IT-sikkerhed er blevet en helt afgørende faktor for virksomheder.
Hos Unit IT er cyber security et af vores specialistområder.
Hver dag skræddersyr vores erfarne team sikkerhedsløsninger, der passer præcist til det trusselsbillede, vores kunder står overfor.
Vi hjælper jer med det store overblik.
Sikrer, at I altid er i fuld kontrol.
Og sørger for, at sikkerheden aldrig sejler.
Vi har styrken til at gøre en forskel – og størrelsen til at have hjertet med.
Og med vores øjne på jeres cyber security, er I altid sikre hænder.

Når du vælger en leverandør med Cloudcertifikatet, er specielt fire ting med til at give dig ro i sjælen:
Kvalitet
Certificerede it-hostere har styr på kvaliteten og orden i maskinrummet. De har dokumenterede processer, og et mindstemål for god hosting, nemlig: Køle-anlæg, brandslukning, backup-sikring, nødstrømsanlæg og redundant internetforbindelse.
Stabilitet
Den certificerede it-hostingvirksomhed er en veldrevet virksomhed og stabil samarbejdspartner, som gerne deler regnskaber, forsikringer og going-concern-erklæring med sine kunder.
Gennemsigtighed
Certificerede it-hostere beskriver deres ydelser forståeligt og lægger relevante data åbent frem.
Kontrol
For at opretholde sit Cloudcertifikat gennemgår it-hosteren en årlig recertificering. Det betyder, at it-hosteren bliver set efter i sømmene af en udefrakommende specialist.
Cloudcertifikatet giver sikkerhed for god hostingkvalitet. Se certifikatet her.




Vores sikkerhedsanalytikeres omfattende overvågning sikrer, at din forretning ikke rammes af malware eller lækager.
Når vi sikkerhedsovervåger dine systemer, giver det dig samtidig sporbarhed til de systemer, som indeholder persondata og forretningskritisk information. Og netop sporbarhed er vigtig i forhold til at overholde standarder som eks. ISO 27000 rammeværktøjet og EU’s GDPR.
Ifølge Dansk statistik så har 27% af alle store virksomheder (+250 ansatte) haft brud på deres IT-sikkerhed i 2018 hvoraf ~44% af disse videregav fortrolige oplysninger, kilde: Danmarks Statistik
Vores sikkerhedsanalytikeres omfattende overvågning sikrer, at din forretning ikke rammes af malware eller lækager.
Når vi sikkerhedsovervåger dine systemer, giver det dig samtidig sporbarhed til de systemer, som indeholder persondata og forretningskritisk information. Og netop sporbarhed er vigtig i forhold til at overholde standarder som eks. ISO 27000 rammeværktøjet og EU’s GDPR.
Ifølge Dansk statistik så har 27% af alle store virksomheder (+250 ansatte) haft brud på deres IT-sikkerhed i 2018 hvoraf ~44% af disse videregav fortrolige oplysninger, kilde: Danmarks Statistik
Vidste du, at...
51% angiver, at de har været udsat for én eller flere sikkerhedshændelser inden for det seneste regnskabsår?
76% svarer, at topledelsen i nogen eller høj grad har fokus på balancen mellem cybertrusler og investeringer i cybersikkerhed*
Sikkerhedsanalyse Office 365 giver dig overblik over jeres sikkerhedsniveau og forslag til optimering.
Office 365 tilbyder mange funktioner, der gør hverdagen lettere for din virksomhed, som f.eks. fleksibel adgang til data for medarbejderne, hvad enten det er fra kontoret eller hjemmefra via en pc eller en mobilenhed. Disse muligheder kræver dog, at din virksomhed tager de mange sikkerhedsfunktioner, som Office 365 tilbyder, i brug.
Med en sikkerhedsanalyse udarbejder vi en rapport baseret på jeres forbrugsmønstre i Office 365. Rapporten belyser mange af de forskellige sikkerhedsområder, jeres eksisterende licensaftale tilbyder, og hjælper med at vurdere behovet for opgradering til en anden Office 365 licensplan eller et af de sikkerhedstilkøb, der findes.
