Spring til indhold

Mange cyberangreb kunne have været undgået, og i de tilfælde, hvor angrebet først er sket, kunne nedetiden og omkostningerne forbundet med angrebet have været reduceret markant. Rapporter fra de norske, svenske og danske myndigheder viser, at truslen fra cyberkriminalitet er højere end nogensinde, og at målrettede angreb på virksomheder er mere alvorlige end tidligere, blandt andet på grund af det, man kalder dobbelt afpresning. Dobbelt afpresning betyder, at angriberne ikke blot kræver løsesum for at dekryptere filer, men også truer med at lække følsomme data, hvis man ikke betaler. 

Med Atea SOC+ får din virksomhed sikkerhedsovervågning døgnet rundt – hele året! Vores sikkerhedseksperter er klar til at hjælpe dig, når hændelserne opstår. 

 

 

Fordele med SOC+

 

 Sikkerhedsovervågning hele døgnet – hele året 

 Aflast it-afdelingen og få de sikkerhedskompetencer, du mangler 

 Reducerer risikoen for økonomisk tab og tab af omdømme 

 Kom hurtigere tilbage efter et angreb 

 Få adgang til et af landets stærkeste sikkerhedsmiljøer 

 Løbende opfølgning fra sikkerhedsrådgiver 

 Digital vagttjeneste 24x7x365 

 

  

Sådan forbereder du din virksomhed på et cyberangreb

Sådan fungerer SOC+

1. Indsamler data

For at opdage et sikkerhedsbrud er det vigtigt at indsamle data fra alle relevante logs. Når vi starter ​​et SOC+-projekt laver vi en beskrivelse af alle datakilder og logs fra vores egne on-premises-løsninger, samt offentlige og hybride cloud-løsninger. For eksempel logdata fra servere, netværksudstyr, firewalls, klienter, brugere og IoT-enheder. Logdataene indsamles og overvåges af Ateas SIEM-værktøj (Security Information and Event Management), som kører i vores datacenter, og som kommunikerer via en sikker kanal med virksomhedens infrastruktur.  

2. Sætter dataene i en kontekst

Når data fra logfiler kommer ind i vores SIEM-værktøj, kompileres dataene, for i realtid at detektere alle unormale hændelser, aktiviteter og brugeradfærd på tværs af alle systemer. Data evalueres i kontekst med de seneste trusselsoplysninger, også hvis der er særlige ting, man skal være opmærksom på i forhold til den branche, virksomheden opererer i. 

3. Dataanalyse og opfølgning

Vores SIEM-værktøj bruger avancerede algoritmer, automatiserede regelsæt, machine learning (ML) og kunstig intelligens (AI) til at detektere hændelser, som ellers ikke ville blive opdaget. Fordi SIEM-værktøjet samler hændelser fra alle relevante kilder i hele netværket, er det muligt at rekonstruere, hvad der skete, da I blev angrebet, hvordan det kunne ske, og hvilken indflydelse det vil have på it-systemerne. Vores SOC+-analytikere registrerer alle sikkerhedshændelser og afgør, om nogle af ​​hændelserne kræver opfølgning. Hvis der opstår trusler, der skal håndteres, tager vores IRT-team (Incident Response Team) over og underretter virksomheden. 

 

4. Hændelseshåndtering (IRT)

Vores erfaring og ekspertise gør, at vi hurtigt kan få systemerne op at køre igen efter en sikkerhedshændelse. Efter et eventuelt angreb vil Atea IRT arbejde sammen med virksomheden om at analysere og bekræfte angrebet, evaluere omfanget og konsekvenserne, udføre skadesbegrænsende foranstaltninger og genoprette normal drift så hurtigt som muligt. IRT-medarbejderne vil også indsamle og håndtere beviser og udarbejde en konkret og faktabaseret hændelsesrapport. 

Vores IRT-medarbejdere arbejder som et virtuelt team og er placeret over hele landet, så der er altid nogen i nærheden, hvis der skulle ske noget. Vi garanterer en responstid på fire timer. 

5. Virksomhedens egen sikkerhedsrådgiver

Med SOC+ får virksomheden sin egen sikkerhedsrådgiver, og gennem månedlige møder og løbende dialog får I en opdatering af trusselsbilledet. Sammen med jer gennemgår sikkerhedsrådgiveren rapporter fra SOC+ og kommer med forslag til forbedringstiltag og opdateringer samt gennemgår hændelser, som SOC+ har arbejdet på siden forrige møde. 

Ethvert sikkerhedssystem er et levende system, og tingene ændrer sig hele tiden. Det er derfor meget vigtigt at have en løbende dialog for at være proaktiv og forebygge sikkerhedshændelser, før de sker. Atea SOC+ har et omfattende sikkerhedsmiljø og arbejder hver dag på at håndtere sikkerhedstrusler for en lang række kunder over hele landet. Det giver os værdifuld ekspertise og erfaring, som kan genbruges på tværs af brancher og virksomheder. 

 

Hvad er et SOC? 

 

Et SOC (Security Operations Center) er en afdeling eller centraliseret funktion i en virksomhed, hvis opgave er at overvåge, om der er sikkerhedsrelaterede hændelser i it-systemer og netværk. Formålet er at opdage og forhindre ondsindet aktivitet, samt at undersøge, hvis noget virker mistænkeligt. 

Hvis der opstår sikkerhedshændelser, såsom digital afpresning, er det SOC, der tager de første skridt til at reducere omfanget af skaden. Et IRT-team (Incident Response Team) rykker ud for at håndtere angrebet yderligere og arbejder med at reducere skader, med oprydning og med at få systemerne tilbage til normal drift så hurtigt som muligt. Med Atea SOC+ får du sikkerhedsovervågning leveret som en service. 

 

Medarbejderen er ofte det svageste led i forsvaret 

it-sikkerhed


De cyberkriminelle har for længst identificeret brugeren som det svageste led i forsvarskæden og dette udnytter angribere konsekvent. Således skyldes de fleste cyberangreb i dag, at en medarbejder selv, uforvarende, har lukket angriberne ind. Ofte bliver medarbejderen via en phishing mail narret til, i god tro, at udføre en handling, som giver angriberen mulighed for at slippe igennem virksomhedens  
sikkerhedskontroller. 

 

Cybersikkerhed er ledelsens ansvar 

it-sikkerhed


Det er ledelsens og bestyrelsens ansvar at reducere risikoen for økonomiske tab hos virksomheden som følge af cyberangreb. Alligevel er mange virksomheder ikke godt nok forberedte. 
En rapport fra PwC viser, at ni ud af ti topledere ser brud på datasikkerhed som den største trussel. Men ifølge PwC er kun halvdelen af bestyrelsesmedlemmerne bekymrede for cyberangreb, til trods for, at der er tale om trusler med enorme økonomiske konsekvenser. 

 

 

”Øget bevidsthed om digital risiko er ofte ikke blevet omsat til handling. Det burde være et tema i alle bestyrelseslokaler og ledelsesteams.”

— Center For Cybersikkerhed

Opdager ikke, at man har været udsat for angreb 


Hackerne bruger gerne tid på at finde ud af, hvor de kan gøre mest skade for at maksimere udbyttet ved angrebet, siger chef for sikkerhed i Atea, Søren Haven. Statistik fra 2021 fra Check Point viser, at der i gennemsnit udføres 458 angreb mod en typisk nordisk virksomhed - hver eneste uge! Globalt steg cyberkriminalitet med hele 40 procent. 
Globalt set er det uddannelses- og forskningsinstitutioner, som oftest bliver udsat for angreb med 1.468 angreb pr. institution om ugen (en stigning på 60 procent i forhold til 2020), efterfulgt af myndigheder og forsvar med 1.082 angreb om ugen.  

 


 

 

Det anbefales, at man køber den sikkerhedsekspertise, man mangler 

Sikkerhedsmyndighederne anbefaler at udlicitere noget af sikkerhedsarbejdet til stærke, eksterne professionelle miljøer. Virksomheden bør også have adgang til sikkerhedsekspertise for at kunne håndtere ændringer og situationer, hvor beslutninger skal træffes hurtigt, gerne gennem aftaler med sikkerhedskonsulenter, der kan bistå med ekspertise og erfaring. 

Atea IRT er godkendt af NSM 

Elementerne i SOC+ indeholder til enhver tid de gældende certificeringer, såsom ISO 27001 og ISO 9001, og Ateas miljøledelsessystem er certificeret i henhold til ISO 14001:2015. Atea arbejder bevidst med miljørettede tiltag for løbende at reducere vores eget CO2-udslip. Vi køber oprindelsesgaranti for al energi, der forbruges i vores computerrum i Norge. 

 

 

 

 

 

certificering

I samarbejde med...

 

IBM

Relateret indhold

 

Ransomeware

 

Læs mere

 

sikkerhedsovervågning

 

Læs mere

 

Atea Live

 

Se video