Videncenter: Løsninger

Introduktion

My Data’s malware index er et lille opslagsværk, hvor du kan danne dig et overblik og de mest generelle trusler. Her kan du hurtigt få indsigt i hvad der skal til for at sikre din virksomhed imod trusler fra hackere, svindlere og andre IT-kriminelle. Du kan trykke på henholdsvis “Løsninger" og “Malware" for at navigere imellem de 2 sider. Under malware kan du også klikke på de forskellige links, under paragraffen, for at komme direkte over på den løsning, der skal til for at sikre dit system.

Firewall

En firewall er det absolutte minimum af sikkerhed et system bør have, for at kunne tilslutte internettet. Der er flere typer af firewalls som tages i brug i forskellige tilfælde, tilpasset situationen og netværkets behov. Det vigtigste at være opmærksom på når man anskaffer sig en firewall, er at sikre korrekt opsætning. En forkert opsat firewall kan blokere alt den godsindede trafik mellem netværk, og samtidig sende et signal til hackere om at døren står helt åben for dem.
De fleste antivirus har en indbygget firewall funktion, men den stopper kun de mest almindelige indbrudsforsøg og først når de når frem til den computer eller terminal hvor softwaren er installeret.

De fleste routere har også indbygget firewall, her er det vigtigt at du spøger din udbyder eller din IT-rådgiver til råds omkring opsætningen. Den stærkeste form for firewall er en intelligent og dynamisk hardware firewall, der holder øje med hver proces og kontinuerligt tager stilling til hensigten med netværkets trafik, spørg MyData’s support, hvilken løsning der passer bedst til dit system.

Anti-virus

De fleste kender i dag til anti-virus-programmer og de fleste har i dag et antivirus program installeret. Virusser er en lidt ældre, men stadig meget populær form for cyberkriminalitet. Antivirus programmet genkender signaturer fra tidligere identificerede virusser og hjælper dig med at slette dem. 

Fordi virusser er så nemme at sprede, har de fleste styresystemer har i dag indbygget antivirus og det er typisk ikke nødvendigt at investere i yderligere virusbeskyttelse. Windows bruger for eksempel systemet ”windows defender” til at identificere og eliminere virusser på din computer.

Anti-malware

Anti-malware programmer går ind og identificere strukturen på filer og processer på computeren, for at identificere eventuelt ondsindede intentioner. Det bedste anti-malware programmer er dynamiske og opdatere sig selv dagligt, så de nyeste signaturer og adfærdsmønstre kan opfanges. Mange moderne anti-malware systemer benytter også kunstig intelligens til at gennemskue eventuelle angreb eller sikkerhedsbrud. Antimalware kan identificere og eliminere en bred vifte af ondsindet software, inklusiv;

  • Viruser
  • Orme
  • Trojanske heste
  • Kryptojackere
  • Adware/spyware

Antimalware er dog ikke i stand til at standse udefrakommende angreb imod systemet, som for eksempel DDoS angreb og hackerangreb, der misbruger huller i styresystemet.

Adaptive security appliance (ASA)

Adaptive security appliance er det engelske term for en intelligent firewall, som tilpasser sig situationen ved brug af avancerede algoritmer, kunstig intelligens og omfattende databaser.
Cisco var en af de første virksomheder der tilbød adaptive security appliances, men i dag findes der flere forskellige løsninger.

En intelligent sikkerhedsboks er en af de stærkeste våben, der i dag findes imod hackere, der forsøger at få adgang til dine IoT enheder.

Anti-data-loss protection

Grundet de mange problemer med usikre kreditkort og betalingssystemer er der blevet udviklet særlig software, til at beskytte terminaler imod udledelse af data til eksterne systemer. Anti-data-loss protection systemer er avancerede systemer der analyserer systemets adfærd progressivt.

Krypteret back-up

En krypteret back-up er i dag alfa-omega for enhver person eller virksomhed, der har data, billeder, kodeord, og andre filer på deres computer, som de gerne vil beholde og passe godt på. Det er også det skudsikre våben imod ransomware, da den beskytter alle dine data. MyData bruger ACS 256 kryptering på deres backup og vores kunders back-up er placeret på 8 forskellige lokationer fordelt på hele jordkloden.

Manuel sikkerhedskontrol

Når man sætter en ny sikkerhedsinfrastruktur op på et IT-system, er det som regel en god ide, at man manuelt gennemgår systemet med en PUP Scanner og eventuelt penetrationstest. Fordi hackerne bliver mere kreative, kan det nogen gange være svært for en almindelig antimalware at kende forskel på ondsindet software og almindelige processer. Derfor er det en god ide, fra tid til anden, at manuelt gennemgå systemerne. På almindelige private eller SME netværk, kan dette som regel klares gennem fjernsupport.

