Daily Archives: September 27, 2014

It-ekspert i vidnestolen: »Politiets undersøgelse er ikke retvisende«

Ingen mistænkelig netværksaktivitet. Sådan sluttede dansk politi sin ‘online’ undersøgelse af computeren, hvorfra hacking af CSC fandt sted. Sagens svenske tiltalte, Gottfrid Svartholm Warg, har erklæret, at hackercomputeren tilhører ham, men at den blev fjernstyret til at udføre hackerangrebet. Men uden usædvanlig netværksaktivitet fra computeren mener politiet ikke, at den forklaring holder vand.

Men den undersøgelse er ikke retvisende, mener it-eksperten Lars Ole Petersen, der i dagens retsmøde vidnede på vegne af forsvaret. Sammen med danske JT er Warg tiltalt for at have hacket CSC’s mainframe i 2012.

Vidnet kritiserede, hvordan politiet har undersøgt, om Wargs computer forsøger at oprette forbindelse til internettet. Det har man ifølge politiets rapport gjort i et ’internetlignende netværk’. Hvad det betyder, er uvist, forklarede Lars Ole Petersen.

»Der er ikke nogen definition på et ’internetlignende netværk’, og rapporten giver ingen forklaring. Det virker utrolig dårligt i forhold til undersøgelsens konklusioner, at det ikke er dokumenteret,« sagde Petersen, der arbejder som sikkerhedschef i en større kommunikationsvirksomhed.

Han konkluderer selv, at der er flere ting, der kan muliggøre fjernstyring af hackercomputeren.

Online undersøgelse var muligvis ikke online

Det ‘internetlignende netværk’ lader ikke til at være reel internet-tilslutning, vurderer Lars Ole Petersen i en rapport, som han har lavet om politiets undersøgelser. Politiet har i undersøgelsen af netværksaktiviteten anvendt open source-programmet WireShark. Men ifølge ekspertvidnet har undersøgelsen kun givet en brøkdel af den datamængde, som den burde have gjort.
I en lignende undersøgelse på sin egen computer genererede Lars Ole Petersen på et kvarter godt fire megabyte data. Det svarer til en tredjedel af den mængde data, politiet loggede på 48 timer.

»Hvad fortæller det dig?« spurgte Wargs forsvarsadvokat, Luise Høj.

»At computeren ikke har haft adgang til internettet,« svarede vidnet, der selv har en baggrund som it-efterforsker hos politiet.

Og det er problematisk, mener han.

»Man kan ikke undersøge noget, hvis det ikke er samme miljø og ikke har samme muligheder. Det svarer til at tage en panda fra Kina og låse den inde i en zoologisk have og sige, man vil betragte den i sit naturlige miljø,« forklarede Lars Ole Petersen til retten og de godt 15 tilhørende.

Mistænkelig vira ikke undersøgt

En virusskanning af Wargs computer viste over 500 trusler. Politiet har ifølge Luise Høj forklaret, at de ikke har ressourcer til at undersøge alle 500. Men nogle af dem er meget relevante, fortæller Lars Ole Petersen fra vidnestolen.

I en gennemgang har eksperten fundet seks alvorlige stykker malware. Heriblandt en såkaldt Agent-BIX og win32/bafruz.b. De to kan ifølge Symantecs definitioner begge give en tredjepart adgang til computeren.

Agent-BIX blev desuden fundet installeret på computerens administratorbruger.

»Hvad betyder det for computeren?« ville Luise Høj vide.

»Den virus kan stjæle passwords og stjæle skærmbilleder. Og den kan også installere programmer,« lød det fra Lars Ole Petersen.

Han kritiserer politiet for det første for først at foretage en virusscanning på forsvarets opfordring. Det burde have været standardprocedure, mener han. Endvidere kan han ikke forstå, hvorfor politiet efterfølgende ikke reagere på de mange virafund.

»Man skal lave en undersøgelse af, hvilke services der er blevet inficeret. Det er ikke blevet gjort,« sagde Petersen.

Gottfrid Svartholm Warg og JT risikerer op til seks års fængsel, hvis de findes skyldige.

Version2 er til stede i retten på Frederiksberg.

Posted in computer.