Du modtager en rapport, der giver overblik over virksomhedens nuværende sikkerhedsniveau samt forbedringsforslag baseret på Microsoft Secure Score og Unit IT-security best practices. Du får tilmed et overblik over IT sikkerhed delt op i “nice-to-have” og “need-to-have”. Og med den baggrundsviden kan du foretage kvalificerede beslutninger for jeres sikkerhed i Office 365.
I rapporten finder du også et kost- og tidsforbrugsestimat på implementering af de anbefalede sikkerhedsforanstaltninger, som I kan vælge at gå med som f.eks.:
- Implementeringsomkostninger
- Licensomkostninger
- Forventet tidsforbrug til implementering (kunde og Unit IT)
- Forventet indvirkning på slutbruger
Projektforløb
- Møde med deltagelse af beslutningstager og it-kyndig fra kundens side sammen med en kommerciel ansvarlig og en sikkerhedsekspert fra Unit IT. Mødets formål er at kortlægge forbrugsmønstre og forretningsmæssige krav til sikkerhed.
- Rapport bliver udarbejdet på baggrund af input fra formødet og en teknisk analyse af Office 365 sikkerhedsindstillinger, mv.
- Afsluttende møde med afrapportering.
Vidste du at...*
99,9% af alle Microsoft password kompromitteringer kan stoppes ved hjælp af MFA ifølge en artikel kaldt “Your Pa$$word doesn't matter” af Alex Weinert fra Microsoft.
* Kilde:
techcommunity.microsoft
Undgå falske mails med DMARC
Flere og flere virksomheder udsættes for cyberangreb – og især spam, phishing og spoofing er stigende i antal. En meget almindelig angrebsmetode består i, at en med-arbejder modtager mails med en forfalsket afsender.
Protokollen DMARC (Domain-based Message Authentication, Reporting and Conformance) gør det muligt at forhindre mails med en forfalsket afsender i at nå ud til slutbrugere og samtidig begrænse misbrug af de domænenavne, organisationen ejer. DMARC beskytter således afsenders omdømme ved at gøre det vanskeligere at udsende falske e-mails og beskytter samtidig modtagers medarbejdere.
Med DMARC sikrer du, at…
- I på sigt undgår misbrug af organisationens domæner i falske e-mails
- I reducerer antallet af SPAM-mails, som organisationen modtager
- phishing ikke giver anledning til læk af data
- alle jeres mails er autoriserede og troværdige, så jeres brand ikke lider skade pga. falske mails.
DMARC giver altså en organisation mulighed for at kontrollere brugen af sine domæner, og jo flere organisationer der anvender denne teknologi, jo større virkning har den. DMARC er mest effektiv, hvis man har implementeret både SPF og DKIM. Omvendt er disse to teknologier også mest effektive, hvis man samtidig anvender DMARC.
Bemærk: DMARC, SPF og DKIM beskytter ikke mod f.eks. ’typosquatting’ / ’URL hijacking’, - altså misbrug, hvor et domænenavn, som kan forveksles med et legitimt domæne, anvendes til afsendelse af en phishing-mail.
DMARC er en e-mail-autentifikations-protokol, som sætter en politik for anvendelsen af to andre protokoller: SPF og DKIM. Tilsammen giver de den bedste beskyttelse mod domænemisbrug.
SPF (Sender Policy Framework) er et simpelt system til validering af mails, og er designet til at detektere spoofing (fupmails med falsk afsender).
DKIM (DomainKeys Identified Mail) beskriver, hvordan der kan knyttes et domænespecifikt id til en mail.
Sådan forløber et DMARC projekt med Unit IT
- Analyse
Overblik over, hvor mange domæner organisationen råder over og anvender til mail.
Beslutning om ansvar for administration af organisationens mailanvendelse.
Håndtering af rapportering fra DMARC. - Opsætning
- Test
Ved at sætte DMARC op i ”review mode” tester vi, at systemet ikke får mailmodtagerne til at afvise korrekte mails. - Aktivering
Estimeret projektvarighed: 10 timer fordelt over 6 måneder.
Vidste du at…*
86% af alle e-mail angreb involverer ikke malware i følge data fra Fireeye fra april-juni 2019, men er i stedet enten et impersonation, CEO Fraud eller spear phishing attack.
Alle disse former for angreb har større sandsynlighed for at lykkes, hvis de foretages med en spoofet E-mail, da det får en ondsindet E-mail til at se mere legitim ud.
