Virksomheder bliver ramt af angreb fordi ansatte ikke er gode nok til it

Selv med god sikkerhed i styresystemer og antivirus bliver maskinen aldrig mere sikker, end brugeren selv tillader. I store organisationer er der risiko for, at der altid er mindst en, der ikke har opdateret.

Efter både WannaCry og NotPetya kigger mange efter, hvilke risikogrupper der er indenfor it-sikkerhed, og den største er stadig, at det er mennesker, der sidder ved computeren. Begge angreb var afhængige af menneskelige fejl.

»Mange af de her angreb handler om den her menneskelige faktor. Vi tænker om opdateringer, at det kan vi gøre i morgen eller om en måned, fordi det er besværligt og udsætter det, som man egentlig skal bruge computeren til. Men de kan være helt afgørende for et angreb som dette, som benytter sig af netop manglende opdateringer,« siger konsulent Keld Norman fra it-sikkerhedsvirksomheden Dubex til information

Læs også: NotPetya ser ud til at have spredt sig fra Ukraine via VPN

Christian Dinesen fra NNIT nikker genkendende til, at selvom det er vigtigt at have det tekniske på plads, så spiller brugeren en central rolle i forhold til it-sikkerhed.

»Og vi er generelt ikke forsigtige nok på nettet. I den virkelige verden ville de færreste tage imod en pakke eller åbne den, hvis man ikke havde bestilt den, og der stod et navn stavet forkert. Men på nettet er vi alt for ukritiske. Vi klikker på ting eller downloader og åbner en fil. I det her tilfælde har en person i virksomheden – og det er ikke nødvendigvis i Mærsk – klikket på en fil eller et link, og i det øjeblik har de hentet et stykke software til deres maskine, som efterfølgende har spredt sig,« Christian Dinesen fra sikkerhedsvirksomheden NNIT

Hos NNIT sandbox-tester de for tiden ransomwaren, der blev brugt i tirsdagens angreb. Testen foregår i et lukket netværksmiljø for at undersøge, hvordan den opfører sig.

»Vi er stadig i gang med at analysere, men noget tyder på, at det ikke har været et målrettet angreb. Det ser ud, som om de bare har sendt en masse spammails ud.«

Læs også: NotPetya-bagmænd havde aldrig en chance for at dekryptere data: ID-kode er helt tilfældig

Husk at være kritisk

»Indtil videre har vi været dygtige til at finde tekniske løsninger på de angreb, der har været, men vi ser en tendens til, at den menneskelige svaghed stadig udnyttes i høj grad,« siger sikkerhedsrådgiver ved Fortconsult Peter Brahe.

»De færreste lader sig efterhånden narre af de her Nigeria-breve. Men hackerne udvikler sig og finder nye måder at motivere os på. Det virker ofte meget troværdigt. Designet i mailen ser rigtigt ud, og så udnytter de, at vi har travlt, at vi har ferie, og at der er mange, der skal kommunikeres med.«

Det er umiddelbart ikke svært for den enkelte at undgå angreb som det i tirsdags, hvis man blot husker løbende at opdatere sine systemer og udvise en sund kritisk sans overfor mails og links, man ikke har tillid tid. Problemet er desværre, at selvom mange sagtens kan leve op til de anbefalede retningslinjer, så kræver det blot en enkelt fejl, før der er problemer.

»De kriminelle skal kun have én person til at klikke på ét forkert link. Men som virksomhed skal jeg sørge for, at 55.000 mennesker har opdateret deres computere, og at de ikke klikker på de her ting. Der er stor sandsynlighed for, at en eller anden vil gøre det alligevel.«

Læs også: Sådan er NotPetya-malwaren skruet sammen

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (28)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Ebbe Hansen

Det jeg har hørt om "notpetya" ligner ikke det, der bliver beskrevet herover.

"Notpetya" blev svjv distribueret gennem et opdateringsprogram til skattesoftware i Ukraine. Jo der har nok været en menneskelig faktor inde over under udviklingen og opsætningen af opdateringsprogrammet, men der er hullet software alle vegne :-(
Resten af processen (infektion, kryptering, spredning gennem netværk og vpn-forbindelser mv.), er tilsyneladende sket uden yderligere direkte menneskelig indblanding.

Der har været flere andre angreb med ransomware i gang samtidig. Nogle af disse spredt gennem mail, men altså ikke "notpetya"

  • 8
  • 0
Flemming Riis

Så længe brugere skal taste der passwords ind en masse stedet , vil det ske de gør det i et phishing link

Så længe man skal modtage filer vil de klikke på en word macro

Hvorfor kan en normal brugere køre julemand.exe ?