Blog: Good/Bad Agile Cop

På eftermiddagens første GOTO-foredrag legede Troels Richter og Aino Vonge Corry good cop / bad cop med henholdsvis en positiv og en negativ case story om agile processer, inspireret af Dave Thomas’ blogindlæg i foråret om “Agile is dead (long live agility)”.
Jeg synes, det er positivt, at der er opstået et mere nuanceret billede af, hvad agil udvikling betyder, og hvordan man praktiserer det, siden de første bleeding-edge indlæg på konferencerne for 10 år siden. Der er ingen tvivl om, at Agile er blevet en storindustri, hvor der tjenes mange penge på certificeringer og kurser, og at det i sig selv bør være et advarselstegn.

Essensen af at lykkes med agil udvikling er stadig noget med mennesker og kommunikation. Og hvis regler og processer er kommet til at overskygge det, så er det på tide at reflektere. Troels’ indlæg var måske lige ved at kamme over med glade stemningsbilleder af et lille team hos Trifork på teambuildingøvelser med kunden; kan man overhovedet mislykkes uanset proces, hvis man tager fem dygtige udviklere og et klart mål og sætter dem sammen??

Mange af de udfordringer, jeg har hørt om på andre foredrag i dag handler om, hvor svært det bliver, når man pludselig mangedobler antallet af udviklere og halser efter et bevægeligt mål. Her giver Ainos pointe om at stille spørgsmål, også på metaplanet, god mening; at være i en løbende diskussion om brugbarheden af de processer, man har; om de bidrager eller det modsatte.

Det er ikke kun selve softwareudviklingen, der må være en iterativ proces, også processen må vi iterere over. Det er altså en læringsproces. Ikke som i 1-2-3-nu-kan-vi-Scrum, men ved at vi i fællesskab observerer, reflekterer og eksperimenterer. Idéen om “Den lærende organisation” var stor i 90′erne, men måske skulle vi trække den op af skuffen igen? Et eller anden skal alle konsulenterne vel tjene deres penge på…

Posted in computer.

Usikkerhed om tidsplan for europæisk roaming-stop i 2016

Europaparlamentet vedtog i april, at det skulle være slut med afgifterne på roaming med mobiltelefoner fra 2016. Men den tidsplan er der nu sat spørgsmålstegn ved med et nyt udkast fra det italienske EU-formandskab, skriver Reuters.

I det nye udkast fra Italien er den faste dato 15. december 2015 fjernet og i stedet nævnes der blot en glidende udfasning af roaming-afgifterne.

Læs også: ‘Stærk’ netneutralitet og stop for roaming vedtaget i EU-parlamentet

Den tidligere kommissær for teleområdet, Neelie Kroes, havde afskaffelsen af roaming-afgifterne som en af sine mærkesager for at skabe et mere gennemskueligt og frit telemarked for forbrugerne i EU.

Afskaffelsen af roaming-afgifterne blev imidlertid mødt med kraftig modstand fra de europæiske teleselskaber.

Læs også: Teleindustrien: Uden roaming-priser får I dårligere netværk

EU har gentagne gange pålagt teleselskaberne til at sænke roaming-afgifterne på først tale og siden data, og planen var altså helt at afskaffe roaming inden for EU fra 2016. Selvom den tidligere dato ikke fremgår af det italienske udkast, så er der tale om et udkast, som kan ændres, inden processen er afsluttet.

Posted in computer.

Hackersagen dag 10: Sikkerhedsbevidst dansk tiltalt skjulte tastetryk med virtuelt tastatur

Computeren, der tilhører danske JT, har længe været en hovedpine for it-efterforskningen i CSC-hackersagen. Den er beskyttet i en helt særlig grad, og JT er ikke interesseret i at hjælpe politiet med at få adgang.

Den 21-årige dansker har tidligere forklaret, at det krypterede indhold ikke har betydning for sagen, hvor han sammen med svenske Gottfrid Svartholm Warg står tiltalt for at have hacket sig ind i CSC’s mainframe.

I alt har computeren syv partitioner, hvoraf de to er krypterede. De to dele står for størstedelen af datamængden på labtoppen. Og det er ikke helt simpelt at få adgang, har it-efterforsker Søren Palsgaard i dag forklaret i retten.