Størstedelen af phishing angreb med spoofede e-mails imiterer firmaer som Microsoft, Amazon og Apple, som alle kører DMARC.
75% af forbrugerne siger at en e-mail adresse som matcher firmaets hjemmeside, er nøglen til at opbygge tillid til e-mailen i følge en undersøgelse lavet af GoDaddy i 2016.
* kilder:
fireeye_email-attacks
fireeye_report2019
godaddy
Få indsigt med en sårbarhedsscanning
Bliver du helt svedt over de mange eksterne krav, du skal leve op til for at vedligeholde dine it-systemer korrekt, så dine data er i sikkerhed? Bare rolig! Vi hjælper dig med at komme hackeren i forkøbet.
Vi vurderer din risiko ud fra de mest brugte angrebsmetoder sammenholdt med tilgængelige hacking-værktøjer, og efter scanningen hjælper vi dig med at prioritere, i hvilken rækkefølge eventuelle sårbarheder bør udbedres.
Vi sårbarhedsscanner alle dine systemer, som er forbundet til internettet. Faktisk scanner vi mere end 2.100 systemer, og vores scanningsparametre opdateres hver sjette time.
Vi scanner operativsystemer, netværksudstyr, webapplikationer, browsere og databaser for mere end 52.000 kendte sårbarheder via 185.000 forskellige sikkerhedstjek.
Anbefalet frekvens
Trusselslandskabet ændrer sig hele tiden. Derfor anbefaler vi løbende sårbarhedsscanning – på kvartals- eller månedsbasis afhængigt af din virksomhedstype og branche.
Efter endt sårbarhedsscanning får du en executive summary-rapport og en teknisk rapport.
Det får du ud af en proaktiv sårbarhedsscanning
- den mest anvendte sikkerhedsscanning blandt Unit IT’s sikkerhedsydelser
- Hyppige sikkerhedsscanninger, der tjekker for mere end 52.000 kendte sårbarheder
- 185.000 sikkerhedstjek
- Lukning af huller i applikationer, der kan tilgås fra internettet
- Korrigering af fejlopsætninger af dit it-miljø, så de ikke bliver til smuthuller for hackere
- Dokumentation for it-sikkerhed, som kan anvendes til kunder eller it-revision
- Overholdelse af compliance-krav
- Rapport
Vidste du at...*
Omtrent 40% af alle firmaer har én eller flere alvorlige sårbarheder, som kan tilgås fra internettet ifølge Rapid7’s NICER 2020 rapport.
* kilde: rapid7.com (under Executive Summary; Industry Rankings, tabel 4)
Med applikations sikkerhedstesten går vi dybt i dine applikationer, som kan tilgås fra internettet, og som indeholder virksomhedskritisk information, persondata eller korttransaktioner.
Med test af mere end 95 angrebstyper, går applikations sikkerhedstesten endnu dybere end Unit IT’s produkt, Sårbarhedsscanning, samt dybere end de mest anerkendte tests.
Vi kigger dybt på udviklerens kode for at minimere angreb, systemovertagelse og tab af data. Har I applikationer, I selv har udviklet, kigger vi også dem igennem.
Testen munder ud i en rapport, som giver dig fuldt overblik over, hvilke simulerede angreb vi har kunnet udføre på dit system, og hvad resultatet af angrebene er. Dernæst ser vi på, hvordan du foretager udbedringer.
Det får du ud af en applikations sikkerhedstest:
- Anbefalinger til hvilke Miskonfigurationer I skal fjerne, før de udnyttes
- Opdagelse af default-konti
- Overholdelse af compliance-krav
- Vejledning til virksomhedens udviklere omkring sikker kodning
- Anbefalinger til udbedringer
- Rapport (vælg mellem følgende compliance-rapporter:
GDPR, korttransaktioner, OWASP- rammeværktøj, sårbarhed)
Vidste du at...*
Webapplikationer havde i gennemsnit 33 sårbarheder hvoraf 6 af dem var meget alvorlige ifølge en undersøgelse lavet af Positive Technologies i 2018.
75% af webapplikationerne, som blev testet havde en sårbarhed, der lader en ondsindet aktør få uautoriseret adgang.