Hvis IT brugte samme penge på lockdown som de bruger på awareness/phishing kampanger ville de komme langt meget hurtigt.

  • 10
  • 0
Simon Mikkelsen

Hvis én inficeret computer på et kæmpe netværk i størrelse af Mærsk, kan lægge hele koncernen ned, så er det ikke den ene persons skyld, som åbnede filen. Når man har 80.000 folk der sidder ved hver deres computer, så kommer nogen til at begå fejl - det er helt sikkert.

Man er nød til at indrette sit netværk, så det måske kun er et kontor der bliver ramt. Samtidig skal det også være nemt for folk at få lukket op for hul igennem når det er nødvendigt - ikke noget med at tre lag af managers skal sparke boller med en IT-afdeling hver gang. Til gengæld skal man også meget simpelt spørges af og til: Har du stadig brug for dette?

  • 17
  • 0
Michael Cederberg
  • 8
  • 0
Mette Nikander

Antimalware, spamfiltrering og firewalls har ikke været nok, meget længe....alligevel ser vi at det er, hvad alt for mange virksomheder fortsat opfatter som tilstrækkelig sikkerhed.

Der bør stilles større krav til producenter af software og hardware, IoT og løsninger. Sikkerhed skal tænkes ind i alle processer og løsninger fra starten.

Vi kan arbejde med brugernes Security Awareness, men vi vil altid halte bagved de IT kriminelle. Patching, patching, patching,Multifaktor Autentifisering, Separtion of Duties og Systems er nødvendig og man kunne vælge automatiseret "log af rutiner", når systemer ikke bruges, ingen lokale administratorrettigheder osv osv.
Måden vi arbejde med IT på og vores syn på risici, skal opdateres og IT sikkerhed skal på skemaet, når IT introduceres i skolen.

Kom nu kære samfund, jeg ved du kan gøre det...

  • 5
  • 2
Per Møller Olsen

Så vidt jeg kan forstå, var NotPetyas styrke, at det nappede administrator-loginoplysninger fra ram og brugte dem til at logge ind på andre maskiner.

I så fald er det vel it-afdelinger, der har anvendt samme administrator-login til alle maskiner, der er en del af årsagen?

Hvis hver maskine - eller i hvert fald hver afdeling - havde haft forskellige administrator-logins, havde NotPetya ikke haft samme mulighed for at sprede sig?

  • 6
  • 0
Claus Møller

Disclaimer: Jeg arbejder for en stor leverandør af IT sikkerhed.

Det er simpelthen naivt at tro, at man kan uddanne brugere til at kende forskel på skidt og kanel.

De ting vi ser bliver mere og mere sofistikerede, og der bliver lagt så meget energi og opfindsomhed i bl.a. fishing forsøg, at selv de mest drevne og indsigtsfulde brugere falder i.

Det er naivt at ignorere hvor store ressourcer IT-kriminelle råder over, og hvor meget de kan investere i at finde på nye måder at komme ind på.

Tiden hvor man opnåede sikkerhed via uddannelse af brugerne er slut. Og som dette angreb viser, behøver brugerne ikke engang være det svageste led.

Best Practise er flere lag af automatiseret og intelligent sikkerhed. Uden dette, så er det blot spørgsmål om tid og/eller held.

Det er ret skræmmende, hvor stor klik-frekvens brugere har, når deres villighed testes af ved at sende en mail indeholdende en god historie. I nogle tilfælde er det et-cifrede %-andele, som IKKE klikker.

  • 11
  • 0
Jakob H. Heidelberg

Best Practise er flere lag af automatiseret og intelligent sikkerhed. Uden dette, så er det blot spørgsmål om tid og/eller held.

Det kan godt være, at det traditionelt har været betragtet som "Best Practise" at hælde flere sikkerhedsprodukter og systemer ind i netværket, men i realiteten gør den slags oftest netværket mere usikkert, da der introduceres nye angrebsflader og ofte falsk tryghed i IT-afdelingen. Antivirus-leverandører vil altid sælge flere licenser, men hvis antivirus virkede, ville vi ikke igen og igen kunne blive ramt.

