Tror du også, at Microsoft har backup af dine mails og data? 🤣

Om du har data hjemme eller i skyen, så er ansvaret altid dit. Der er ingen andre, der sørger for backup af dine data.

O365, Azure, Google Workspace og AWS

De er rigtig glade for dine data. Men de er ikke så glade, at de sørger for backup.

  • SharePoint/Teams
  • Google Drive
  • OneDrive
  • Dropbox
  • iCloud

De er fantastiske til synkronisering. Sekunder efter en ændring er den synkroniseret ude på alle enheder… ENIG?

Så en sletning af en fil synkroniseres også med det samme… og ja man kan ofte finde filerne i en skraldespand dage efter. Men som alle skraldespande, så bliver den også tømt en dag.

Krypterede filer.

Hvad hvis du får et ransomware angreb, som krypterer alle filerne på din PC. Ja de vil jo så også synkronisere.

Mails.

Hvis mails af en eller anden årsag forsvinder fra mailboksen, så er det samme historie.. de er væk.

Argumenter til ledelsen.

Hvis du mangler et argument for backup, så fortæl om Rackspace en US tjeneste, der har en del kunder på hostede Exchange mail servere.

  • D. 2 december blev de inficeret ved et ransomware angreb
  • Mails kunne ikke sendes eller modtages
  • Primo Januar er de stadig i gang med at forsøge at genskabe nogle kunders mailbokse…. det sker måske aldrig.

Føj for en jule og nytårs ferie…

Hvad gør jeg så?

Du skal etablere en backup løsning, der helt automatisk sørger for RIGTIG BACKUP af data – ikke synkronisering.

En løsning der ikke er “forbundet” til ændringer i de oprindelige data, men hvor du vælger hvor langt tilbage i tiden du vil kunne genskabe data. Det kan være helt nede på versioner af dokumenter.

Løsninger:

Der findes flere løsninger,

  • Cloud. Du forbinder din udbyder Microsoft eller Google til en Cloud backup løsning.
  • Lokal løsning. Jeg har selv en Synology DS912+ stående, med 3 diske som er konfigureret til RAID5, som kontinuerligt henter data hos Microsoft 365 og Google Workspace og gemmer dem lokalt.
  • Den synology optræder også som en lokal backup af diverse klienter, i mit tilfælde Mac via TimeMachine.
  • Jeg kan give brugerne adgang til selv at restore deres data.

Hvad tænker du nu?

Vil du etablere en backupløsning, og vil det være en cloud eller lokal backup?

Eller har du allerede en løsning?… hvilken?

PS: Skriv til mig på ole@schmitto.dk, hvis vi skal tage en snak om løsningerne.

Sårbarhedsskanning – kapitel 1 – CVE

– Hvad betyder forkortelsen CVE?

Jeg har været i IT sikkerhedsbranchen siden 1987 (35 år), og der er stadig forkortelser, jeg anvender dagligt, uden præcis at kende betydningen.

Har du det på samme måde? For i de næste nyhedsbreve vil jeg studere og fokusere på nogle af de udtryk, der anvendes i forbindelse med sårbarheds skanning. Håber du også lærer noget nyt.

Læs videre “Sårbarhedsskanning – kapitel 1 – CVE”

Datatilsynet ser også på din IT-sikkerhed!

IT-sikkerhed og GDPR skal gå hånd-i-hånd. Mange tror at GDPR handler om regler og juristeri, men sager henover sommeren viser, at Datatilsynet udsteder bøder, når manglende sikkerhedsforanstaltninger ikke er implementeret.

Hvad er en manglende sikkerhedsforanstaltning?

F.eks. 2-faktor login til systemer der kan tilgås remote.

Hvad er 2-faktor og hvorfor er det vigtigt?

2-faktor er, hvor du udover brugernavn og password skal have en unik ekstra kode. Den bliver oftest sendt til din mobil som SMS eller via en mobil app, hvor man godkender login.

NemID og MitID er begge løsninger, der er baseret på 2-faktor.

2-faktor er vigtigt, fordi det tilfører et ekstra lag sikkerhed. Mange -ja faktisk rigtig mange genbruger passwords på flere hjemmesider. I nogle tilfælde anvender en bruger samme password til privat og firma. Så når en angriber har dit bruger navn (mail) og password, vil vedkommende kunne logge ind på såvel firma som private services.

Hvis 2-faktor er aktiveret, så skal man jo også have den ekstra kode for at kunne logge ind.

Jeg opfordrer kraftigt til, at man altid kun bruger password ET sted, og altid tilføjer 2-faktor. Men her og nu bør 2-faktor som minimum være aktiveret.