* Kilde: Positive Technologies
Har du råd til, at dit brand lider skade? En proaktiv sikkerhedsscanning er en naturlig del af dit brand management og giver dig indblik i, hvordan trusselslandskabet ser ud for netop din virksomhed. Informationsindsamlingen giver dig samtidig mulighed for proaktivt at beskytte jer mod et eventuel kommende angreb og læk af persondata eller anden forretningskritisk information, som kan udnyttes af konkurrenter, hackere mm.
Vi anvender samme værktøjer, som en hacker ville bruge, for at få det mest realistiske billede af din virksomhed set udefra. Det vil sige, vi scanner, hvor din virksomhed nævnes på nettet, herunder også the Dark Web. På den måde har vi mulighed for at se, om der er kommende angreb under opsejling.
Det får du ud af Brand protection, proaktiv sikkerhedsscanning
- Månedlige / ugentlige scanninger på nettet for at
identificere omtale af din virksomhed eller ansatte - Brand protection i form af identifikation og
behandling af mulige trusler under opsejling - Anbefalinger til udbedringer
- Rapport
Vidste du at...*
49% af alle firmaer, globalt set, har været udsat for et databrud, hvoraf 26% har været indenfor det sidste år ifølge Thales Group’s 2020 Data Threat Rapport.
Proaktiv sikkerhedsskanning kan finde ud af om et angreb er ved at blive planlagt ved at tjekke the Dark Web eller finde ud af om noget data allerede er ved at blive solgt der.
Vil du have styr på, hvem der tilgår hvilke systemer, og have besked, hvis der opstår uregelmæssigheder?
Med Unit IT’s sikkerhedsovervågning får du en dybdegående sikkerhedsmonitorering af jeres interne systemer, herunder Windows, Linux og MAC, så I beskytter jer mod avancerede angreb. Med sikkerhedsovervågning samler vi de indhentede logdata, håndterer kritiske hændelser og opbevarer jeres logs i 12 måneder. Dermed sikrer vi jeres logs imod sletning, og samtidig understøtter vi overholdelse af standarder som ISO 27000 og EU GDPR.
Sikkerhedsovervågningen fokuserer bl.a. på ændring i brugeradfærd. Her ser vi bl.a. på, om der pludselig opstår ekstra mange logins på specifikke systemer, og om brugere pludselig bliver låst ude pga. logins, der fejler. Vores sikkerhedseksperter kontakter jer, hvis vi opdager uhensigtsmæssigheder, og vi indgår efterfølgende i dialog om mulig problemløsning.
Vi overvåger eksempelvis:
- Brugerlogins
Dvs. hvor mange brugere logger på hvilke systemer
- Fejlede logins pr. enhed
Kan være tegn på ’brute force attack’, dvs. automatiseret forsøg på login vha. forskellige passwords
- Låste konti
Kan være et tegn på ’brute force attack’
- Nyoprettede konti
For at sikre, at der ikke oprettes unødvendige konti
- Passwords, der ikke udløber
Vi sikrer, at alle passwords på alle konti skal skiftes efter en angiven politik
- Logins over tid
Her får I en graf, som viser udvikling af brugerlogins
- Active Directory administrator actions
Denne funktion overvåger administratorers færd, så de ikke misbruger deres funktion.
Vi gennemgår og optimerer jeres logningsindstillinger, og sikrer, at monitorering sker konstant i forhold til et foruddefineret regelsæt. I modtager desuden en månedlig rapport over de indsamlede resultater.
Vidste du at...*
80% af alle hacking relaterede brud i 2019 skyldes svage eller kompromitterede passwords ifølge Verizon’s DBIR rapport.
Sikkerhedsovervågning fanger forsøgte brute force angreb og logins fra ukendte destinationer.
* Kilder:
verizon.com
rapid7.com
Er din PC eller server kompromitteret? Få vished og anbefalinger med Hændelsesrespons fra Unit IT.
I dag oplever flere og flere virksomheder at være i risikogruppen for at blive kompromitteret på den ene eller den anden måde.
Og der kan være flere indgange til, at du kan være blevet kompromitteret. Du kan f.eks. have udfyldt dine login-informationer et sted, hvor de ikke skulle anvendes eller oplyses, eller du kan være kommet til at køre en modtaget fil, som viser sig at være ondsindet.
