Hva er cybersikkerhet?

Her er alt du trenger å vite om cybersikkerhet. Så unngår du at neste angrep tar knekken på virksomheten din!

Hva er egentlig cybersikkerhet?

Norge er et av de mest digitaliserte landene i verden. Samtidig har den teknologiske utviklingen brakt med seg nye sårbarheter. Det krever en større forståelse for og håndtering av cyberrisiko. 

Cyber security kan deles inn i ulike typer: Informasjonssikkerhet, nettverkssikkerhet, applikasjonssikkerhet, operasjonell sikkerhet, hendelseshåndtering og opplæring av sluttbruker. Felles er at det handler om å sikre kronjuvelene i samfunnet, i bedriftene og for privatpersoner. 

Hva er et cyberangrep?

Et cyberangrep er handlinger gjort via nettet av kriminelle som har et ondsinnet mål. Nettkriminelle angriper andre datamaskiner, nettverk eller informasjonssystemer.

Hva er datakriminalitet?

Datakriminalitet er ulike former for cyberangrep, se avsnittet om vanligste former for cyberangrep. Det får store konsekvenser for enkeltpersoner og virksomheter hele tiden. 

Tips politiet om du har blitt utsatt for svindel/bedrageri. 

Hva er datasikkerhet?

Datasikkerhet er et samlebegrep for metoder og verktøy som sikrer at digitale tjenester eller digital informasjon ikke blir stjålet eller går tapt. Det kalles også for IT-sikkerhet, IKT-sikkerhet, cybersikkerhet og IT security. 

Hva er informasjonsteknologi (IT)?

IT er teknologi hvor informasjon bearbeides, lagres, samles inn, overføres og formidles som tekst, lyd eller digitale bilder.

Hva er informasjonssikkerhet?

Informasjonssikkerhet gjelder både analog og digital informasjon. Det handler om hvordan organisasjoner sikrer informasjon og tjenester, hvilke rutiner og prosesser de bruker. Konfidensialitet, integritet og tilgjengelighet er de prioriterte målene. Sentralt her er sikkerhetsledelse og risikostyring. Sikkerhetskultur er også viktig, da angrep foregår i hele virksomheten, ikke bare teknisk.

Les mer om tjenestene vi tilbyr


Dette er hackerne som lurer deg

Trussellandskapet og ulike aktører kan deles inn etter motivasjonen deres. Dette fordi de i mange tilfeller vil bruke like verktøy og teknikker for å nå målene sine. Det er den ønskede sluttilstanden som ofte varierer, og hva de ønsker å få ut av et innbrudd eller et angrep.

1. Spioner

Etterretningsdrevne trusselaktører stjeler informasjon som vil gi en motpart økonomisk eller politisk fordel.

2. Kriminelle som søker profitt

Tyveri og salg av tilganger (f.eks. identiteter, brukernavn og passord) eller gjennom direkte utpressing av ofre gjennom ransomware.

3. Hackere med ideologiske og politiske mål

Hacktivister utfører angrep for å øke sin offentlige profil og øke bevisstheten om saker de brenner for. Dette gjør de gjennom tjenestenekt (angrep som gjør det umulig for brukerne å komme inn i tjenesten igjen) og vandalisering av nettsteder.

4. Sabotører som søker å forstyrre og ødelegge

Skade, ødelegge eller på annen måte undergrave integriteten og tilgjengeligheten til data og systemer.

Nye trender blant hackere

Hacking er som vann. Hackerne finner alltid en vei inn. Å beskytte seg mot fremmede blir mer og mer komplisert for virksomhetene. Data som stjeles og legges ut på det åpne nett har skutt i været. Det har gått fra å være en irritasjon til å bli en eksistensiell trussel og toppledernes store bekymring. 

– Det stilles helt nye krav til robusthet og motstandsdyktighet, sier Jan Henrik Straumsheim. Det er også oftere tema i krise- og beredskapsøvelser. 3000 ganger har datalekkasjer ligget ute på det åpne nettet i 2021.

Vanligste former for cyberangrep

DoS og DDoS

DoS står for Denial of Service. På norsk kaller man dette tjenestenekt-angrep. Angrepet skjer når noen sender så mye data, eller kjører prosesser som er så krevende for serveren at den ikke har nok ressurser til å svare på forespørsler fra andre brukere. Dette fører til at brukere ikke får tilgang det systemet de prøver å nå. 

