Cybersikkerhed
De ubesvarede spørgsmål om cybersikkerhed
Den stigende cyberstrussel

Manglende cybersikkerhed koster dyrt
Sådan kan BDO Cybersikkerhed hjælpe
Det er der i vores værktøjskasse
Behovet for forberedelse stiger med GDPR
Beskyt hele din offentlige flade
Det kan cybersikkerhed bruges til
Kontakt os

Cybersikkerhed

I dag er data og informationer livsblodet for mange organisationer. De har afgørende indvirkning på bundlinjen. Derfor er beskyttelsen af dem via cybersikkerhed en af organisationers største digitale udfordringer i det 21. århundrede.

Samtidig stiger antallet af angreb. Fejl eller mangler i sikkerheden kan have vidtrækkende konsekvenser såsom tab af adgang til systemer, negativ indvirkning på omdømme og øgede omkostninger grundet nedetid, juridiske krav eller bødestraffe for manglende compliance.  

Ransomware alene kostede virksomheder og organisationer omkring 30 milliarder kroner i 2017. Et beløb der vil blive mere end fordoblet i løbet af blot to år. Til den tid vil der i snit blot gå 14 sekunder mellem at en virksomheds sikkerhedssystemer bliver omgået af cyberkriminelle og hackere, til at computere, servere og data er låst og gjort ubrugelige. Læg dertil angreb via eksempelvis phishing, SQL Injection, Cross-Site Scripting (XSS), malware, spear phishing, Denial-of-Service (DoS) og Distributed Denial of Service (DDoS). Bare for at nævne de mest gængse.

Bliv forberedt på de mange udfordringer, fremtiden byder på med hjælp fra vores cybersikkerhedsafdeling. Vi er eksperter inden for cybersikkerhed og IT-sikkerhed, og kan hjælpe din organisation til at sikre data, informationer og IT-systemer mod ulovlig indtrængning, tyveri af data og informationer og andre cyberkriminelle handlinger. Alle løsninger leveres som fleksible pakker, der kan tilpasses netop dine behov.

Har du brug for rådgivning?

De ubesvarede spørgsmål om cybersikkerhed

For mange virksomheder vil svaret på de følgende spørgsmål kunne afgøre, hvor vidt der er behov for assistance inden for cybersikkerhed.

  • Hvordan vil en hacker bryde ind i vores netværk?
  • Er der allerede skadelig kode på vores netværk?
  • Hvor effektive er nuværende foranstaltninger i forhold til at beskytte vores kritiske aktiver?
  • Hvis vi havde et sikkerhedsbrud, ville vi så opdage det?
  • Hvis vi opdagede et sikkerhedsbrud, kunne vi så løse det?
  • Har vi de rette kompetencer og den nødvendige kapacitet?
  • Kan vi præcist og hurtigt vurdere påvirkning af et sikkerhedsbrud?
  • Har vi forberedt os på worst-case scenario?

For de fleste vil der være en del nej/ved ikke-svar. Du er velkommen til at kontakte os for at høre nærmere om, hvordan vi sammen med din organisation kan komme frem til svar, der styrker jeres sikkerhed.

Den stigende cybertrussel

Virksomheder og organisationer står overfor en stor udfordring, når det kommer til cybersikkerhed. De producerer og deler data som aldrig før, og samtidig findes der flere cyber-risici og cyberangreb end nogensinde.

I en international rundspørge svarede over halvdelen af adspurgte virksomheder, at de havde været udsat for malware, phishing-angreb, web-baserede cyberangreb, botnet-angreb. 43% havde været udsat for DDOS angreb, mens 27% havde haft situationer med ransomware.

Samtidig er det sværere og sværere at finde kvalificerede medarbejdere til at tage sig af virksomhedens IT-sikkerhed og cybersikkerhed. En fremskrivning viser, at der på globalt plan snart vil mangle 3,5 millioner eksperter inden for IT- og cybersikkerhed. I Danmark vil der være godt 20 tusinde IT-stillinger, som det vil være umuligt at få fyldt, hvis udviklingen fortsætter.

Vores cybersikkerhedsafdeling hjælper med at møde udfordringerne ved både cybersikkerhed og manglen på eksperter. Kontakt os for en uforpligtende snak om, hvad vi kan gøre for dig og din virksomhed.

Vil du høre nærmere?

Manglende cybersikkerhed koster dyrt

De mange angreb kan mærkes rundt om i virksomheder og organisationer. Det anslås, at skade fra cyberkriminalitet snart vil koste mere end seks trilliarder dollars på verdensplan.