Så hvis du har anledning til at tro, at din it-sikkerhed kan være kompromitteret, - hvilket bl.a. kan vise sig ved brugerkonti med unormal opførsel og mislykkede login, kan du med Unit IT’s hjælp få vished om fornemmelsen er rigtig eller ej.
Via vores avancerede scanningsværktøj kan vi kontrollere servere og klienter. Scanningsværktøjet udarbejder en rårapport med de systemhændelser, der måtte være. Derefter analyseres rapporten med et detaljefokuseret analyseværktøj.
Med produktet Hændelsesrespons giver vi dig en oversigt over hændelsesforløbet, hvis du er blevet kompromitteret, samt anbefalinger til, hvilke tiltag du kan foretage dig efterfølgende for at rette op på de uheldige omstændigheder.
Mulige måder du kan være blevet kompromitteret
- Installation af hacking-værktøjer eller bagdøre.
- Udnyttelse af administrative værktøjer.
- Lyttende porte i hukommelsen.
- Processer, der kører kommandoprompt.
- Opstart af programmer, tjenester eller drivere på usædvanlige steder.
- Krypterede arkivfiler, som kan bruges til dataeksportering.
Vi tester ved hjælp af afprøvede metoder
- Vi tester filer for kompromitterede fingeraftryk (hash-værdi) op imod NSLR - et bibliotek, som oprindeligt blev udviklet af Homeland Security i USA.
- NSLR er en samling af digitale signaturer, der er specielt nyttig i undersøgelse af cyberrelateret kriminalitet.
Vidste du at...*
49% af alle firmaer, globalt set, har været udsat for et databrud, hvoraf 26% har været indenfor det sidste år
ifølge Thales Group’s 2020 Data Threat Rapport.
~40% af alle sikkerhedsbrud der involverer malware er password dumpers ifølge Verizon's 2020 data breach investigations rapport.
Træn jeres medarbejdere i sikkerhed
Vidste du, at Den Menneskelige Faktor spiller den allerstørste rolle i jeres sikkerhed? Faktisk skyldes op til 95% af alle succesfulde cyber-angreb menneskelig adfærd og respons.
Og lige netop derfor hjælper Unit IT virksomheder med at styrke brugernes bevidsthed om cybersikkerhed.
Vi hjælper med at sætte systemet op og tilbyder at træne jeres brugere, køre phishing-kampagner i jeres organisation og følge op med analyser, der kan gøre jer endnu mere modstandsdygtige overfor udefrakommende trusler.
KnowBe4
Vi bruger værktøjet KnowBe4 Security Awareness Training, som er verdens største integrerede sikkerheds-awareness-træning samt phishing-simuleringsplatform, der benyttes af mere end 39.000 virksomheder. Systemet supporteres på mere end 34 sprog, og der er altid opdateret indhold produceret af de bedste specialister. Og med mere end 11.000 phishing-skabeloner, er der rigeligt at tage af.
Erfaring viser, at efter en træningsperiode på bare tre måneder får virksomheder halveret deres tilbøjelighed til at gå i phishing-fælden, også kaldet phish-prone-procenten.
Det kan I forvente
• Reduceret antal malware og ransomware-angreb
• Reduceret datatab
• Reduceret risiko for cyber-tyveri
• Øget brugerproduktivitet
• Øget bevidsthed om IT-sikkerhed blandt brugerne.
Øvrige fordele
Via platformen kan HR hele tiden følge med i udviklingen i træningen, og I kan benchmarke jer op mod andre i jeres branche og mod andre virksomheder af samme størrelse.
Og hvis gamification er noget for jer, så kan systemet sættes op, sådan at de enkelte afdelinger kan følge med og dermed kan konkurrere i at være bedst til at håndtere de arrangerede phishing-kampagner.
Jeres eget materiale, f.eks. it-sikkerhedspolitik, GDPR instrukser, o. lign. kan desuden lægges ind på platformen, sådan at I kan føre statistik på, om medarbejderne får læst det, samt små quizzer, der afprøver om forståelsen af materialet er på plads.
PhishER
Via platformen PhishER fra KnowBe4 får I et værktøj til styring af trusselsprioritering eks. karantæne af mistænkelige mails og fjernelse af trusler, og hvor brugere samtidig kan rapportere om phishing-mails via en ’Phish Alert Button’.