Først og fremmest skal man bruge det SD-kort, som JT havde på sig under anholdelsen. Det var gemt i en udhulet skakbrik. SD-kortet rummer to nøgler, forklarede Palsgaard. De er navngivet på samme måde som de krypterede partitioner.

Virtuelt tastatur skjuler kodeord

Ved at tilslutte SD-kortet kunne politiet få et kommando promt vindue frem. Her kan man angive, hvilken partition man vil have adgang til. Efterfølgende viser terminalen et tastatur. Hver tast har ikke et, men to tegn.

Ifølge it-efterforskeren angiver tasterne, hvilke tegn der registres ved hvilke knapper. Taster man for eksempel et A registreres et c.

»På den måde kan kodeordet ikke aflæses, af en der kan aflæse tastatur-inputtet,« forklarer Palsgaard, og tilføjer, at tastaturet ændrer sig hver gang.

På den måde vil man aldrig skulle taste det samme på tastaturet for at angive sin kode. Fremgangsmåden er usædvanlig, mener efterforskeren.

»Det er ikke noget, vi har set før, og det er meget omstændigt. Personen er ekstremt sikkerhedsbevidst,« lød vurderingen fra vidnet.

Fandt kun tilfældige tal

Trods de stærke foranstaltninger er det lykkedes politiet at åbne den ene af de to partitioner med et kodeord, de har fundet på computeren. Men det har ikke frembragt noget brugbart, lyder det fra Søren Palsgaard.

»Det var en stor mænge tilfældige tal og bagstaver i en lang køre. Der er ingen mapper og filer som man kender det fra sin egen computer,« forklarede han.

De omkring 400 gigabyte data er på den måde ikke læsbart. Palsgaard sagde, at det er teoretisk muligt, at de er krypterede igen. Men en anden forklaring er, at de er blevet skrevet over.

JT’s forsvarsadvokat Michael Juul Eriksen ville vide, om det ikke giver mening at være sikkerhedsbevidst, når man som det danske tiltalte arbejder professionelt med it-sikkerhed. Palsgaard anerkendte, at det kunne det gøre, hvis man arbejder med meget sensitiv data.

Michael Juul Eriksen fremhævede, at partitionen, som politiet har fået adgang til, blev skabt bare dagen før JT’s anholdelse i juni 2013. Ifølge JT er de mange tilfældige tegn et resultat af, at filsystemet EXT4 automatisk overskriver indholdet med tilfældig data, når den krypterede partition etableres.

JT og Gottfrid Svartholm Warg risikerer begge op til seks års fængsel, hvis de findes skyldige. Retssagen fortsætter tirsdag d. 30 september.

Version2 er til stede i retten.

Posted in computer.

Kapacitetsproblemer har nedlagt E-Boks

Alt tyder på, det er kapacitetsproblemer, der har sendt den Digitale Postkasse-platform, E-Boks, i sort.

»Som det ser ud lige nu, er der tale om et kapacitetsproblem i en netværkskomponent, og det forsøger vi at løse sammen med vores driftsleverandør,« marketingdirektør i E-Boks Susanne Søndahl Wolff.

Flere har bemærket, at der er sendt mails rundt i den senere tid fra E-Boks, der handler om Digital Post. Kan det have noget at gøre med kapacitetsproblemerne?

»Det kan vi ikke sige, om det har. Men det ser ud til at være en flaskehals i en netværkskomponent. Så generelt har det noget at gøre med, at flere går ind samtidig.«

Men når man sender mails rundt til mange mennesker om, at de skal gå ind på E-Boks, bør I så ikke være forberedt på, at der kan komme en del besøgende?

»Den kørsel har været kørt gennem længere tid. Og vi har haft fuld drift-effektivitet i august-måned. Og i september har vi kørt på oppetider på 100 procent. Der sendes jo rigtigt mange dokumenter rundt hele tiden. Det er et usædvanligt tilfælde, det her. Normalt har vi nærmest 100 procent oppetid på vores drift.«

Læs også: E-boks ramt af nedbrud – 36 dage før deadline for Digital Post

Susanne Søndahl Wolff fortæller, at der ikke er noget, at der tyder på, at eksempelvis hackere skulle have udsat E-Boks for et DDoS-angreb, og at det skulle være forklaringen på den store trafik. Forklaringen lader til at være ganske almindelig trafik.