En enkel måte å se for seg dette på er om man tenker på serveren som en resepsjonist: Om alt for mange ber resepsjonisten om å hente papirer fra skriveren, vil de lengre bak i køen måtte vente lenge, eller bli bedt om å komme tilbake neste dag. Dette skjer også i IT-verden og for brukere fremstår det som at serveren er nede. Dette skjer om man sender mye data. Om noen ber resepsjonisten om å skrive om et langt notat, får man samme effekt – det tar lang tid før de i køen får hjelp, eller de får aldri hjelp – men er tilsvarende at man ber serveren gjøre en ressurskrevende oppgave. 

DDoS står for Distributed DoS, på norsk distribuert tjenestenekt-angrep, og betyr at en kan oppnå samme resultat, men at angrepet kommer fra mer enn én maskin. Vanligvis er dette forbundet med botnets (robot-nettverk) som sender store mengder data til internett-tjenester for å gjøre disse utilgjengelig for brukere.

Ransomware eller løsepengevirus

Et ransomware- eller løsepengevirus-angrep er en av de vanligste og mest omtalte typene av cyberangrep. Det innebærer at en form for skadelig programvare (malware) installeres på enheten og krypterer filer eller tilgangen på systemer. Deretter vil aktøren bak angrepet kreve løsepenger for å dekryptere filene. I noen tilfeller krever de også løsepenger for å ikke publisere filer åpent på nett. For at et ransomware-angrep skal være mulig må angriperen få tilgang til et system eller nettverk, kryptere filene og deretter kreve løsepenger fra offeret. Kravet om løsepenger legges ofte igjen sammen med de krypterte filene.

Phishing og spearphishing

Phishing er en type angrep som belager seg på sosial manipulering og utnytter menneskene bak teknologien. Typisk sender en trusselaktør en melding til offeret som er laget for å lure offeret til å oppgi informasjon angriperen er ute etter, eller til å kjøre et program som gir trusselaktøren tilgang til maskinen.

Phishing kalles ofte nettfiske eller phisking på norsk. Et typisk eksempel på phishing er når en mottar mail der noen utgir seg for å være en afrikansk prins og som har valgt deg til å hjelpe han med å overføre penger ut av Afrika. Om du betaler et lite gebyr, kan du tjene masse penger da prinsen er villig til å dele den store summen med deg siden du hjelper han. De pengene ser man naturlig nok aldri noe til. 

Phishing gjøres normalt mot et stort antall ofre, mens spearphishing (kalt målrettet nettfisking på norsk) derimot, rettes normalt mot en eller et særdeles lite utvalg av ofre, og er ekstremt spesifisert for disse menneskene. For eksempel kan trusselaktøren benytte navn av venner og bekjente for å legitimere seg og vekke mindre oppsikt med sine henvendelser. Offeret vil dermed bli lettere påvirket til å klikke, åpne, laste ned eller ellers agere på det trusselaktøren sender.

Man in the middle-angrep

Man in the middle angrep eller “MITM attack” betegnelsen på angrep hvor trusselaktøren lytter til eller avskjærer kommunikasjonen mellom to parter (enten to brukere eller bruker og applikasjon) som tror de kommuniserer direkte med hverandre. Målet med angrepet er å styre kommunikasjonen og å stjele informasjon. 

Informasjonen som trusselaktøren er ute etter kan for eksempel være påloggingsinformasjon, betalingsinformasjon eller annen informasjon fra offeret som kan benyttes til økonomisk gevinst. Et godt bilde på hvordan MITM-angrep fungerer er at postmannen din åpner et brev med kontodetaljer, noterer de ned, før han forsegler brevet og leverer det videre. Da har postmannen fått opplysningene, som vedkommende kan utnytte, uten at hverken avsender eller mottaker aner det. 

Drive-by angrep

Et drive-by angrep eller “drive-by download” skjer når en form for programvare lastes ned og installeres på en enhet uten at det var intensjonen fra brukerens side. De kan skje helt under radaren som et virus eller under forkledning som en ekte nedlastning. Hensikten med programvaren som infiserer enheten er å stjele informasjon eller å skade data.