Det der skal være "Best Practice" fremover - hvis det ikke allerede er det - er at stramme platformen på teknisk niveau, så der ikke kan eksekveres kode, som ikke er autoriseret. Whitelisting er det nye sorte - eller "nye": http://techgenix.com/default-deny-all-applications-part1/ - de fleste virksomheder har den funktionalitet som del af deres operativsystem allerede. Man har bare ikke viljen til at bøvle med implementeringen, for tænk nu hvis bruger X ikke kan køre applikation Y i 15 minutter...

Derudover, så taler vi ganske enkelt IT-hygiejne, hvor man ved man har, isolerer det og fjerner unødvendige adgange og protokoller m.v. løbende. Hygiejne og kærlighed til IT-miljøet - det er vejen frem. Og så masser af backup :)

  • 8
  • 0
Jesper Frimann

Sandheden er nok at IT i dag er så vigtig en del af virksomhederne, at man er nødt til at tage det seriøst på et andet plan end mange virksomheder har gjort før. For slet ikke at tale om det offentlige.

Det lyder måske lidt provokerende, men hånden på hjertet, hvor mange store virksomheder, hvor IT er core business eller at core business ikke virker uden IT, har IT-fagligheden hooked direkte ind i topledelsen ?
Det gælder sku' også for en hel del af de store IT-virksomheder. Og bare se på det offentlige, hvor IT-fagligheden er splittet og gemt væk, som styrelser under finansministeriet.

Man er simpelt hen nødt til, at tage IT mere seriøst. Igen husk på udbredelsen af IT verdenens svar på krydsermissiler, hellfire bevæbnede droner og SAM's ikke er begrænset til Nationer.

// Jesper

  • 2
  • 0
Claus Møller

Jakob: Det er klart, at løbende hygiejne er en forudsætning for sikkerhed.

Og kunne man låse et system ned, så er man også bedre beskyttet. Men i en stor global virksomhed med mange tusind ansatte, der er det en tung administrativ opgave der hæmmer produktiviteten - og hvor mennesket ultimativt kan ende som det svage led alligevel.

I dag kan man gøre en mellemting. Alt der er ukendt eller ikke kendt som værende OK, det kan man afvikle med begrænsede rettigheder, så det f.eks. ikke kan få adgang til rette i filer, skabe eksekverbare filer, rette i registrys, lave powershell osv. osv., imens en automatisk proces gennemanalyserer det ukendte, og holder det op imod alt den viden man har om tidligere malwares. Man analyserer kode og opførsel, kontrollerer for timers og triggere osv. osv., indtil man med stor sikkerhed kan fastslå, om det er godt eller skidt.

Er det godt, så ophæves restriktionerne og brugeren kan arbejde videre. Er det skidt, så bliver det automatisk fjernet og i mellemtiden har restriktionerne forhindret at der er gjort skade.

I princippet er det en form for application whitelisting. Blot med den meget store fordel, at hele cyklus med analyse og beslutning foregår automatisk og på få minutter - og der ikke er en helpdesk involveret i at få vurderet og godkendt applikationer.

Det svage led ved almindelig whitelisting er igen mennesket. Fordi det traditionelt er mennesker der skal foretage en vurdering og en godkendelse af, om en given kode må køre eller ej. Og supporterer beslutningstageren samtidig mange tusinde brugere, så er der sikkert mange requests i kø - og krav om at beslutningerne skal træffes hurtigt. Her bliver mennesket igen det svage led i forhold til en maskine, som kan analysere tusindvis af detaljer og kodelinjer i sekundet.

  • 2
  • 1
Lars Jensen

Det sidste udbrud af Ransomware er startet efter en opdatering til et økonomisystem. Denne opdatering kunne meget vel have været en sikkerhedsopdatering. Hvem ville afvise den? Og kunne den afvises?

Jeg synes forfatteren gør skarn uret. Sig undskyld og skam dig.

  • 3
  • 0
Per Møller Olsen

"Patient zero" i hver organisation blev muligvis inficeret med en opdatering til MeDoc. Men det må nødvendigvis begrænse sig til maskiner, der rent faktisk havde MeDoc installeret.

Men når patient zero kan smitte alle andre maskiner omkring sig, skyldes det dårlig hygiejne i organisationen.

I dette tilfælde kan man virkeligt bruge sammenligningen med biologiske vira. En enkelt bliver smittet af et abebid ... det kan vi ikke gardere os imod. Men hvis vi bagefter deles om den samme kanyle, så har vi et problem.

  • 4
  • 1
Jesper Ravn

Man er simpelt hen nødt til, at tage IT mere seriøst. Igen husk på udbredelsen af IT verdenens svar på krydsermissiler, hellfire bevæbnede droner og SAM's ikke er begrænset til Nationer.