Det er i skrivende tidspunkt uvist, hvornår kapacitetsproblemerne bliver løst.

Kontorchef i Digitaliseringsstyrelsen for Center for systemforvaltning og sikkerhed Morten Mejer-Warnich fortæller, at Digital Post stadig kan tilgås fra borger.dk, virk.dk og fra E-Boks-smartphone app’en. Og ifølge en besked på E-Boks.dk skulle det også være muligt at komme i postkassen via netbanken.

Er det ikke mærkeligt, hvis E-Boks er gået ned, fordi folk forsøger at bruge det? Om lidt skal alle jo have en Digital Postkasse.

»Det kan man sagtens undre sig over. Vi er i dialog med leverandøren om, hvordan vi kan sikre, at den slags ikke skaber flaskehalse i infrastrukturen.«

Opdatering klokken 14.27
E-Boks.dk lader til at være oppe igen.

Posted in computer.

Apple: Ekstremt sjældne tilfælde af bukkede iPhone 6 Plus

Det er kun i helt særlige tilfælde, at Apples nye smartphone i phablet-størrelse kan blive bukket af blot at stikke den i forlommen og eksempelvis sætte sig ind i sin bil. Apple oplyser ifølge The Verge, at selskabet blot har kendskab til ni tilfælde, hvor telefonerne er blevet bukket.

Apples nye telefoner, som der blev solgt mere end 10 millioner af på den første uge, blev efter få dage udsat for ekstra granskning, efter billeder af bukkede og bøjede eksemplarer af iPhone 6 Plus dukkede op på diverse debatforummer.

Læs også: Apples tynde iPhone 6 Plus-phablet kan bukkes

En bruger fortalte således, at telefonen havde været i forlommen, og formentligt var blevet bøjet ved, at han havde siddet ned, så den store iPhone 6 Plus var blevet klemt i lommen.

Men selvom en video, der tilsyneladende demonstrerer, hvordan iPhone 6 Plus kan bukkes, har været delt flittigt de seneste dage, så har der altså ifølge Apple været meget få tilfælde, som Apple har kendskab til.

Læs også: iPhone 6: Tidlig anmeldelse af en sen telefon

Selskabet opfordrer til, at kunderne kan tage deres telefoner med til Apples supportcentre, Genius Bar, i Apples butikker, hvis de mener, at deres telefoner er blevet beskadigede på en måde, hvor en reparation bør dækkes af garantien.

Hvis iPhone 6 Plus reelt har en konstruktionssvaghed, vil Apple formentligt være forpligtet til at udbedre skaderne på bukkede telefoner.

Posted in computer.

Blog: Vær kedelig

Det er et nobelt formål at ville undgå, at andre begår samme fejl, som en selv, hvilket Marty Weiner kastede sig ud i med GOTO-foredraget “Scaling Pinterest“, hvor han gav et indblik i både teknologivalg og organisatoriske udfordringer i at vokse fra en lille startup, der kun bestod af grundlæggerne samt et par ingeniører (heraf Marty) og til at være blevet et særdeles populært site med hundredevis af medarbejdere.

Jeg kunne godt lide hans tanke om, at vi andre kunne få lov at lave “nye spændende fejl” i stedet for at gentage hans, men erfaringen viser også, at det kan være svært at finde ud af, hvis råd, man skal følge – for der er mange om buddet. Ikke mindst er der massevis af teknologier, som tilbyder løsninger på ens skaleringsudfordringer, hvis bare man kaster sig over det nyeste og smarteste.

Martys råd var først og fremmest, at man skal holde det så simpelt som overhovedet muligt (doh!). Enhver teknologi tilføjer nye fejlmuligheder og nye kompetencer, som teamet skal samle op og holder sig ajour med. Ikke mindst mente Marty, at man bør gå efter det gennemprøvede, det velkendte, det udbredte. Den teknologi, hvor man kan finde svaret på sine spørgsmål på Google. Den teknologi, hvor man ikke pludselig viser sig at være teknologiens største bruger. Den bruger, der presser den derud, hvor de andre ikke har været og opdager, hvor grænsen for skaleringen går.

Præcis samme råd var en af hovedpointerne fra Oliver Nicholas, Engineering Manager hos Uber, der på samme track fortalte om deres udfordringer med succesfuldt “vokseværk”: Vælg kedelig teknologi. Lad være med at tro, at bare fordi du laver noget revolutionerende nyt, så har du også brug for at bygge det på en revolutionerende ny databaseplatform. Tænk dig om og hold det simpelt fra starten, så du ikke er for let at friste i en situation hvor det hele er ved at ramle om ørerne på udviklerteamet og nogen tilbyder dig et skinnende nyt teknologisk quick-fix.

Et par yderligere take-aways fra de to foredrag:
* Tænk logging og alerting ind fra starten
* Design efter, at alle dele af systemet kan fejle
* Pak din database ind i en service, så dem, der arbejder med de dele af produktet, der udvikler sig hurtigt, ikke kan lave graverende fejl
* Få sat unit tests og build environment op, den tid kommer godt igen
* Ansæt mest generalister og lær undervejs, hvad der er vigtigt
* Lav fejl – men dokumenter dem (f.eks. på en wiki) og lær af dem

Posted in computer.

Test af 20 antivirus-programmer: Her er den bedste av-software til din Android-mobil



Det ser ganske pænt ud. Langt de fleste av-producenter klarer sig godt i testen, der er foretaget af av-comparatives. Kilde: AV-Comparatives.org.

Antivirus programmer leverer solid beskyttelse til din Android-mobil.

Det viser en ny test af 20 antivirusprogrammer, som konkluderer at 13 af det testede produkter fanger 99,7 % eller flere af de 3991 malware-programmer, som er kørt gennem systemet. 

Uanset om det er et gratis- eller et betalingsprogram.

Det er det uafhængige sikkerhedstestfirma AV-Comparatives, som har testet 20 forskellige antivirus-programmer til den mobile platform Android, med Android-version 4.4.2.

Testen har fundet sted mellem juli og august 2014

Hold mobilen ren
De malware-typer, der er rettet mod Android, bliver dog mere og mere sofistikerede, og går direkte efter at stjæle data og penge, skriver AV-Comparatives i testen.

Men der er stadig langt til det trusselsniveau, som vi ser på computeren, og det er relativt enkelt at holde uvedkommende fra døren.

De gode råd fra AV-Comparatives er følgende:

Brug altid en officiel app-butik, som Google Play.

Undgå tredjepartsbutikker og sideloading – altså at installere programmer, der ikke kommer fra en officiel udbyder.

Ligeledes skal du være opmærksom på apps, der forsøger at få adgang til oplysninger om dig og din færden. Du skal ikke acceptere apps, der vil have adgang til oplysninger, som ikke falder ind under programmets opgave.

En app, der måler din hastighed på løbeturen, skal eksempelvis ikke have adgang til din adressebog.

Ligeledes bør du se efter andres erfaringer, før du installerer en app. Får den dårlige anmeldelse, så er der nok noget om snakken.

Antivirus-specialisterne anbefaler også, at du ikke rooter din telefon. Når man rooter sin smartphone, får man adgang til filer i Android-arkitekturen, der ellers ikke er tilgængelige, hvilket giver flere funktioner men altså også dårligere sikkerhed i forbindelse med malware.

Du kan læse mere om begrebet her.

Vi har geografien med os
AV-Comparatives peger på en geografisk fordel for os i Europa.

Hvis du overholder de ovenstående retningslinjer, og bor i den vestlige verden, er risikoen for malware nemlig meget lille.

“Men en lille risiko er ikke lig med ingen risiko.”

Det er dog primært i Asien og specielt i Kina, der er problemer med malware til telefoner. Ikke mindst fordi der er mange uofficielle app-butikker.

Rejser du i denne del af verden, så skal du være opmærksom på opdateringer og downlaods til telefonen.

Læs også: Er advarslerne om mobilvirus fis i en hornlygte?



Antivirus-programmerne sluger ikke batteri i store mængder. Kilde: AV-Comparatives.org.

Annonce:


Tyveri er et større problem
Der er altså større problemer end malware.

“Risikoen for at miste telefonen eller få den stjålet er langt større end risikoen for malware,” vurderer AV-Comparatives.

Mange af de testede antivirusprogrammer har da også en sporings- og slettefunktion indbygget. Så du kan finde telefonen eller lukke den ned fra distancen.

Du bør ligeledes overveje sikkerhedssoftware, hvis du anvender din telefon til eksempelvis bankadgang.

Læs også: Afstemning: Er du ligeglad med antivirus på mobilen?

AV-Comparatives har samlet de mange av-producenters produkter i en oversigt, der hurtigt oplyser om mulighederne i det enkelte program.

Her kan du eksempelvis se, om der er tyverifunktion, spam-filter eller mulighed for sikker surfing med produktet.

Strømforbruget er også med i vurderingen, men de moderne antivirusprogrammer er ikke længere et problem på den konto.

De bruger ikke ret meget af batterilevetiden.

Du kan læse detaljerede beskrivelser og vurderinger af de tyve programmer her (PDF).

Læs også:
Test af otte antivirus-programmer til Mac: Her er det bedste

Her er de 12 mest populære antivirus-programmer

Stortest af 23 programmer: Her er den mest sikre antivirus-løsning

Kæmpe-test: Her er det bedste antivirus-program til din pc

Posted in computer.

Steve Ballmer til sit professionelle basketball-hold: Slut med at bruge iPad her

Da Steve Ballmer sidste år trak sig som Microsofts topdirektør og senest i sommerens løb også sagde farvel til selskabets bestyrelse, dømte mange ham ude af it-verdenen.

Men der flyder tilsyneladende stadig mangefarvet Windows-blod i årene på den flamboyante it-personlighed, der undervejs i sit farvel til Microsoft lige nåede at købe basketball-holdet Los Angeles Clippers for 11 milliarder kroner.

Det kan du læse mere om her: Steve Ballmer køber kendt sportshold for 11 milliarder kroner.

Væk med dem
For i et interview med Reuters fortæller Steve Ballmer, at hans basketball-stjerner fremover skal benytte Microsofts mobile enheder og altså ikke Apple- og Android-enheder.

“Det meste af Clippers er i dag på Windows, men det gælder ikke alle spillere og trænere,” siger Steve Ballmer i Reuters-interviewet.

“Doc (Clippers-træner, red.) ved nok godt, at det er et projekt. For noget af det første han sagde til mig, var: ‘Vi skal formentlig af med vores iPads, ikke sandt?’ Og jeg svarede: “Ja, det skal vi’,” fortæller Steve Ballmer.

Han tilføjer, at han efterfølgende har lovet, at udskiftningen af spillerne og trænernes mobile enheder til Microsoft-modeller skal foregå, når sæsonen er slut.

Hader Microsoft-konkurrenterne
Selvom Steve Ballmer er færdig i Microsoft-regi, ejer han stadig fire procent af aktierne i Microsoft, hvilket svarer til 3,6 milliarder kroner i kolde kontanter.

Derfor kan promoveringen af hans tidligere arbejdsgivers mobil-enheder både anses som et udslag af loyalitet mod Microsoft og god forretning for den 58-årige Steve Ballmer.

Han fik aldrig selv banket mobile enheder til tops som Microsoft-chef, og han har i de senere år været kendt og berygtet for sit had mod konkurrerende mobile enheder fra Google og Apple.

Blandt andet har han udtalt, at man skal være computerekspert for at benytte en Android-telefon, og har sågar flået en iPhone ud af hånden på en Microsoft-kollega, hvorefter han lod som om, han trampede på Apple-telefonen.

Læs også:
Historien om Windows Phone og den barske kamp mod Android og iOS

It-forhandlere: Derfor gider vi ikke sælge Windows Phone og Surface

Posted in computer.

Den væsentligste hindring for it-sikkerhed: Hverdagens travlhed

Har du kigget logfilerne fra firewallen igennem?

Næppe. Men du gør det, så snart du lige har fået printeren på første sal til at fungere igen og oprettet den nye bruger i ERP-systemet.

Ikke?

Hverdagen for mange it-folk består af en nærmest ubrudt række af afbrydelser i det, de egentlig skulle beskæftige sig med.

Jeg tænker på brandslukning af typen “Min mail virker ikke” eller “Vi skal bruge en projektor i det nye mødelokale.”

Den slags opgaver tager tid fra dem, vi burde fokusere på.
It-behovspyramiden

Det enkle diagram
Jeg har berørt emnet kort i tidligere klummer. Men for nylig faldt jeg over et diagram, der illustrerer problemet meget enkelt og sigende.

Diagrammet er udarbejdet af en amerikansk analytiker, Wendy Nather fra 451 Research.

Hun har taget udgangspunkt i den gode, gamle Maslows behovspyramide.

Titlen er ganske rammende: “The hierarchy of IT needs. Or, why you can’t get your management team to take security seriously.”

Ligesom Maslow begynder pyramiden nedefra med de mest basale behov.

Hos Maslow er det menneskets behov for mad, varme og et sted at sove.

Wendy Nathers pyramide handler om kravene til it-funktionen. Pyramiden er opbygget ud fra, hvilke trusler it-folk tager mest alvorligt.

Derfor lyder det nederste krav ganske enkelt: “Få det til at køre.”


Annonce:


Den største trussel for en it-ansat er, at systemet ikke virker.
Sikkerheden kan vi altid kigge på senere – den er alligevel irrelevant, hvis systemet ikke er i luften.

Hold det kørende
Næste trin på pyramiden går ud på at sikre, at systemet bliver ved med at køre. Det må ikke løbe tør for diskplads.

En ændring må ikke sætte det ud af drift. Strømmen må ikke blive afbrudt.

Den kender enhver, der har installeret de seneste rettelser fra Microsoft for derefter at se blue screen of death på brugernes skærme.

På pyramidens tredje trin skal vi undgå, at den nye it-løsning smadrer noget i resten af vores it-system.

Det fjerde trin handler om at ændre på vores nye løsning uden at ødelægge den.

Og sådan fortsætter det op ad pyramiden: Trin efter trin med de trusler som vi it-folk prioriterer i hverdagen.

Går det galt på et af trinene, rutsjer vi hele vejen ned til bunden og må begynde forfra med at få det til virke.

Truslen fra revisoren
Jeg er særlig glad for Wendy Nathers næstøverste trin: Beskyt mod auditører og sikkerhedsrevisorer.

Det lyder måske kættersk, men i mange organisationer vejer hensynet til at bestå en auditering tungere end ønsket om at beskytte mod rigtige angreb.

At beskytte mod angribere er placeret allerøverst på Wendy Nathers pyramide. En ganske lille trekant afslutter hendes pyramide, hvor alle de øvrige hensyn fylder langt mere.

Trist, men sandt.

I dagligdagen har de færreste it-organisationer ressourcer til at arbejde aktivt med informationssikkerheden.

Nedskriv procedurer
Som jeg før har skrevet, mangler sikkerhedsarbejdet i de fleste organisationer tre ting: Tid, penge og ressourcer i form af arbejdskraft.

Det får vi kun, hvis ledelsen erkender behovet for informationssikkerhed.

Medarbejdere prioriterer de opgaver, deres ledelse giver dem besked på at prioritere – eller de opgaver, de selv finder mest presserende.

Hvis medarbejderen sidder med næsen nede i logfilerne, og en frustreret bruger kommer ind på kontoret og beder om hjælp til sin pc, er det meget forståeligt, at medarbejderen vælger at hjælpe sin kollega først.

Derfor skal der være styr på forretningsgangene.
Aftalte og nedskrevne processer sikrer, at sikkerhedsmedarbejderen ikke bliver afbrudt med brandslukningsopgaver.

En central servicedesk er første skridt på vejen. Her indsamler it-afdelingen fejlmeldinger og ønsker fra brugerne, så de kan prioriteres og fordeles til medarbejderne.

Ønsker du flere råd om effektivisering af it-arbejdet, kan jeg varmt anbefale ITIL (Information Technology Infrastructure Library).

Hvis it-afdelingerne får bedre styr på dagligdagen, bliver det muligt at rykke sikkerheden længere ned i it-behovspyramiden – og det vil være til gavn for os alle.

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team. I samarbejde med tilsvarende CERT’er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet. DKCERT er en organisation i DeIC, DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Posted in computer.