Passord-angrep

Passord brukes til å autorisere brukere i de aller fleste informasjonssystem og er dermed et ettertraktet mål for hackere. Det finnes flere tilnærminger for å skaffe seg ettertraktede passord. Avlytting i ukrypterte nettverk, fysisk overvåking av bruker, sosial manipulering og gjetting er noen av de. Det finnes programmer som muliggjør «brute-force angrep» som tester flere tusen passord basert på reglene for det spesifikke systemet man prøver å aksessere.

SQL-injection-angrep

SQL-injection er en angrepsmetode som benytter spørrespråket «SQL» som brukes til databasehåndtering. Selve angrepet dreier seg om å utføre SQL spørringer mot en database for å hente ut, endre eller slette informasjon. Informasjonen kan også utnyttes til andre typer angrep. Angriperne bruker som regel et input-felt på en nettside eller applikasjon og eksperimenterer med ulike spørringer mot databasen, og bruker metategn fra SQL for å kjøre kommandoer. Angrepet blir gjort mulig ved at det brukeren skriver i input-felt blir brukt direkte i spørringene mot databasen, og angrep kan dermed avverges ved at nettstedet eller applikasjonen utvikles med relativt enkle skadebegrensende tiltak. 

Avlyttingsangrep

Avlyttingsangrep, «sniffing» eller «snooping» er når nettverkstrafikk på en eller flere måter avlyttes. Avlyttingen utføres ofte på usikre nettverk i det offentlige rom og mobiltelefoner og datamaskiner er de mest utsatte enhetene. Angriperen er som regel ute etter personlig informasjon, for eksempel kredittkortinformasjon eller passord. I passive avlyttingsangrep lytter man vilkårlig i trafikk som passerer gjennom nettverket, mens i aktive utgir angriperen seg som en pålitelig enhet, nettside eller applikasjon.

Direktørsvindel

Et av angrepene som omtales ofte i media er direktørsvindel. Direktørsvindel er at noen utgir seg for å være en person fra ledelsen i bedriften i en epost eller SMS for å få uvitende medarbeidere til å utføre overføringer. Svindlerne er som regel grundig i sine undersøkelser om bedriften og dens ansatte før angrepet skjer. Dette gjøres for eksempel for å kunne signere e-posten eller SMS-en slik offeret vanligvis ville gjort, ordlegge seg likt og i tillegg henvise til andre navngitte nøkkelpersoner i bedriften slik at mistanken om svindel skal svekkes. Et kjennetegn fra direktørsvindel skapes et inntrykk av at overføringen haster slik at ofrene ikke skal ha tid til å stille spørsmål til henvendelsen. 

Cyber-hendelser påvirker ikke aksjekursen langvarig

Siden undersøkelsen i 2019 har en lang rekke store norske virksomheter blitt utsatt for katastrofale datainnbrudd og angrep, og mange har brukt store ressurser på å gjenopprette data, investere i nye løsninger, og ikke minst bygge opp igjen mer robust forsvarsverk. Likevel responderer ikke markedet så negativt som mange hadde fryktet. Aksjekurser påvirkes gjerne i en kortere periode, men henter seg gjerne inn på relativt kort tid. Eksempler: Norsk Hydro, Volue, Akva Group m.f. Det er mange faktorer som påvirker markedsverdien av et selskap. Datainnbrudd og angrep er noe alle virksomheter utsettes for. Man kan nesten spekulere i om markedsreaksjonen gjenspeiler en forventning om at ingen er trygge, og at så lenge ikke virksomheten opphører å eksistere så vil skaden kun være kortvarig. 

Noen kjente cyber-hendelser

  • En ung gutt kom seg i 2019 inn i dagbladets nettavis og redigerte artikler og skrev usanne ting om blant andre Erna Solberg. 

  • Den 19. mars 2019 ble Hydro utsatt for et massivt angrep og ingen ansatte kom seg på nettverket uansett enhet. Angrepet paralyserte Hydro og det kostet dem over 350 millioner kroner. 

  • I 2017 ble svært mange nordmenn infisert med viruset «WannaCry» som angrep både bedrifter og private gjennom en svakhet i Microsoft sitt operativsystem. Om en bruker klikket på viruset ble også alle andre maskiner i det samme nettverket smittet.