Helt enig. For mit eget vedkomne, fokuserer jeg meget på effektiv endpoint-beskyttelse.
Men udover Protection, er det lige så vigtigt, at have fokus på Detection og Respond via assume breach tankegang.

Teknikken bag Petya er i øvrigt ikke ny. Vi har set samme type angreb fra 2016.
https://blogs.technet.microsoft.com/mmpc/2016/03/17/no-mas-samas-whats-i...

  • 0
  • 0
Cristian Ambæk

Så vidt jeg husker så er denne Vira / orm / whatever endnu en ransomware djævel der kryptere dine data og siger at for X til X kan få dine data tilbage. Suk suk.

At IT folk STADIG ikke har lært komme over denne trivielle opgave er forbavsende og helt forventet på samme tid. For IT folk generelt interessere sig bare ikke for de teknologier de bruger, de gør lige nok til at man ikke kan sige de "lige skal tage sig sammen", men i virkeligheden så ved vi alle godt at det er et stenkast fra at falde fra hinanden.

Ildsjæle (få) vs "i just do it because its a job" (dem er der rigtig mange af)

Og hvis man i et sekund siger at det er den generalle bruger af systemet / netværket / app'en der er "problemet", så syntes jeg VIRKELIG man skal kigge ind af og tænke KRAFTIGT over at skifte arbejde. For det er da så ansvarsfralæggende som noget overhoved kan være.

  • 3
  • 2
Cristian Ambæk

Antimalware, spamfiltrering og firewalls har ikke været nok, meget længe....alligevel ser vi at det er, hvad alt for mange virksomheder fortsat opfatter som tilstrækkelig sikkerhed.

Har du rent faktisk set de implementerede løsninger før du kommer med denne udmelding? Og jeg mener ikke et pænt slideshow med en god fortæller, men nitty gritty ned i regl sættet for at se hvad pokker der er sat op.

Hvis man nu tog sikkerhed seriøst sådan... Really, på den anden side, så ville vi slet ikke have dette problem.

  • 0
  • 0
Finn Christensen

Den grundliggende naivitet ifm. "nem og enkel it 24/7 for alle, overalt uanset.." har endnu engang afklædt utallige mennesker.

Det er et menneske vs maskine problem ikke nogle tekniske detaljer, som der kan løses, ved at skrue på algoritmerne, SW eller HW.

I forbindelse med it-sikkerhed findes 3 politikertyper - dem, der er blevet hacket og intet lærte, dem, der bliver hacket, og dem, der ikke ved, at de selv eller deres nærmeste allerede er blevet hacket.

Denne opdeling findes tilmed i både offentlig regi samt i den pulserende private sektor (sås ifm. WannaCry), hvor de ansvarlige bl.a. ses "optaget af andet mere væsentligt", "vi har jo intet følsomt" , "intet af interesse hos os", "vi har virusscanner" etc. etc.

Da det jo på smukkeste vis spejler tilstanden hos vælgerhavet, som gav politikerne taburetterne, så skal vi lige først igennem en m e g e t . l a n g periode for at nedbryde faktaresistens.

Først når ~30-40% af befolkningen i et par dage ikke kan læse deres Fjæsbog, Witter mm. via relikvieskrinet, så vil brølet fra folkehavet vække de rådvilde på Borgen.

  • 0
  • 0
Cristian Ambæk

Problemet er ikke at der ikke er nogen der tager sikkerheden alvorligt, problemet er at der er alt for mange der lige skal have en bagdør eller andet indbygget som tillader adgang til systemet...

Du har ikke uret, men så må du vurdere om det som X ønsker adgang til nu også virkelig er nødvendigt, for ofte forstår X ikke hvordan infrastrukturen er skuret sammen eller ikke har interesse i dette fordi det er ikke hans / hendes område (forståeligt nok). Men så er det SYSADM's ansvar at tage denne vurdering og give / nægte adgang som nødvendigt så sikkerheden ikke kompromitteres.

Dette kræver dog at SYSADM har en rygrad og ikke bare siger ja til alt, for så får man det problem du beskriver meget meget hurtigt.

Tag bare problemstillingen "skal en udvikler have adgang til produktion systemerne?". Dette kan hurtigt blive en længere debat men direkte til pointen, nej det skal de absolut ikke for hvad har en udvikler at lave på et produktions system? Absolut ingenting, selvom at de godt nok prøver at argumentere for det.