AIP er en cloud-baseret løsning fra Microsoft designet til at hjælpe en organisation med at klassificere og eventuelt beskytte deres dokumenter og E-mails.
Microsoft har to slags løsninger navngivet ATP:
Azure ATP er en cloud-baseret løsning som identificerer, opdager og undersøger avancerede trusler, kompromitterede identiteter og ondsindede insider handlinger rettet mod din organisation. Dette gøres ved hjælp af ens lokale Active Directory signaler.
Office 365 ATP beskytter ens organisation mod trusler fra E-mails, links og samarbejdskærvtøjer, som er inkluderet i ens Office 365 licens.
Et botnet er et netværk af kompromitterede computere, der styres af en tredjepart. Et botnet bliver skabt ved, at computere med internetadgang bliver inficeret med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at udføre DDoS-angreb, phishing-angreb (spam), distribuere malware, mine bitcoins osv.
"Direktørbedrageri" der går ud på at franarre en virksomhed oplysninger eller udbetale penge ved at udgive sig som direktør af virksomheden. Anvender ofte (spear)phishing-teknikker (f.eks. e-mail) og social engineering.
Står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere (et botnet) til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængeligt for legitim trafik, mens angrebet står på.
DLP er et sæt værktøjer og processer, som bliver brugt til at sikre at følsomt data ikke går tabt, bliver misbrugt eller tilgået af uautoriserede brugere. I Office 365 kan man f.eks. identificere, monitorere og automatisk beskytte følsom information på tværs af sine Office produkter.
Et udtryk for, at den ramte virksomhed ikke var målet for kampagnen, men blot blev ramt ved et hændeligt uheld.
En ondsindet applikation eller script, der kan blive brugt til at udnytte en computers, servers eller applikations sårbarheder.
Enhver fil har et ”fingeraftryk”. Dette fingeraftryk gives ved en hash-værdi som kan udregnes fra den binære data af en fil. Disse fil fingeraftryk er unikke.
En forsvarsteknologi, der er designet til at holde ondsindede aktører ude fra en applikation, server, netværk eller computer. Firewalls kan være hardware og software baseret.
En hash-værdi er outputtet af en hashing algoritme som MD5 eller SHA. Disse algoritmer sigter efter at producere en unik streng af en bestemt længde for et hvilket som helst stykke data.
Kryptering er processen hvor man indkoder data, så man kun kan få adgang til det, med en specifik nøgle.
Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting der, hvor de er installeret. Begrebet dækker over alle kategorier af skadelige programmer herunder virus og orme, som f.eks. spyware, ransomware, botnets og trojanske heste. Antivirusprogrammer bekæmper som oftest ikke kun vira, men flere forskellige typer malware.
Angreb, hvor en skadelig enhed eller person placerer sig mellem to enheder, f.eks. mellem brugeren og routeren. Dermed får mellemmanden adgang til al data, brugeren afsender.
Massiv overvågning af tele-og internetaktivitet, f.eks. gennem logning af internetsessioner. Udføres af stater, men kan også ved hjælp af et ekstensive netværk af overvågningsprogrammer bruges af it-kriminelle til at indhente enorme mængder data om adfærd.
MFA er en autentificerings metode hvor en bruger kun vil få adgang til en applikation, computer eller andet, efter at have verificeret sig ved hjælp af, at fremlægge mindst 2 former for bevis (eller faktorer) på at vedkommende er den berettigede bruger.
En måling af en organisations sikkerhedsniveau angående Microsoft produkter, hvor et højere tal indikerer at flere sikkerhedsforanstaltninger er implementeret.
Et stykke malware der bruges til at opsamle login oplysninger (brugernavn og kodeord) fra f.eks. en server eller klient PC
Phishing er forsøg på via social engineering at manipulere en person til, i god tro, at videregive personlige oplysninger eller klikke på inficerede filer eller links til falske hjemmesider. Phishing-mails sendes ofte bredt ud til mange modtagere. Spear phishing adskiller sig særligt ved at være målrettet den enkelte modtager og anvende teknikker fra social engineering. E-mails er typisk udformet, så de virker særligt relevante, overbevisende og troværdige for modtageren ved f.eks. at anvende navn, personspecifikke informationer eller relevante filer, der er opdaget ved forudgående rekognoscering.