  • I 2018 ble Helse Sør-Øst utsatt for et massivt dataangrep. De kan fortsatt ikke med sikkerhet si om det ble stjålet sensitive pasientopplysninger, og PST har innstilt etterforskningen. Angrepet avslørte at det var betydelige svakheter i datasikkerheten.

  • 9. januar 2021 ble Toten kommune angrepet av hackere og datasystemene ble satt ut av spill i en måned. Angrepet kostet kommunen over ti millioner og ansatte måtte jobbe med penn og papir i starten. Trolig kom sensitiv informasjon på avveie. 

  • Norfund ble svindlet for 100 millioner kroner. Hackerne kom seg inn i systemene og overtok korrespondansen mellom mottaker og Norfund. 

  • Stortinget ble utsatt for omfattende IT-angrep høsten 2020 da det var innbrudd på e-post-kontoene til flere stortingsrepresentanter og ansatte. I 2021 ble de igjen hacket og data ble hentet ut av systemet deres.

16 råd for IT-sikkerhet i din bedrift

  1. Kartlegg dine viktigste digitale verdier og inkludere disse i en risikovurdering. Dette gjør det enklere å prioritere dersom angrepet blir et faktum.
  2. Ta en helsesjekk (modenhetsvurdering). Hva er dagens status, hvor vil virksomheten ende opp? Hva skal til for å komme dit?
  3. Bygg teknisk forsvar. For noen begynner dette med å følge NSMs grunnprisipper for IKT sikkerhet, for andre betyr det en full revurdering av IT-arkitekturen i virksomheten.
  4. Hev kompetansen i virksomheten. Start en sikkerhetskultur. Sosial manipulering av ansatte er en svært vanlig tilnærming for trusselaktørene. Bevisstgjøring vil gangne de ansatte og virksomheten både på kort og lang sikt.Sørg for å ta regelmessig offline backup av dine IT-systemer. 
  5. Sørg for at betalingsinformasjon rundt større betalinger til utlandet alltid verifiseres med en telefonsamtale.
  6. Sørg for at alle ansatte bruker tofaktorautentisering på firma-e-posten. 
  7. Installer viktige sikkerhetsoppdateringer og reduser antall sårbarheter i infrastrukturen.
  8. Gjør en risikovurdering. Dette vil gi deg bedre oversikt og mulighet til å prioritere tiltak.
  9. Sørg for at eksisterende beskyttelsesmekanismer er i stand til å oppdage mest mulig. Ofte kommer virus via e-post, og det er opp til de ansatte selv å åpne det. Kontinuerlig bevisstgjøring er viktig.
  10. Sjekk kompetansen, og sørg for at organisasjonen har kompetanse og kapasitet som trengs, både for å oppdage og til å håndtere sikkerhetshendelser.
  11. Øv på de mest alvorlige situasjonene og lag beredskapsplaner for disse. Sørg for kontinuitet i øvelsene.  
  12. Test eksisterende infrastruktur for eventuelle sårbarheter.
  13. Undersøk i hvilken grad forsvarsmekanismene tilfredsstiller regulatoriske krav.
  14. Test om gjenoppretting av back-up faktisk fungerer.
  15. Vurder å bruke «etisk hacking» og penetrasjonstesting for å teste virksomhetens forsvar.
  16. Sjekk hvorvidt eksisterende sikkerhetskontroller er tilpasset trussellandskapet virksomheten opererer i.

Dette er Zero Trust og sikkerhetsarkitektur

Zero Trust er en sikkerhetsstrategi som ser på cybersikkerhet og sikkerhetsarkitektur på en ny måte.

Med det grunnleggende prinsippet, “never trust, always verify” endrer Zero Trust fokus fra perimeterbasert tilnærming til en sikkerhetsmodell hvor tillit etableres mellom ressurser og konsumenter ved behov. Zero Trust inneholder designprinsipper som sikrer en helhetlig og koordinert cybersikkerhetsstrategi som bygger på påstanden: «trusler finnes både på innsiden og utsiden av det tradisjonelle nettverket til enhver tid».

Omfattende sikkerhetsovervåking

Zero Trust validerer kontinuerlig tilliten til brukere, enheter og nettverksressurser, samtidig integreres omfattende sikkerhetsmonitorering med granulær, dynamisk og risikobasert tilgangskontroll.

Zero Trust benytter analyse basert på informasjon fra flere kilder, samt automasjon og orkestrering ved respons ved sikkerhetshendelser på en effektiv og koordinert måte gjennom hele infrastrukturen.