  • 0
  • 0
Ebbe Hansen

Men når patient zero kan smitte alle andre maskiner omkring sig, skyldes det dårlig hygiejne i organisationen.


Tjah, hvis vi holder os til sammenligningen med biologi, så var de første tilfælde af smitte med den sorte død/den spanske syge etc. netop så ødelæggende fordi det var første gang, og kroppen havde ikke noget forsvar.

Her har vi en malware, der lurer credentials til at sprede sig på netværket ud fra den klient, den har inficeret oprindeligt og derfor kan optræde på netværket med en grad af administratorrettigheder. Svært at vide, eksakt hvilke svagheder den har udnyttet, men givet er det, at den har udnyttet svagheder, ingen havde tænkt på kunne udnyttes. Qua at mærsk er blandt de ramte.

  • 0
  • 0
Jesper Frimann

Du antager implicit at Mærsk har lyttet til og fulgt rådene fra deres "imunforsvar", det er der ingen der gør, heller ikke biologisk, før det har været for sent første gang.

Jup, good point.

Det kræver så, at der faktisk er nogle, der forstår, at det er vigtigt at lytte.
Ud over det kræver det så, at dem der forstår det er vigtigt at lytte, har nogen der kan forstå, det der lyttes til.
Ud over det kræver det så, at dem der forstår det man lytter til, har nogen der kan omsætte det de forstår til actions.

Mht. Mærsk kan man jo så sige at Mærsk frasolgte sin IT for +10 år siden, og har siden kørt med sourcing af IT-ydelser.
Så måske er det, at forstå at det er vigtigt at lytte, gået lidt tabt ?

// Jesper

  • 1
  • 0
Chresten Christensen

"Dette kræver dog at SYSADM har en rygrad og ikke bare siger ja til alt, for så får man det problem du beskriver meget meget hurtigt."

Det kan være svært, når der står nogen med en dommerkendelse. Problemet er at hver gang sikkerheden bliver nedbrudt af, et hack af systemet, øges muligheden for at andre finder dette hack, enten ved at hacke politi/efterretning, eller dem der udføre hacket,eller andre, når vi tænker internette ind her bliver risikonen eksponentielt større.
Så hver gang sikkerheden bliver mindre, er der en pris at betale, som er ret tydelig med det seneste hack her, det bliver sandsynligvis kun være i den nærmeste fremtiden, indtil vi indser at den førte politik er forkert.

  • 0
  • 0
Finn Christensen

Ud over det kræver det så, at dem der forstår det er vigtigt at lytte, har nogen der kan forstå, det der lyttes til.
Ud over det kræver det så, at dem der forstår det man lytter til, har nogen der kan omsætte det de forstår til actions.

Du kan også spørge dig selv, om du vil lade en 3. års medicinstuderende have kommandoen og udføre komplicerede operationer på hospitalet - nej vel, og da slet ikke når du ligger og skal opereres!

Eller alternativt at en nyudnævnt advokatfuldmægtig deltager på lige fod med øvrige ved vitale afgørelser i landsretten eller højesteret - niks, og da slet ikke når vitale samfundspørgsmål eller min sag skal bedømmes.

Hvorfor lader man så stadig - anno 2017 - it-beslutningslaget (dette fag) befolke af bl.a. noget djøfferi, eller noget som hos ovennævnte to faggrupper med afsky vil blive benævnt som kvaksalveri, autodidakt, vinkelskriveri, lykkejægere mm.

It-faget har hverken den nødvendige selvrespekt, selvransagelse eller udøver en tiltrængt selvjustits !

Der er fremragende og gode folk mange steder både med evner og indsigt, der kunne gøre en forskel. Men de er alt for få og deres indflydelse er på alt for lavt niveau.

  • 0
  • 0
Jesper Frimann

It-faget har hverken den nødvendige selvrespekt, selvransagelse eller udøver en tiltrængt selvjustits !

....

Der er fremragende og gode folk mange steder både med evner og indsigt, der kunne gøre en forskel. Men de er alt for få og deres indflydelse er på alt for lavt niveau.

Ja, tror mig jeg har set det first hand. I mit arbejde som Enterprise Arkitekt og Domain Architect har jeg prøvet at have en Flådeofficer, en Idrætslærer, en autodidakt og en handelsuddannet som chefer. Det var... ja..