PIM er monitorering og beskyttelse af superuser kontoer i en organisations IT-miljø. PIM bruges til at holde styr på at en superusers rettigheder ikke bliver misbrugt. F.eks. så implementerer Office 365 PIM, ved at kræve at brugere skal forespørge om adgang, i et specifikt tidsvindue, for at kunne udføre privilegerede handlinger.
Ved et ransomware-angreb bliver data og systemer på offerets computer holdt som gidsel, da de krypteres og derved bliver utilgængelige. Den ansvarlige bag angrebet kræver en løsesum typisk i form af kryptovaluta (f.eks. Bitcoin), for at give adgang til data igen. Som regel vil den ansvarlige bag angrebet installere malware ved hjælp af phishingmails. De fleste ransomware-angreb lykkes, fordi brugeren snydes til at klikke på et link eller en vedhæftet fil i en e-mail, men ransomware-angreb kan også ske via sms eller et reklamebanner på en hjemmeside. Der findes mange varianter af ransomware. Målrettede ransomware-angreb forsøger at ramme f.eks. administrative netværk i specifikke virksomheder og myndigheder.
Et udtryk for, at man udnytter sociale interaktioner og psykiske kneb til at narre en person eller en virksomhed til at udlevere informationer, give adgang til systemer eller overføre penge til dem.
En situation hvor en person eller et program succesfuldt falsificerer sin identitet for at tilkomme sig en illegitim fordel.
Angreb rettet mod databaselaget i software, som udnytter en sårbarhed i håndtering af input og databasekald. Databasekaldet manipuleres gennem inputtet (typisk ved brug af specialtegn) til at opnå en anden effekt end den tilsigtede - f.eks. at afsløre, hvem der har administratorrettigheder.
(Også kendt som ”Trojan horse” eller Trojan) er et stykke malware, der er gemt i et tilsyneladende nyttigt program. Det bliver for det meste brugt til at åbne en ”bagdør” på systemet så angriberen har mere adgang.
Et værktøj der muliggør det for brugeren at forblive anonym mens de bruger internettet ved at gemme deres lokation og kryptere trafikken.
Et stykke malware, der kan replicere sig selv for at sprede sig til andre forbundne computere, servere eller applikationer.
Phishing (udtalt ”fishing”) er en ondsindet måde at optage følsomme oplysninger som kreditkort information, brugernavne eller kodeord. Dette er oftest gjort ved at udgive sig for at være en person fra et anerkendt firma (som Microsoft, Skat eller andet) eller at udgive sig for at være en vred eller sårbar kunde for at få medlidenhed. Phishing foregår oftest over E-mail og vil for det meste have en følelse af pressende karakter i form af f.eks. ”Slå til nu! Inden det er for sent!”. E-mailen vil oftest have enten et link eller en fil vedhæftet, som den ondsindede aktør, vil have brugeren til at klikke på.
Hvordan kan jeg beskytte mig selv mod phishing?
En phishing E-mail har flere kendetegn, hvis et af de følgende er sande, så ikke klik på noget i E-mailen før nærmere inspektion:
- E-mailadressen stemmer ikke overens med firmaet, som har sendt mailen
- Et link ser ud til at være legitimt, men ved nærmere inspektion kan det ses, at det fører til en anden hjemmeside
- E-mailen indeholder stavefejl eller er formuleret meget anderledes end normale E-mails sendt fra virksomheden
- E-mailen er sendt til en konto, som ikke har noget med virksomheden at gøre
- E-mailen spørger efter følsomme oplysninger, som kreditkortnummer eller andet
- E-mailen har en pressende eller truende karakter, der vil have dig til at handle med det samme.
Phishing E-mails, et eksempel:
En phishing E-mail kan f.eks. se ud som følgende:
Her er der markeret tegn på at dette er en phishing E-mail:
Spoofing er en situation, hvor en person eller et program succesfuldt falsificerer sin identitet for at tilkomme sig en illegitim fordel. I kontekst til E-mail vil dette være en E-mail afsender, der succesfuldt udgiver sig for at være fra et firma eller en person. Denne E-mail kan se legitim ud mht. afsender feltet, men kan oftest identificeres ud fra de samme regler som bruges til tjek af phishing E-mail.