Mobil sikkerhedssoftware

Særligt Android og Windows telefoner bliver i stigende grad udsat for hackerangreb og malware. Det er derfor vigtigt, at man som minimum at sørger for at have en antimalware installeret.

Det smarte ved mange antimalware til mobiltelefonen er, at de også tit indeholder flere forskellige typer anti-theft ordninger. På den måde er din telefon ikke bare sikker at bruge på nettet, den er også sikret bedst muligt hvis du mister den.

Medarbejder oplæring og svindel beskyttelse

Når man driver virksomhed i Danmark er man særligt udsat i forhold til phishing, CEO Hacking og andre typer IT svindel. Fordi disse typer svindel ikke har nogen specifik digital signatur er det super vigtigt, at man tager en proaktiv tilgang til oplæring og uddannelse af medarbejderne, såvel som ledelsen.

My Data er altid parat til at hjælpe med beskrivelse og forklaring og der er rigeligt med muligheder for at blive klogere på de IT kriminelles gamle og nye metoder. For spørgsmål er vores kunder altid velkommen til at rette henvendelse på 60 20 2000.

To-faktor autentificering

My Data anbefaler at man altid har to-faktor autentificering på vigtige kontoer, så som, bankkontoer, kreditkort, bitcoin kontoer, hovedmails, osv. Systemet fungere ved, at man indtaster sin sædvanlige kode i systemet. Herefter får man en unik engangskode kode tilsendt på en anden platform, der er tillid til. Denne kode skal så tastes ind eller godkendes for at forsætte til platformen.

Nogle af de mest populære systemer i dag, er Google Authenticator og Microsoft Authenticator. Mange platforme bruger også SMS beskeder, til at validere brugerens identitet.

Biometrisk lås

Biometriske låsesystemer er en effektiv måde, at sikre adgang to brugerfladen på dine enheder. De giver kun brugeren adgang hvis han eller hun kan validere sin identitet med sin biologi eller fysiologi. De mest populære former for biometriske låse arbejder i dag med, fingeraftryk, ansigtsgenkendelse og iris skanning, men der er mange forskellige løsningsmodeller.

“Second opinion” antimalware

Brugen af second opinion antimalware kan være et effektivt værktøj til at identificere PUP’ere, som konventionel antimalware ikke kan identificere. Disse typer software kræver dog, at brugeren har en hvis forståelse for malwarens signaturer og adfærd. Ellers kan man hurtigt komme til at slette filer og programmer, som er harmløse eller nødvendige for systemet. Hvis du er i tvivl er du altid velkommen til at kontakte os for hjælp.

Virtuelt privat netværk (VPN)

Et virtuelt privat netværk er en krypteret forbindelse imellem brugeren terminal og en server placeret et andet sted, gerne brugt af flere forskellige brugere. Forbindelsen imellem serveren og terminalen er privat og krypteret, på den måde sikre man at ingen kan kigge med når man browser rundt på nettet.

Krypteret kommunikation

Der findes et utal af forskellige krypteringsmodeller blandt et utal af forskellige software udbydere. En god tommelfingerregel er at de fleste sociale medier og chatprogrammer er hullede som en si i forhold til IT sikkerheden.

I dag er det bedste bud på en gratis, funktionel og sikker chat platform, det russisk fødte Telegram. De bruger et højt niveau af end-to-end kryptering og tilbyder forskellige extra typer sikkerhed, som for eksempel selvdestruerende beskeder og chats.

Penetrationstest

Man kan udføre penetrationstest på flere forskellige måder på hver type system. Typisk vil man, som erhvervsdrivende, udføre penetrationstest på sit netværk og på sin hjemmeside. Der findes gratis brugerudgaver af automatiske penetrationstest flere steder på nettet, hvilket som regel er rigeligt, hvis man driver en mindre forretning der ikke er for afhængig af sin IT i den direkte drift.
Har man derimod en virksomhed med mange vigtige terminaler og/eller en webshop, som man er afhængig af i den daglige drift. Så er det altid anbefalet at få udført en professionel gennemgang af ens IT infrastruktur, inklusiv en test af adgang til systemerne.

Whitehat hacking

Whitehat hacking forgår ved, at man hyrer en hacker til at bryde ind i ens eget system, for at teste integriteten af systemet. Det er typisk en model som anvendes af virksomheder der har særlig god grund til at sikre integriteten af netværket i forhold til beskyttelse af forretningshemmeligheder, kundedatabaser, ingredienslister, patenterede teknologier, osv.