Beskytter datagullet 

Formålet er å fokusere på beskyttelse av kritiske ressurser, som data, i sanntid for å håndtere et dynamisk trusselbilde. Denne datasentriske sikkerhetsmodellen gjør det mulig å implementere prinsippet med minste mulige privilegium ved enhver tilgangsvurdering. Denne fremgangsmåten er essensiell når spørsmålene om hvem, hva, når, hvor og hvordan skal besvares ved vurderinger av tilganger til ressurser.

Illustrasjon med piler

Zero Trust øker motstandsdyktigheten mot aktuelle angrepsmetoder, noe den tradisjonelle sikkerhetsmodellen ikke er bygget for.

Sikkerhetshendelsene, vist i figuren over, utnytter svakheter i programvare, mangler rundt identitetshåndtering og segmentering. Risikoen øker for tilgang for uvedkommende til verdifull informasjon eller for å påvirke driften av kritiske operasjoner i organisasjonen. Slike hendelser viser svakheten med den tradisjonelle sikkerhetsstrategien som fokuserer på beskyttelse av perimeteren. Det er ikke lenger tilstrekkelig strategi mot dagens sikkerhetstrusler, og virksomheter må implementere en moderne og mer omfattende sikkerhetsarkitektur som Zero Trust.

Man må kjøpe fra flere leverandører

Zero Trust er også den store trenden blant teknologileverandørene, noe som gir arkitekturen et rykte som et “buzzword”. Teknologileverandørene fokuserer på sine egne kapabiliteter som passer inn i Zero Trust-arkitekturen og utelater resten. Det finnes ingen leverandører som kan levere alle kapabiliteter og komponenter innenfor Zero Trust. Det er derfor nødvendig å benytte kapabiliteter fra flere leverandører. 

Verdien av en Zero Trust-strategi som et virkemiddel mot det stadig økende trusselbildet har derimot blitt sett av flere: 

Dette er gevinsten av Zero Trust

  • det er en moderne sikkerhetsstrategi som er tilpasset for nåtidens tjenester og tjenesteutvikling.

  • arkitekturen er dynamisk og kan tilpasse seg nye behov.

  • arkitekturen gjør et innbrudd så kostbart i tid og ressurser at angripere gir opp

  • arkitekturen gjør det vanskelig for angripere å bevege seg lateralt bedriftens systemer om de først har fått fotfeste. 

  • arkitekturen begrenser utfallet og nedslagsfeltet av et eventuelt omfattende skadevareangrep

  • arkitekturen benytter høy grad av automasjon som begrenser behov for bemanning og kompetanse

 

Trenger du hjelp med Zero Trust og sikkerhetsarkitektur? Vi kan hjelpe deg. 

 

Dette er Identity Access Management (IAM)

IAM hjelper deg å effektivt styre identiteter og brukerrettigheter. IAM (Identity and access management) er selve fundamentet som understøtter økt informasjonssikkerhet, personvern og etterlevelse, og samtidig ivaretar virksomhetens effektivitet og produktivitet.

Hvorfor er IAM relevant for virksomheten din?

Ingen virksomhet kan fungere uten IT-systemer, og mange IT-systemer har tilgangsstyring som skal administreres. Skal alle ha tilgang til lønnsdata? Skal alle ha tilgang til personopplysninger? Listen over krav og føringer for tilgangsstyring er lang, og er i tillegg relevant ved revisjon, og for å etterleve av gjeldende lovverk. Det stilles krav til at virksomheten kan dokumentere at IT-tilganger er administrert på en god måte, og i henhold til f.eks. eksisterende styringssystem eller relevante standarder som ISO 2700X, CIS18, NIST og lignende. Data er grunnlaget for å opprette en digital identitet og tildele tilgangsrettigheter

For å sikre dataintegritet er det vanligvis HR- eller lønnssystemet som er kilden for data om nyansettelser, endringer i stillinger og fratredelser, de såkalte joiner, mover, leaver-prosessene, som HR har kontroll på. 