Bøde ved manglende 2-faktor:

Et advokat firma blev udsat for et hackerangreb, der betød, at særligt beskyttelsesværdige personoplysninger blev kompromittereret. Da de var igang med at implementere 2-faktor login og var samarbejdsvillige omkring sagen, indstillede datatilsynet bøden til kun 500.000 kr.

Når man opretter fjernadgange til sådanne it-systemer, skal man således have implementeret foranstaltninger til verifikation, som f.eks. multifaktorlogin.

Bøde ved manglede pinkode på mobil:

I en kommune havde man ikke sikret sig, at ansatte ikke kunne slå sin pinkode fra ved login på mobil.

Da der på mobilen kunne være følsomme oplysninger, blev kommunen indstillet til en bøde på 50.000 kr.

Hvordan sikrer man, at der er krav om pinkode på mobil?

Mobile Device Management (MDM) installeres på mobile enheder, hvorefter man kan adminstrere indstillinger, herunder sikkerheds indstillinger centralt. Der findes mange forskellige MDM systemer. Microsoft Intune er et af dem.

Mere info om de nævnte sager:

Datatilsynet frigiver spørgeskema om Cloud.

  • De fleste virksomheder bruger minimum en cloud service, oftest mange flere.
  • De mest populære cloud services er placeret i USA. (Microsoft, Google etc.)
  • USA er i GDPR sammenhæng et 3. land.

Udfordringen:

Du må ikke overføre personhenførbare data til 3. lande. Så hvis du anvender cloud services som er amerikansk ejede, har du en udfordring, da der ikke på nuværende tidspunkt er en nem løsning i henhold til USA og GDPR.

Vi har siden juni 2021 ventet på at EU og USA skal blive enige om en løsning, der gør at data igen kan overføres. Så alle venter på denne løsning.

Datatilsynet venter dog ikke på dette, men vil sikre sig at din virksomhed lever op til de gældende regler, og ikke dem der forventes at komme en dag.

Hvad betyder det for mig?

Du skal sikre dig, at reglerne følges ved dataoverførsel til 3. lande.

Hvad er risikoen?

Det bedste eksempel lige nu, er vel sagen omkring Helsingør kommunes brug af Google undervisnings platform. I midten af juli fik de forbud mod at bruge platformen, og besluttede så søndag aften på et byrådsmøde, at eleverne ikke må anvende Chromebooks. Datatilsynet har også oplyst, at de kigger på 20 andre kommuner i relation til deres brug af Google platform i skolen.

Så hvad ville det betyde for din forretning, hvis du fik et tilsvarende forbud mod at anvende en Cloud Service?

Hvad bør jeg gøre nu?

Mit bedste råd:

  • Hent det Excel regneark, Datatilsynet har frigivet
  • Gennemgå det og besvar det helt ærligt, som du ser verden. Se hvor du har nogle “huller”, og forhold dig til disse.

Om fem dage er det slut.

Microsoft Internet Explorer, som vi nok alle på et eller andet tidspunkt har anvendt, stopper med at virke d. 15 juni 2022.

Helt tilbage i 1995, hvor jeg i Tempest var distributør af Netscape, -ja en browser kostede den gang penge, kom Microsoft med deres Internet Explorer. Det er den der nu i sin elvte version stopper.

Set fra et IT-sikkerheds synspunkt har der altid været rigtig mange sårbarheder forbundet med Internet Explorer. De er nu overtaget af Google Chrome, som også er den mest brugte browser i dag.

Microsoft har en artikel om, hvordan du kan migrere fra Internet Explorer til deres nye Edge broder. Herunder også hvis du har applikationer, der er afhængige af Internet Explorer.

Apropos sårbarheder i browser:

I Qualys kan man se hvilke produkter, der de sidste 2 år har haft flest opdateringer. Du kan i dette skærmbillede fra en kunde, se at Google Chrome er virkelig en udfordring at holde opdateret. Og det er Edge uden tvivl også. Forskellen i mellem Chrome og Edge, kan skyldes at Chrome har været installeret i de 2 år rapporten omfatter, hvorimod Edge måske kun har være installeret i 18 måneder.

Vi kan blot konstatere, at selvom vi nu slipper af med Microsoft Internet Explorer, så fortsætter kampen om at holde browserne opdateret, -også i fremtiden.

Har du overblik over sårbarheder i realtid på dit netværk?

Kontakt mig på 4025 3932 eller ole@schmitto.dk, så vi kan tage en dialog om muligheder. 

STOP med altid at fokusere på nyeste sårbarheder.

Hvad gik hackerne efter i 2021?

Fokuserer du altid på de nyeste sårbarheder og overser de “gamle”?

Flere undersøgelser viser, at hackere i dag ofte går efter gamle sårbarheder. Dem man af en eller anden årsag aldrig har fået patched.

The U.S. Cybersecurity & Infrastructure Security Agency frigav i maj 2022 en rapport om de mest anvendte sårbarheder i 2021, observeret af myndigheder i USA, Australien, Canada, New Zealand og UK.

De fleste af sårbarhederne er fra 2021, men der er også sårbarheder fra 2020, 2019 og 2018. Så inden du går i gang med at opdatere mod de seneste sårbarheder, skal du tjekke, at du er sikret mod de nævnte i rapporten.

Mere info: 2021 Top Routinely Exploited Vulnerabilities | CISA

Har du overblik over sårbarheder i realtid på dit netværk?

Kontakt mig på 4025 3932 eller ole@schmitto.dk, så vi kan tage en dialog om muligheder. 

Hvordan prioriterer du sikkerheds opdateringer?

Sikkerheds opdaterer du altid prioritet 5?

Mange IT-afdelinger udvælger sikkerhedsopdateringer baseret på:

  • Producentens ratings: en 5’er er kritisk og en 3’er kan vente, -måske for altid.
  • Kunne være hvad medierne siger.

Problemet med denne prioritering er bare, at ingen af de ovennævnte kender lige netop dit setup og din valgte risiko profil.

Så hvis du altid fokuserer på 5’eren, så løber du en unødig stor risiko.

Hvorfor er det risikabelt at fokusere på 5’er sårbarheder?

Fordi en 5’er hos dig måske slet ikke er kritisk. Måske kan en angriber slet ikke udnytte den i dit miljø, og måske har du nogle foranstaltninger i dit netværk, der gør, at det ikke ville skade dig, hvis den blev udnyttet.

Producenter angiver en generel prioritet, ikke en prioritet baseret på lige dit setup og din risiko appetit.

En af de vigtigste ting at tage med i din prioritering er:

  • Hvor befinder enheden sig, internt eller direkte på internettet?
  • Hvilken rolle har enheden? Det kan være den indeholder den kritiske applikation, eller det blot er en print server.

En 3’er kan i dit miljø være en 5’er!

Hvis den enhed, der er sårbar, befinder sig direkte på internettet, så kan en 3’er jo godt være en kæmpe risiko for netop din virksomhed.

Derfor handler det ikke bare om at fokusere på en 5’er.

Men om at fokusere på DIN risiko.

Mere info

Hvis du vil høre mere om hvordan man kan få overblik over hvilke sårbarheder du bør fokusere på netop nu, så kontakt mig gerne for en dialog på enten ole@schmitto.dk eller 4025 3921.

Center for Cybersikkerhed hæver trussel niveauet.

CFCS hæver trusselsniveauet for cyberaktivisme mod Danmark fra LAV til MIDDEL på baggrund af den seneste tids pro-russiske cyberaktivistiske angreb mod vesteuropæiske NATO-lande.

I rapporten står der:

  • Truslen fra cyberaktivisme mod Danmark er MIDDEL. CFCS hæver dermed trusselsniveauet fra LAV til MIDDEL på baggrund af aktivistiske cyberangreb udført i forbindelse med krigen i Ukraine.
  • Cyberaktivistiske angreb ramte i krigens indledende fase hovedsageligt mål i Rusland, Ukraine og Belarus, men har i de seneste uger også ramt mål i vesteuropæiske NATO-lande.
  • CFCS vurderer, at det er muligt, at særligt pro-russiske hackere vil gå efter mål i Danmark. Det er en ændring af trusselsbilledet sammenlignet med de seneste år, hvor CFCS har vurderet, at cyberaktivister ikke har udvist intention om at ramme danske mål.

Hvorfor Danmark

I starten var det mest de involverede parter Ukraine og Rusland som var må for angreb, men man ser nu flere cyberaktivist grupper som også angriber Nato lande, og specifik for Danmark, står der at det særligt er pro-russiske hackere der vil gå efter mål i Danmark.

Cyberaktivistiske angreb kan antage forskellige former og målrettes forskellige typer symbolske ofre. Senest er der set eksempler på overbelastningsangreb (DDOS) mod myndigheders hjemmesider i blandt andet Estland, Rumænien og Letland, banker i Polen og TV- og radiostationer i Tjekkiet. Cyberaktivisme kan ligeledes finde sted i form af hack og læk-angreb og defacement af hjemmesider.

Hvad kan jeg gøre

Generelt er det jo de normale ting man bør fokusere på:

  • Sikre at du har sikkerheds opdateret dine enheder med relevante sikkerhedsopdateringer
  • Anvende 2-faktor på alle service
  • Informer brugere om at de skal være opmærksomme på links i email.

Mere info:

Du kan læse hele rapporten her