IT-attackerna i Sverige har ökat radikalt sedan 2014. Samtidigt visar en undersökning från Citrix som genomförts av Solvero att fyra av fem IT-cehfer i Sverige ser sina anställda som den största säkerhetsrisken på företaget. Trots investeringar i kraftfulla IT-säkerhetssystem är det medarbetarna som gör de omedvetna misstagen som leder till att företagen utsätts för attacker. […]
Linda Kante
Uppdaterad: 13 mars 2018Publicerad: 13 mars 2018
IT-attackerna i Sverige har ökat radikalt sedan 2014. Samtidigt visar en undersökning från Citrix som genomförts av Solvero att fyra av fem IT-cehfer i Sverige ser sina anställda som den största säkerhetsrisken på företaget. Trots investeringar i kraftfulla IT-säkerhetssystem är det medarbetarna som gör de omedvetna misstagen som leder till att företagen utsätts för attacker.
Undersökningen, som inkluderar intervjuer från totalt 100 IT-chefer på svenska storföretag och organisationer, visar att hela 84 procent av IT-cheferna ser den mänskliga faktorn som den största IT-säkerhetsrisken under 2018.
– De flesta säkerhetsbrister beror på oavsiktliga mänskliga misstag. Medarbetarna kan jobba med konfidentiell information på osäkra enheter eller använda externa lösningar och verktyg som inte är säkerhetsklassade av IT-avdelningen. Det kan exempelvis handla om att företaget saknar enkla verktyg för att dela dokument externt som ofta resulterar i att användaren själv skickar känslig affärsinformation från sin företagsmejl till sitt privata mejlkonto, säger Citrix tekniska chef Peter Söderholm.
Vidare visar undersökningen att 62 procent av IT-cheferna ser riktade attacker som den största utmaningen medan var femte (22 procent) tror att användning av nya program och system kommer att påverka säkerheten på företaget.
– Vi digitaliserar allt fler affärskritiska processer samtidigt som cyberhoten ökar och blir mer sofistikerade. Företagen investerar därför väldigt mycket i avancerade säkerhetssystem men glömmer bort den mänskliga faktorn. Det handlar om att göra sina anställda medvetna om de risker som uppstår när IT-säkerhetspolicyn inte följs. Ett fungerande samspel mellan människor, processer och teknik är nyckel till en säker IT-miljö, säger Peter Söderholm.
Tips på hur företag kan minimera riskerna och skapa en säkerhetskultur på företaget:
* Få ledningsgruppen involverad i att ta fram dokumenterade processer för IT-säkerhetsrutinerna på företaget.
* Informera löpande, genom till exempel nyhetsbrev, alla medarbetare om företagets IT-säkerhet, hur de ska agera ansvarsfullt när de använder olika programvaror, sociala medier och lagrings- och molntjänstlösningar. Det är även viktigt att informera om det senaste inom området.
* Använd enkla, beprövade och säkra IT-lösningar, både för datorer och mobila enheter, för att underlätta att IT-policyn följs.
* Ta fram en obligatorisk IT-utbildning för alla anställda inklusive vikarier och tillfälligt anställda kring riskbeteenden, bra lösenordspolicys, filhantering och hur de senaste IT-hoten ser ut och fungerar. Ha löpande workshops med alla medarbetare.
* Hårdgranska eventuella säkerhetskonsulter som tas in i företaget innan de får tillgång till olika system.
* Begränsa och kontrollera leverantörernas åtkomst.
* Ta bort tidigare anställda eller leverantörers behörigheter till system direkt när de slutar.
ANNONS
Linda Kante
#citrix
#it-attacker
#IT-säkerhet
#undersökning
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.