En af de mest sigende diskussioner var efter jeg havde lavet en rootcause analyse og ryddet op efter en incident, der nær havde kostet firmaet en kontrakt i 100 millioner klassen.
Min konklusion var, at grunden til fejlen var, at man havde brugt ukvalificeret offshore arbejdskraft, der ikke havde fulgt de guidelines og den dokumentation som eksisterede.

Det fik jeg så at vide, at det kunne jeg ikke skrive. For det virksomheden fulgte forretnings princip XXX, som var besluttet på direktionsniveau, i USA. Og det princip sagde vi skulle bruge offshore. Og desuden så skulle vi jo også lige gi det, offshoring en chance.

Til det kunne jeg så konstatere at chefen ikke forstod forretnings princip XXX, for dette princip drejede sig om at netop at bruge kvalificeret arbejdskraft. Princippet drejede sig om, at det var det dygtigste medarbejdere, der lavede den største Return On Investment (ROI). Og derfor var det vigtigt, at man hyrede og holdt på sådanne folk over hele verden. Og her var det jo netop det modsatte, der skete. En lavtlønnet, underkvalificeret medarbejder i et offshore land, havde foobaret. Formodentlig fordi vedkommende var sat til at lave noget vedkommende ikke var kvalificeret til. Og.. der er en kultur i mange af de offshore lande der bruges til at folk siger ja. Så Ja.. Så Ja.. og så kører de lige ud over kanten smilende.

Desuden havde man været igang med i 10 år, at bruge offshoring, og der lå business cases på nogle af de områder jeg var arkitekt ansvarlig for, at det var en KANON bedre forretning at Onshore igen, og så istedet fastholde de gode folk i nearshore landene og så lade dem indgå i afdelingen på lige fod med Danske medarbejdere. Igen..det var jo netop det som princip XXX drejede sig om. Desuden brugte vores lokale (og for den sags skyld også dem i off/nearshore afdelingerne) 'rigtig gode folk', det meste af deres tid med at rydde op efter fejl og mangler i det arbejde der blev lavet af offshore
Den lokale ledelse forstod det bare ikke.

Det man skal vide er, at det ikke er IT-faget der tilhører de 'herskende klasser'. IT-faget hører til sammen med VVS'eren, Tømreren, Mureren nede i håndværkerklassen, som bare skal gøre, hvad der blive sagt, og så ellers holde deres kæft.

IMHO er det en meget uDansk trend, som er opstået.. ja.. med at vi er blevet mere og mere angloamerikaniserede. Hvor store organisationer, hvor man skal gøre som der blive sagt, er ja.. trenden.
Jeg tror i bund og grund ligner vi mere tyskerne når det kommer til faglighed, måske lidt mindre firkantede.. men også kun lidt.

Vi kan også se, at de ting hvor vi rigtig er kendt ude i verden, der er det ting hvor vi har været gode til at være rigtig rigtig gode rent faglige.
Danske designer møbler, typisk en kombination af en fremragende arkitekt og gode håndværkere. Arkitektur.. igen gode arkitekter i kombination med gode ingeniører. .. Dansk mad (det nordiske køkken) igen fremragende kokke med stor faglighed, der bruger deres faglighed.

Så ja......

// Jesper

  • 1
  • 0
Jesper Ravn

Det man skal vide er, at det ikke er IT-faget der tilhører de 'herskende klasser'. IT-faget hører til sammen med VVS'eren, Tømreren, Mureren nede i håndværkerklassen, som bare skal gøre, hvad der blive sagt, og så ellers holde deres kæft.

Hvis det er tilfældet i en given organisation, så mener jeg, at vi skal kikke indad og selv komme op i gear, kæmpe og gøre en forskel.
Kort fortalt:
Udfordrer dine nærmeste kollegaer/chefer/ledelsen på hvorfor Windows 7 og traditionel perimeter sikkerhed er håbløst forældet.
Spot de inkompetente IT drift/IT-sikkerheds kollegaer, som forsat er imod cloud teknologi og få dem omvendt eller kør uden om dem.

  • 0
  • 2
Carsten Olsen

De ligger jo bare som de har redt.

Der findes OSer der (default) opdatere hele OSet med ca 14 dages interval, uden at spørge (eller forstyrrer)brugeren. Til servere findes der OSer hvor (default) er at man skal være root for at enable kryptering af en partition. Til servere findes der OSer hvor selv en superbruger kan være logget ind som alm. bruger når man ikke har brug for privilegier (f.eks. kryptering af diske)

Så æv,bæv busse - de skal hånes. Skam jer.

  • 0
  • 3
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize