Vad du som chef eller beslutsfattare måste veta om insiderrisker
Det första du kommer att tänka på när du hör ordet insiderrisker är kanske inte att din egen personal är ett av de största hoten mot företagets IT-säkerhet. Hur hänger detta ihop och vilka åtgärder behöver du som chef vidta för att inte företagets information och data ska hamna i orätta händer? I detta blogginlägg reder vi ut begreppen och ger några konkreta tips och råd längst vägen.
De flesta företag använder molntjänster för att förenkla hanteringen av data och göra företagets information mer tillgänglig för de anställda. Medarbetarna kan enkelt nå dokument och filer oavsett om de befinner sig på kontoret, hemma eller i solstolen på Mallorca. Detta är förstås smidigt och smart men det innebär också en del nya säkerhetsrisker.
Det är svårare för IT-avdelningen att trygga säkerheten när många arbetar hemifrån. Detta i kombination med osäkra användarbeteenden har gjort att risken för intrång och stöld av data ökat under Coronapandemin.
Känslig information läcker ut
Känslig information kan alltså läcka ut utan att någon uppsåtligen har gett bort den. Här är några exempel på hur detta kan gå till:
- Oförsiktig användning. T.ex. att en säljare råkar skicka hela prislistan till en kund istället för till sin kollega. Eller att en medarbetare skickar ett excelblad där det finns en hemligstämplad uträkning som går att få fram med ett enkelt knapptryck.
- Omedveten vårdslöshet. En medarbetare lägger in prislistan i ett Word-dokument som sedan delas via DropBox eller GoogleDrive som inte ingår i företagets skyddade IT-miljö.
- Medveten vårdslöshet med data. Om säkerhetsinställningarna upplevs som krångliga kan anställda välja att använda privata metoder för filöverföring och lagring, även om de vet att det går emot företagets policys. När data läggs utanför företagets nätverk och väggar kombinerat med osäker surfning ökar risken för att data läcker ut och hamnar i orätta händer.
Mer än bara ett säkerhetsproblem
Något som är viktigt att tänka på är att dataintrång är mer än bara ett säkerhetsproblem. En ordentlig attack kan skada din kundbas, försämra din relation med partners, skapa missnöjd personal och påverka din vinst negativt.
Historiskt har dataintrång kostat chefer deras jobb, resulterat i stora ekonomiska förluster och orsakat stora skador i varumärkesanseende.
Kundundersökningar kring varumärken har visat att datorintrång är det största hotet mot ett företags rykte. Det vill säga det anses värre att inte ha en stabil IT-säkerhet än att bidra till miljöförstöring eller att ha en dålig kundservice.
Frågan är, i en värld där dataintrång har blivit vardagsmat, vilka steg kan ni ta för att minska dessa skador?
Information Rights Management-program
Idag, med den stora volymen av digital kommunikation, är det viktigare än någonsin att ha ett program för hantering av insiderrisker. Det vill säga ett Information Rights Management-program (IRM-program).
Det här bör ett IRM-program innehålla:
- En plan för att identifiera och motverka potentiella hot
- Arbetsflöden för eskalering och avhjälpning när problem uppstår
- En plan för hur ni ska efterleva juridiska och regulatoriska krav
Vad är då det viktigaste i en fungerande IRM-program? Steg ett är att få ett grepp om helhetsbilden kring företagets insiderrisker. I nästa steg utgår ni från de tre grundpelarna; Människor, Processer och Teknik och ser hur ni kan förbättra er hantering av dessa områden.
Människor
Att ta fram, distribuera, genomföra och utveckla en IRM-strategi är ett digert arbete. Ett arbete som inbegriper flera viktiga intressenter, det vill säga inte bara IT- och säkerhetsteam utan även HR-chef, bolagsjurist, chefer för affärsenheter och såklart ledningen.
Det är en fin balans att förbättra metoderna för riskövervakning utan att uppfattas som “Big Brother” som övervakar de anställdas minsta steg. I slutändan är målet att utveckla en IRM-strategi som på bästa möjliga sätt uppfyller både affärsmässiga, juridiska och kulturella behov.
Processer
Processer delas upp i två kategorier; tekniska processer samt arbetsflödesprocesser. De tekniska processerna handlar om att ha de verktyg på plats som behövs för att snabbt kunna identifiera och förhindra hot.
Arbetsflödesprocesserna handlar om att ha rutiner för att förmedla information om potentiella säkerhetshot till lämplig avdelning på företaget för ytterligare utredning och lösning.
Teknik
Genom användning av intelligenta verktyg kan befintlig data lokaliseras och klassificeras utifrån värde och känslighet. Övervaknings- och lösningsverktyg som omfattar mönsterigenkänning, bearbetning av naturligt språk och maskininlärning gör det enklare att upptäcka potentiella risker.
Microsofts lösningar och den underliggande plattformen Azure innehåller en stor mängd smarta funktioner och inbyggda säkerhetslösningar. Men det räcker såklart inte bara att ha det på plats. De måste också konfigureras så att ni får ut mesta möjliga nytta.
Slutligen...
Dataintrång påverkar hela din organisation vilket innebär att ledningen måste kroka arm med företagets säkerhetschefer för att värna om företagets säkerhet. Det är alltså inte bara säkerhetschefens jobb att slåss mot hackers.
Även finanschefen har en roll att spela då hen hanterar företagets finansiella risker där brott mot cybersäkerheten ingår som ett överhängande hot. Andra roller i företaget påverkas också av IT-säkerhet.
Marknadschefen bör exempelvis vara förberedd på hur företagets rykte kan påverkas vid en cyberattack. Det är till exempel bra att förbereda en kommunikationsplan som minimerar skadorna vid en sådan händelse.
Ola Penneryd har lång erfarenhet av Dynamics 365 for sales. Han har lång erfarenhet och gott om tips om effektiva arbetssätt i CRM-lösningar. Han delar gärna med sig av lärdomar från våra framångsrika projekt med kunder, bland annat Samhall - en organisation med 150 säljare.