IAM-løsningen oversetter data fra HR til en digital identitet for den enkelte medarbeider (konsulent, leverandør, besøkende etc.). Samtidig knyttes grunnleggende IT-tilganger automatisk til identiteten basert på den ansattes organisasjonstilhørighet, fysiske plassering, stilling etc. Brukerkonto opprettes automatisk, og tilgangsrettigheter tildeles. Automatisering av disse prosessene gjennom IAM-løsningen sparer IT-avdelingen og andre i virksomheten for mye arbeid. 

Hvordan få mest mulig ut av en IAM-løsning?

Å administrere og dokumentere ansattes tilgang til relevante IT-systemer og applikasjoner kan være en utfordrende øvelse. Mange opplever at de må håndtere den enkelte ansattes brukertilgang på tvers av digitale miljøer som blir stadig mer komplekse å navigere i. Det er derfor et økende behov for å effektivisere de mest grunnleggende prosessene for brukeradministrasjon.

PwC ser på identitets- og tilgangsstyring som en kompleks disiplin som krever mer enn bare IT- og teknologikompetanse. Vellykkede IAM-prosjekter krever et helhetlig perspektiv der mennesker, systemer og teknologier knyttes sammen. Derfor er IAM langt fra kun et IT-prosjekt. IAM-løsninger påvirker hele virksomheten, og IAM-prosjekter som feiler mislykkes typisk fordi det ikke er gjennomført en tilstrekkelig analyse av virksomhetens behov for styring av identiteter og tilganger. 

Virksomheter bør ikke først kjøpe en IAM-løsning, i den tro at dette er noe de som jobber med IT kan håndtere. Suksessfaktoren ligger i å forberede seg godt, og ved å analysere de faktiske behovene.

Dette er Privileged Access Management(PAM) 

PAM er essensielt i en Zero Trust-strategi. Et av grunnprinsippene i en Zero Trust-strategi er at du skal anta at det allerede er et brudd på sikkerheten og at angripere har tilgang. Det er også en strategi som baserer seg på lagvis beskyttelse for å sikre systemer. 

Hackerne går etter admins

Når hackere angriper en organisasjon og får fotfeste på innsiden, går de typisk etter «priviligerte kontoer» – administrasjonsbrukere med adgang til organisasjonens mest kritiske funksjoner og systemer. Det kan for eksempel være kontoer med tillatelse til å utføre store pengetransaksjoner, installere ny programvare, administrere brukere eller gi adgang til data som er bevisst sperret for andre brukere.

Med Privileged Access Management (PAM) minimerer du muligheten for misbruk av tilgangen til kritiske systemer. Dette gjøres blant annet gjennom oppsett av systematiske sikkerhetsmekanismer, logging av aktivitet og minimering av angrepsflaten ved hjelp av avansert tilgangsstyring og passord-håndtering. 

Forskjellen på en white hat og en black hat hacker

En white hat hacker er en etisk hacker. En snill hacker som hjelper til med å finne sikkerhetshull i systemer. De hjelper virksomhetene med å beskytte seg mot kriminelle hackere som kalles black hat hackers. White hat hackere scanner nettverket etter malware (skadevare) og prøver å hacke informasjonssystemene ved å bruke metoder som black hats ville ha gjort. De vil også prøve å lure ansatte til å klikke på lenker som leder til malware-angrep. Etisk hacking er mer enn bare penetrasjonstesting. White hats er en av hovedgrunnene til at større organisasjoner har mindre nedetid enn mindre organisasjoner som ikke bruker like mye ressurser på å sikre seg. 

Penetrasjonstesting, etisk hacking og red teaming

Etisk hacking («ethical hacking»), penetrasjonstesting, og «red teaming» er effektive metoder for å teste virksomhetens evne til å forebygge og oppdage angrepsforsøk. For å skape størst verdi for virksomheten bør slike tester gjennomføres så realistisk som mulig. Dette vil gi virksomheter mulighet til å prioritere tiltak basert på realistiske trussel-scenarioer, og dermed redusere risiko. I tillegg til å teste tekniske forsvarsmekanismer vurderes også menneskelige og organisatoriske faktorer. Hensikten er å gi en helhetlig vurdering av sikkerhetstilstanden på en så realistisk måte som mulig.

Finn ut hva som skjedde da hackeren Nicolai og teamet gjenskapte ransomware som skjedde hos en bedrift.