I Danmark illustrerede angrebet på Maersk, at det ikke blot er noget, der sker i udlandet. Det anslås, at rederiet tabte op mod 1,9 milliarder kroner på grund af cyberangrebet.

For mindre virksomheder eksister truslen også. Her koster et cyberangreb i snit godt og vel 600.000 kroner. De omkostninger kan næsten fordobles, hvis der går mere end en uge, inden angrebet opdages. Det sker ofte. I gennemsnit tager det virksomheder næsten 200 dage at opdage et angreb.

Årsagen til, at det tager så lang tid at opdage et cyberangreb, hænger blandt andet sammen med, at angrebene bliver mere og mere sofistikerede. Mange cyberangreb foregår i dag over uger og måneder, uden at den pågældende virksomhed er klar over, at der er noget galt. Samtidig udvides trusselsbilledet efterhånden som nye enheder og systemer tages i brug. Internet of Things åbner eksempelvis op for mange nye muligheder, men er samtidig forbundet med risici. En undersøgelse viser, at en gennemsnitlig IoT-enhed har 25 potentielle sikkerhedssårbarheder.

Både store og små virksomheder og organisationer har behov for at handle proaktivt i forhold til cybersikkerhed og finde måder at afdække potentielle sårbarheder og risici. Det behøver ikke involvere et større, langvarigt projekt.

Vores cybersikkerhedsafdeling tilbyder et opstartstjek, som lynhurtigt giver indblik i din organisations sikkerhedsniveau samt forslag til udbedringer, der kan høje sikkerheden med det samme.

Kontakt os

Sådan kan BDO Cybersikkerhed hjælpe

Vi tilbyder et bredt udvalg af services og løsninger inden for cybersikkerhed, der kan sammensættes og tilpasses, så de passer til netop din situation. Kravspecifikation og implementering foretages altid i samarbejde med beslutningstagere og relevante medarbejdere i den pågældende organisation.

Vores services inkluderer blandt andet:

  • Opstarts-check: Den hurtigste måde at opgradere din cybersikkerhed. Indeholder blandt andet et tilbundsgående sikkerhedstjek af din organisations nuværende sikkerhedsniveau. Kommer desuden med en teknisk følgerapport, der inkluderer en prioriteret liste over fundne sikkerhedsproblemer og anbefalinger til, hvordan de kan udbedres.
  • Penetrationstests: Test din cybersikkerhed via en penetrationstest. Vores gruppe af international anerkendte etiske hackere bruger nogle af de samme værktøjer som en hacker eller cyberkriminel vil anvende til at teste dit faktuelle sikkerhedsniveau og evne til at modstå og modvirke angreb. Penetrationstesten kan inkludere en test af jeres servere, web, wifi, mobile applikationer, kiosk-løsninger mv.
  • Firewall audits: Et dybdegående gennemsyn af firewallkonfigurationen, processer og sikkerhedsplaner.
  • Red Teaming: Den ultimative test, der kan udfordre selv de mest modne og velforberedte virksomheder og organisationers sikkerhedssetup. Ud over sikkerhedssystemer testes evnen til at modstå angrebstyper som social engineering, den fysiske sikkerhed på kontorer og andre bygninger, medarbejdernes evne til at reagere hensigtsmæssigt under presset fra et angreb og meget mere. Det nærmeste du kan komme et egentligt storstilet angreb fra en teknisk stærk og velforberedt hackergruppe, uden at det går ud over dine systemer, informationer og data.
  • Wargames: Gennemfør en større test af din organisations sikkerhedssetup. Via wargames kan du teste store dele af din organisations sikkerhedsnetværk, såsom cybersikkerhed, It-sikkerhed, IT-sikkerhedspolitik, awareness, mm. Få samtidig verificeret, om din organisations medarbejdere ved, hvordan de skal reagere under et angreb, eller om der er behov for at investere i deres awareness og træning.
  • 24/7 overvågning: Uddeleger svaret på cyberangreb til et team af eksperter. BDO Cybersikkerheds CERT-team (Computer Emergency Response Team) tilbyder blandt andet et Security Operations Center (SOC), hvor din organisations IT-systemer overvåges og beskyttes konstant.

Kontakt os for at høre mere om væres services inden for cybersikkerhed og IT-sikkerhed og for en uformel snak om, hvordan vi kan hjælpe med at styrke netop din organisations forsvar mod hackere og IT-kriminelle.

Har du nogle spørgsmål?

Det er der i vores værktøjskasse

Alt efter hvilken ydelse, der vælges, og hvad der besluttes i fællesskab med netop din organisation, så kan vi tilbyde følgende løsninger til at teste cybersikkerheden:

  • Host discovery: Host discovery er første skridt, når en hacker forsøger at angribe. Netværket rekognosceres for at finde aktive enheder, således at de mulige angrebspunkter identificeres.
  • Sårbarhedsscanning: Minutiøs sikkerhedsanalyse af udvalgte dele af netværk og IT-systemer.
  • Penetrationstest: Også kendt som pentest. Evaluering af IT-infrastruktur og muligheder for at udnytte svagheder i dit setup. Kan dække operativsystemer, services, web, applikationer, wifi, netværk, mm.
  • Firewall audit: Test af konfiguration og evner til at afvise forskellige typer angreb. Eksempelvis Distributed Denial of Service (DDoS) angreb.
  • Wargaming: En cybersikkerhedsøvelse, hvor der simuleres et cyberangreb fra flere forskellige sider, således at det bredt spektrum af hackerens teknikker sætter it-sikkerheden og de interne processer på en prøve.
  • Red teaming: En avanceret form for angreb, hvor hackere gør brug af aftalte teknikker til at bryde sikkerheden – eksempelvis social engineering.
  • Active Directory test: Gennemgang af IT-sikkerheden med fokus på Active Directory og opsætningen i virksomheden. Sikkerhedstesten vil blandt andet omfatte en analyse og vurdering af de konfigurationer, der kan udgøre en risiko.
  • Code Review: Review af kildekode. Målet er at afdække eventuelle problemer i koden, der åbner mulighed for angreb fra hackere og cyberkriminelle.
  • Image test: Ved en image test udføres en test af sikkerheden på det udvalgte endpoint image, således at risikoen for sårbarheder i konfigurationen er minimeret.
  • Log configuration/management: Hjælp til konfigurering af logs og håndtering af logs. Eksempelvis indsamling af logs, sammenlægning af logs, sikre opbevaring og lagring af logs, analyse af logs mv.
  • Security Information and Event Management (SIEM): En avanceret løsning, der på baggrund af logs, analyserer alarmer fra systemer og netværksenheder og derved korrelerer events, der giver et real-tidsbillede af mønstre, der kan udgøre en sikkerhedsrisiko.
  • 24/7 overvågning: Udlicitering eller etablering af håndtering og monitorering af sikkerhedshændelser på alle tidspunkter af døgnet. Vi tilbyder et Security Operations Center (SOC), Managed Detection and Response (MDR) eller et Computer Emergency Response Team (CERT)
  • Incident Response: En organiseret fremgangsmåde til at håndtere og styre eftervirkningerne af et sikkerhedsbrud eller et cyberangreb.
  • Incident Response Management: Planlægning af et cyberberedskab, således at hvis uheldet er ude og I rammers af en sikkerhedsbrist eller et cyberangreb, så findes der en organiseret fremgangsmåde til at håndtere eftervirkningerne.
  • Incident Response tests/workshops/scenarier: BDO arbejder med det allerede etablerede cyberberedskab og alt efter aftale, afprøves forskellige scenarier, områder testes eller workshops til forbedring faciliteres.
  • Threat Intelligence / Open Source intelligence: Tilgængelige information indsamles, behandlers, analyseres, evalueres og fortolkes – omkring et emne af interesse.
  • IT Risikoanalyse: Dokumentation af de risici som I står overfor. En IT-risikoanalyse giver et overblik over hvor alvorlig den enkelte risiko er, samt sandsynligheden for at den indtræffer mm.
  • GAP analyse: Afdækker og identificerer de områder hvor organisationen har mangler i henhold til et framework eller en standard – og derved et overblik over organisationens modenhed.
  • Sikkerhedspolitikker: Cyber- og informationssikkerhedspolitikker er topledelsen retningslinjer og fastsatte regler for den øvrige organisation. Politikken beskriver og fastlægger de tiltage den øvrige daglige ledelse og personalet skal efterleve, samt understøtter organisationens strategi.
  • Beredskabsplaner: Beredskabsplaner sikrer, at organisationen har udført den fornødne planlægning og foretaget foranstaltninger, til at organisationen kan forsætte den centrale drift under ekstraordinære omstændigheder så som naturkatastrofer, afbrud og cyberangreb. Kaldes ligeledes for Business Continuity Planning (BCP) eller Disaster Recovery Planning (DRP).
  • Cyber Forensic Services: Hjælper med at fastslå, præcis hvordan et sikkerhedsbrud eller et cyberangreb er blevet foretaget. Hackerens fremgangsmåde analyseres, således at årsagen, kilden og de foretagende aktiviteter identificeres og de nødvendige mitigerende tiltag kan implementeres.
  • CISO-as-a-Service: Assistance til virksomheder med informationssikkerhedsarbejde som Cheif Information Security Officer (CISO). BDO stiller en ressource til rådighed på en loan-staff ordning, som udfører forskellige former for IT-sikkerhedsarbejde.
  • Awareness: Træning i awareness hjælper med at skærpe medarbejdernes opmærksomhed, når de er udsat for diverse cyberangreb. Awareness træner og uddanner medarbejderne omkring forskellige angrebsmetodikker, således at de kan identificere cyberangreb og har viden om, hvordan de skal håndtere disse.
  • Phishing: Et cyberangreb, hvor medarbejdere franarres fortrolige informationer via ‘falske’ e-mails, beskeder, hjemmesider eller lignende. BDO udarbejder Phishing-kampagner, der tester medarbejderne og deres opmærksomhed.

Beskyt din virksomhed

Behovet for forberedelse stiger med GDPR

Den nye EU General Data Privacy Regulation (GDPR) – eller på godt dansk EU’s nye lov om persondata – trådte i kraft den 25. maj 2018. Den indeholder en lang række nye, operative krav til virksomheder og organisationer i forbindelse med opbevaring og beskyttelse af data. GDPR indeholder desuden krav om, at virksomheder kan demonstrere compliance i form af IT-sikkerhedspolitik, sikkerhedsprocedurer og medfølgende dokumentation.

De nye krav gør det endnu vigtigere for virksomheder og organisationer at have fokus på IT-sikkerhed og cybersikkerhed. Hvis de nye love ikke overholdes, kan det lede til heftige bøder og i ekstreme tilfælde til straffesager. Kravene gælder ikke bare for virksomheder og organisationer, men også for deres underleverandører.

Vi tilbyder services, der hjælper virksomheder og organisationer med at opnå compliance med de nye regler. Det inkluderer GDPR compliance-vurderinger, udvikling af IT-sikkerhedspolitikker og dokumentation.

Beskyt hele din offentlige flade

Cybersikkerhed er dedikerede sikkerhedsydelser for alle services, systemer og applikationer, der kan nås gennem cyberspace. For langt de fleste organisationer og virksomheder er tallet af offentlig tilgængelige systemer stigende. Mobile medarbejdere, online services, e-handel og cloud er blot et udpluk af de områder, som udbreder din ’offentlige flade’.

De mange systemer har ofte sårbarheder, som uden din viden kan udnyttes af cyberkriminelle, hackere, hacktivister, cyberspionage, mm.

Der er behov for test af hele dit IT-økosystem for at identificere og lukke eventuelle huller i sikkerheden. Vi tilbyder en lang række af ydelser, som kan sammensættes, så de passer til din situation.

Sårbarhedsskanninger, penetrationstests af hjemmesider/access points, webapplikationer, Wifi, Mobile enheder mv., firewall audit, wargaming, red team, Active Directory test, Code Review, Image test, Log configuration/management, Security Information and Event Management (SIEM), incident response, incident response management, incident response tests/workshops/scenarier, threat intelligence/open source intelligence, IT risikoanalyse, GAP analyse, sikkerhedspolitikker, beredskabsplaner, cyber forensic services, CISO-as-a-Service, awareness-træning og phishing har hver deres styrker og fordele. Den afgørende parameter for, hvad for hvilken ydelse du bør vælge, er din nuværende situation.

Kontakt os for at høre nærmere om, hvor de forskellige tests implementeres og hvordan de kan være med til at sikre din organisation eller virksomhed.

Det kan cybersikkerhed bruges til

Undersøgelser – og opgraderinger af cybersikkerhed har en række synergier, som kan være med til at forbedre både sikkerhed og effektivitet på tværs af hele organisationen.

For eksempel spiller analyse og identificering af mulige sårbarheder en central rolle for udvikling og implementering af en dækkende IT-sikkerhedspolitik. Det samme gælder for risikoanalysen af, hvad implementeringen af nye systemer kan have af konsekvenser. Korrekt behandling af digitale aktiver, evaluering af potentiel skade ved et angreb, reaktion på angreb og fastlæggelse af strategi, governance, politikker, awareness og træning af medarbejdere, mm. afhænger alle af klar information om, hvor dine sårbare punkter i sikkerheden kan være.

Undersøgelser af cybersikkerhed er samtidig et oplagt middel til at dokumentere compliance med gældende regler og love. Det dokumenterer samtidig en proaktiv tilgang til IT-sikkerhed og cybersikkerhed overfor kunder, klienter og ledelsen.

Kontakt os for en uforpligtende snak