Må jeg hacke din virksomhed?

Det spørgsmål får du HELT SIKKERT IKKE før en hacker ulovligt trænger ind i din virksomheds IT systemer. 

Hvordan forhindrer man en hacker i at komme så langt?

I store træk kan man aldrig helt udelukke en hacker fra sine digitale systemer, men man kan gøre vejen ind så besværlig, at vedkommende giver op og sandsynligvis udvælger et nemmere offer. 

Det samme gør sig gældende, når man som bilejer gerne vil holde indbrudstyven ude af sin bil. Der er lås på, måske en alarm der bliver aktiveret, der er ratlås, startspærre osv. af ekstra udstyr, som skal sikre mod ulovlig indtrængning og tyveri af ens værdier.

For at få et overblik over hvilke sikkerhedsforanstaltninger der skal til i netop din virksomhed, kan du gøre brug af rådgivning fra en Etisk Hacker.

En Etisk Hacker er en person der bruger den samme viden og udnytter de samme værktøjer som en Uetisk Hacker (en ulovligt indtrængende person med ukendte hensigter), men med den forskel at det er med din virksomheds bedste for øje. 

Hvad er en Etisk Hacker?

En Etisk Hacker er en person der bruger den samme viden og udnytter de samme værktøjer som en Uetisk Hacker (en ulovligt indtrængende person med ukendte hensigter), men med den forskel at det er med din virksomheds bedste for øje. 

Med udgangspunkt i den enkelte virksomhed og med muligheden for at komme helt ind i de mest sårbare dele af virksomheden, er det afgørende, at der er styr på formalia. Med Ajstemp Consult som leverandør, vil der altid være en klar handleplan og dokumenteret samtykke før processen starter, så man trygt kan lukke op for virksomhedens digitale systemer. 

Handleplanen vil blive udført som en del af samarbejdet, og vil være skræddersyet til den enkelte virksomhed. Ud fra behov, ønsker og kontaktflader, vil der udføres nogle tests, som giver et billede af sikkerhedsniveauet i virksomheden.

Hvilke tests kan synliggøre sikkerhedsniveauet?

Første punkt er, at lave en Sikkerhedsvurdering af virksomheden. I Ajstemp Consult er sikkerhedsvurderingen lavet ud fra tre dele; Sårbarhedsscanning, Penetrationstest og Risikoanalyse. Disse dele belyser sikkerheden fra tre forskellige vinkler, og kan bruges enten sammen eller hver for sig, som et led i at blotlægge sikkerhedsniveauet af virksomhedens digitale systemer. Nedenfor finder du en kort beskrivelse af de tre typer af tests.

Sårbarheds scanning

Afdækker om der er huller i sikkerhedsnettet som kan være potentielle smutveje ind i de digitale systemer.

Dette gør sig gældende for eksempelvis websider, men også interne netværks komponenter som f.eks. firewalls og printere.

Penetrations test

Tester brugbarheden af de fundne sårbarheder, og afdækker hvor sårbare hullerne i sikkerhedsnettet er. Denne test er en simulering af et hackerangreb, og vil derfor kunne give et konkret overblik over, hvordan og hvor let adgangen til din virksomheds systemer er.

Dette gør sig gældende for både VPN forbindelser, websider, computere og telefoner.

Risikoanalyse

En praktisk og teoretisk gennemgang af virksomhedens systemer, med det formål at vurdere hvor stor risikoen er for at systemet bliver hacket, og hvad det i givet fald koster, hvis det sker (økonomi, omdømme etc.).

Analysen kan anvendes til at udarbejde en prioriteret liste over hvilke systemer det bedst kan betale sig at have fokus på.