Hvordan kan jeg beskytte mig selv mod spoofing?
Man skal stille sig 2 spørgsmål mht. spoofing:
- Er den E-mail jeg har modtaget muligvis spoofet?
- Bliver min virksomheds E-mail spoofet til at udsende ondsindede mails?
Du kan beskytte dig selv mod modtagne spoofing E-mails ved at gennemtjekke E-mails efter de samme regler, der er angivet for phishing. Det er derfor vigtigt at selvom afsenderfeltet ser legitimt ud, at man stadig kigger på E-mailen med kritiske øjne, da et legitimt afsenderfelt, ikke nødvendigvis betyder at E-mailen er sendt fra firmaet som er nævnt. Vær ekstra opmærksom hvis E-mailen enten spørger om personlige oplysninger, har et bilag vedhæftet, eller har et link i sig.
Du kan beskytte dig selv mod spoofing af din virksomheds E-mail med teknologi som DMARC, DKIM og SPF records. Vi tilbyder opsætning af disse services, du kan læse mere her.
Social Engineering er psykologisk manipulation af mennesker, som lokker folk til at udføre en specifik handling eller videregive fortrolige oplysninger. Social Engineering kan forekomme over E-mail, telefon eller personligt og appellerer for det meste til modtagerens følelser eller deres opfattelse af troværdighed, for at opnå et specifikt mål.
Hvordan kan jeg beskytte mig selv mod Social Engineering?
Som udgangspunkt skal man have strenge forhold og retningslinjer mod udgivelse af persondata eller følsomme oplysninger fra firmaet. En generel tommelfingerregel vil være, at man aldrig skal nævne oplysninger om en kunde eller firmaet, som ikke allerede er blevet nævnt i en korrespondance.
Man kan dog være udsat for, at man er nødt til at videregive følsomme oplysninger til f.eks. en kunde. I dette tilfælde er det vigtigt man tager disse forholdsregler:
- Verificér om det rent faktisk er kunden du snakker med. 3 personlige identificerbare oplysninger, er en god tommelfingerregel
- Hvis kunden er oprettet i dit system til en E-mail, men skriver til firmaet fra en anden. Besvar forespørgslen på følsomme oplysninger til adressen i systemet
- Hvis kunden bruger stærke følelser som vrede eller andet, vis sympati, men stå fast ved retningslinjerne. Dette kan være et forsøg på manipulation.
Et eksempel på et vellykket Social Engineering angreb på et lille hotel:
Vores Social Engineer står ved en dørtelefon for at komme ind på et lille hotel. Han vil gerne misbruge at en gæst ikke møder op til at tage deres hotel reservation.
Social Engineer: ”Hej. Jeg har en reservation på et værelse”
Medarbejder: ”Hej. Er det Mads Nielsen jeg snakker med?”
Social Engineer: ”Ja, du må undskylde jeg er forsinket, trafikken var simpelthen forfærdelig. Jeg har virkelig travlt i aften, så det ville være super hvis vi kan få dette kørt igennem så hurtigt som muligt”
Medarbejder: ”Det er helt i orden, lad mig lukke dig ind, og få givet dig nøglen til dit værelse, så sørger vi for du kommer til rette”
Medarbejderen lukker døren op
Ved skranken:
Medarbejder: ”Okay, så skal jeg bare gerne lige se noget ID”
Social Engineer: ”Pis også. Det har jeg glemt derhjemme. Det her er virkelig bare perfekt. Skod dag”
Medarbejder: ”Ved du hvad, det skal du ikke tænkte på. Her er nøglen til dit værelse.”
Social Engineer: ”Du er en lifesaver! Tusind tak!”
I dette eksempel behøver vores Social Engineer ikke at give nogle oplysninger på Mads Nielsen for at få adgang til hans hotel reservation. I stedet misbrugte han receptionistens empatiske natur. Dette kunne være undgået ved at verificere hans identitet.
Hent vores ISAE 3402
Deltag gratis i vores webinar om Security
Da Unit IT for anden gang i træk vandt udbud om hosting af Sydtrafiks servere og sikkerhedsløsninger, handlede det både om pris, services og tillid til professionalisme.
