Ange din e-postadress
Produkterna
Hitta bland alla våra produkter
Andra sätt att hitta på
Andra sätt att hitta på
Andra sätt att hitta på
Andra sätt att hitta på
Andra sätt att hitta på
Andra sätt att hitta på
Andra sätt att hitta på
Vi ska genast understryka att vi inte är erfarna nog att instruera andra i hur man bör utforma hela sitt skydd mot internetbrottslighet. Vad vi däremot vill sätta ljuset på är att många verkar förlita sig på digitala skydd mot digitala brott och därmed förmiska betydelsen av fysik tillgång till det digitala gränssnittet.
Nej, inte enbart. Men håll med om att det verkar logiskt att tänka i "försvarslinjer" där varje linje försvårar en viss typ eller grad av intrång. Hemma har du ju både lås på ytterdörren och ett larm. Låset försvårar själva intrånget och larmet avskräcker försöket. Med samma värdesaker i ett ponerat tvåfamiljshus, väljer givietvis tjuven det utan larm. En annan granne har dessutom övervakningskameror med IR-belysning och slipper inbrott helt.
Det är såklart mycket svårare att veta om man utsatts för ett digitalt intrång än ett fysiskt, och ännu svårare att veta vad man blivit bestulen på. Tanken på att digitala brott sällan skapar fysiska spår är värd att stanna upp vid ett ögonblick. Är det kanske så att huvuduppgiften för det lås som sitter på dörren till ett rack eller datacenter är att skvallra om att ett potentiellt digitalt intrång ägt rum?
Om man accepterar resonemanget om dörrlåset som indicie på digitalt intrång, så bör det vara lika självklart att låta portar och anslutna kablar ytterliga precisera var, i vilken produkt och port, ett eventuellt intrång har skett. Du ger dig då möjligheten till ett fysiskt spår av ett digitalt brott genom att kunna identifiera vilka portlås eller kabelplomberingar som brutits.
I skriften "Cybersäkerhet i Sverige 2022" utgiven av Nationellt centrum för cybersäkerhet (NCSC) listar man följande vanligt förekommenade sårbarheter:
Citat
Slut citat
Det finns två sätt att närma sig dina digitala värdesaker; från utsidan (Internet) eller från insidan. Det vi här talar om är ju de från insidan och hur man kan lägga till fler "försvarslinjer" genom att plombera olika anslutningar för att fysiskt kunna avslöja ett digitalt intrång så nära den aktiva utrustningen som möjligt. I vart fall några av punkterna i listan ovan har bäring på just detekteringen av intrånget och där kan de fysiska spåren vara ett av flera sätt att tillgodose detekteringsförmågan.
I den korta utbildningsfilmen från NCSC:s hemsida diskuteras olika typer av hot och i övergripande rekommendationer för myndigheter och företag.
I filmens sista del lyfter man tre av de elva rekommenderade skyddsåtergärderna och bland dessa "att man har den förmåga som krävs för att upptäcka säkerhetshändelser och avvikelser"
Det mest grundläggande skyddet mot alla brott är ju riskmedvetenheten, inte minst gäller det cyberkriminaliteten. Att alla i organisationen är medvetna om förekomsten av skadlig kod och att digitala påverkanskampanjer, industrispionage och försök att försvaga eller destablilsera samhällsviktiga funktioner pågår i detta nu.
Förr var det kanske lätt att slå ifrån sig cyberhotet med motiveringen att det mest är samhällsviktiga företag och myndigheter som är måltavla, men det går inte längre. Därför blir varje initiativ till ny försvarslinje värd att beakta och då är vårt bidrag att låta anslutningarna i nätverkets hårdvara både utgöra ett hinder mot oavsiktligt otillåten anslutning och indicie på intrångsförsök som bör föranleda vidare undersökning.
Om du vill veta mer om låsbara kablar, plomberingar av portar eller har andra funderingar kring fysisk säkerhet, kontakta och genast! Vi är lätta att nå på chatt, mejl eller telefon: 08 52 400 700.
Missa heller inga artiklar i Kunskapsbanken, prenumerera på nyhetsbrevet
© Copyright 2024-04-03, innehållet är skyddat enligt lagen om upphovsrätt.