Vurdering av modenhet på informasjonssikkerhetsområdet

En god tilnærming for å vurdere en virksomhets innsats og modenhet rundt informasjonsssikkerhet vil være å gjennomføre modenhetsvurdering eller helsesjekk. PwCs helsesjekk tilbyr en systematisk tilnærming og fokuserer blant annet på virksomhetens arbeid innen sikkerhetsstyring, og å gjennomføre tester med utvalgte kontroller. 

Helsesjekken gjennomføres for å kunne gi en vurdering om dagens arbeid og innsats rundt informasjonssikkerhet er modent og riktig dimensjonert. Basert på de svake områdene innen informasjonssikkerheten som avdekkes kan man gi anbefalinger til hastetiltak i tillegg til tiltak som bør utføres på lengre sikt.  

Ved å innhente svar på sentrale spørsmål rundt informasjonssikkerhet og virksomhetens policy før vi sammenligner nivået opp mot relevante standarder som ISO 27001, CIS CSC og NSMs grunnprinsipper for IKT-sikkerhet vil PwC kunne tilby verdifull innsikt som sikrer at bevisstheten rundt modenhetsnivået rundt de ulike informasjonssikkerhetsrisikoene blir belyst. Dette er avgjørende for at virksomheten, på alle nivå, kan ta gode valg og sette inn tiltak der det er nødvendig.

Hva er sikkerhetskultur 

Sikkerhetskulturen er et virkningsfullt og naturlig virkemiddel for bevisstgjøring rundt informasjonssikkerhet. Sikkerhetskulturen vil ikke minst bidra til å understreke hvor viktig det er at alle tar del i forsvaret mot cyberangrep. Ved å kombinere teknologi, gode interne prosesser og menneskelig opplæring via sikkerhetskultur gjør man jobben til de trusselaktørene betydelig vanskeligere.

Målet er at sikkerhet skal bli forankret høyt på agendaen både hos ledelse og andre ansatte. Kulturen vil innebære å jobbe med de ansatte, forstå risikoene som finnes rundt informasjonssikkerhet, veilede ledelsen og ikke minst utarbeide opplæringsmateriell/opplæringsprogram som kan spesifiseres for alle roller og funksjoner i virksomheten.

En sikkerhetskultur som sikrer bevisstgjøring fører til at ansatte blir oppmerksom på risikoer som: phishing, datalekkasjer, direktørsvindel, ukrypterte nettverk og ulåste enheter.

Hva er BCM?

Business Continuity Management (BCM) er en prosess som hjelper organisasjoner med å identifisere potensielle trusler og risikoer, og planlegge for å sikre at virksomheten kan fortsette å operere under uforutsette omstendigheter. Dette kan inkludere alt fra naturkatastrofer og tekniske problemer til cyberangrep og pandemier.

BCM handler om å ha en plan for å gjenopprette virksomheten raskt etter en uventet hendelse. Dette kan omfatte å ha en alternativ arbeidssted, backup av data og informasjon, og en kommunikasjonsplan for å informere kunder, ansatte og leverandører.

BCM-prosessen har flere trinn: 
  • Risikovurdering
  • Kriseplanlegging
  • Testing og øvelser
  • Kontinuerlig overvåking og evaluering av planen for å sikre at den alltid er oppdatert og relevant.

Formålet med BCM er å beskytte organisasjonen mot uforutsette hendelser som kan true virksomhetens overlevelse og omdømme. Ved å implementere en BCM-plan kan organisasjoner redusere risikoen for tap av inntekter og kunder, samt sikre at de oppfyller sine juridiske og regulatoriske krav.

BCM er en viktig del av en organisasjons samlede risikostyringstrategi, og kan bidra til å bygge tillit og troverdighet blant kunder, ansatte og interessenter.


Lær mer om cybersikkerhet

Kontakt oss

Jan Henrik Schou Straumsheim

Jan Henrik Schou Straumsheim

Partner | Cyber Security & Privacy, PwC Norway

Tlf: 415 26 290

Eldar Lorentzen Lillevik

Eldar Lorentzen Lillevik

Partner | Cyber Security & Privacy, PwC Norway

Tlf: 951 02 435

Elisabeth Sellevoll Løkkebø

Elisabeth Sellevoll Løkkebø

Direktør | Teamleder IAM/PAM, PwC Norway

Tlf: 483 06 711

Morten Andersen

Morten Andersen

Direktør | Leder Security Architecture & Resilience, PwC Norway