedet tropper de fysisk op i din virksomhed!

Og de ved præcis hvordan, de skal narre sig ind i din virksomhed. De er nemlig dygtige manipulatører, som er eksperter i at narre dig og dine medarbejdere. Deres vigtigste våben er ikke deres IT-færdigheder, men deres charme og snilde, som de bruger til at få adgang til de IT-faciliteter, de har behov for.

I takt med at virksomhederne i dag bliver dygtigere og dygtigere til at "skalsikre" deres IT mod udefra kommende cyberangreb, bliver de IT-kriminelle nødt til at finde andre veje ind i virksomhederne end via internettet.

Typiske eksempler fra virkeligheden er fx:
  • Personen (hackeren), som beder en "kollega" fra virksomheden om at holde døren, da han desværre har glemt sit adgangskort.

  • Personen (hackeren), der udgiver sig for at være konsulent eller tekniker, som kommer for at hjælpe med et problem, I har.

  • Eller personen (hackeren), som efter et besøg i virksomheden efterlader en malware-inficeret USB stick eller CD-rom på gangen, i receptionen, i elevatoren eller andetsteds, som lokker ved at se ud til at have et spændende indhold (måske lederlønningerne fra 3. kvartal).

Men ofte er hackerne endnu mere kreative end i ovenstående eksempler, og angrebene mere komplicerede end som så.

Vi er lette ofre

I Danmark har vi langt hen ad vejen en kultur, som bygger på tillid, åbenhed og hjælpsomhed - faktisk er vi flere gange blevet vurderet som verdens mest tillidsfulde folk. Derfor er de danske virksomheder desværre også ofte lette ofre, da mistilliden overfor fremmede er meget lav, og da der ikke gøres ligeså meget ud af den fysiske sikring af virksomhederne, som i flere af vores nabolande - eksempelvis Sverige og Tyskland. En typisk misforståelse er ligeledes, at fysisk sikring kun omhandler inventar og værdigenstande, og ikke IT-systemer.

Social Engineering "countermeasures", du kan gøre brug af:
  • Identificer, hvilke data og informationer, der er særligt følsomme og evaluer risiciene.

  • Etabler et regelsæt for jeres sikkerhed, og træn medarbejderne i sikkerhedsprotokoller, som er relevante for deres stilling ,og udfør uanmeldte periodiske tests af sikkerheden.

  • Tænk over, hvordan I håndterer jeres følsomme informationer, og hvordan I skiller jer af med dem.

  • Sørg for, at I har en intern IT-sikkerhed, som besværliggør uautoriseret adgang til jeres IT-systemer - utroligt nok glemmes adskillelsen af WIFI netværket til gæster ofte, så start her!

  • Sørg også for, at den fysiske sikkerhed er på plads. Adgangskontrol, personale ID-kort og registrering af gæster (og gerne gæstekort med billede) kan nedbringe risiciene betydeligt.

  • Se denne video fra amerikanske ECBM Insurance Brokers & Consultants, som forklarer begrebet "Tailgating" på en let fordøjelig måde

Er I selv opmærksomme på denne form for Social Engineering i jeres virksomhed?

Og har I en sikkerhedspolitik, som begrænser risikoen?

Real Data kan ikke hjælpe jer med jeres interne politikker, men vi har gennem mere end 35 år bl.a. leveret løsninger til fysisk sikkerhed, såsom adgangskontrol, gæsteregistrering, videoovervågning mm., og har derfor opbygget en stor ekspertise på dette punkt.

Kontakt os for en uforpligtende drøftelse om vores løsninger og jeres behov.

bottom of page