I august startet Kim Hansen opp i en ny jobb i Sicra, som systemarkitekt med spesielt fokus på IT-sikkerhet og forebygging av sikkerhetshendelser. Kim har etter mer enn 20 år i bransjen blitt et kjent navn for mange i sikkerhetsmiljøet i Norge, og har også høstet internasjonal anerkjennelse for sitt sikkerhetsarbeid. Han startet i sin tid med å jobbe som tekniker og instruktør på Watchguard-brannmurer, før han senere begynte å jobbe med sikkerhetsløsninger fra Palo Alto Networks.

– Den gangen jobbet jeg i Stiftelsen Norsk Luftambulanse, som var en av de første Palo Alto Networks-kundene i Norge. Det var en spennende tid, og med ansvaret for nettverks- og sikkerhetsinfrastrukturen opparbeidet jeg meg en solid erfaring som jeg har hatt god nytte av senere.

Hansen har arbeidet både med overordnet systemdesign, og «hands-on» som tekniker og arkitekt. Nå sist kommer han fra en rolle som løsningsspesialist og instruktør i Data Equipment, der han i mer enn 7 år har jobbet med nettverks- og sikkerhetsløsninger fra blant andre Palo Alto Networks, Proofpoint og Duo Security.

Vil jobbe i Sicra med å endre tankesettet til bedrifter

– Jeg trivdes veldig godt i Data Equipment, men jeg hadde lyst til å kunne fokusere enda mer på helhetlig sikkerhet på tvers av ulike leverandører. Da handler det ofte om å endre bedriftens mindset, og hvordan de tenker sikkerhet på servere, klienter, nettverk og så videre. Det får jeg mulighet til hos Sicra, sier Kim Hansen.

Han forteller at bedrifter generelt har blitt mer bevisste på at god sikkerhet ikke bare handler om å sikre inngående trafikk og tjenester, men vel så mye om å sikre fra innsiden av nettverket og ut.

– Vi ser en trend mot zero trust, det vil si at du alltid skal verifisere trafikken og aldri stole på en bruker-id eller en enhet, heller ikke bedriftens interne servere og ressurser. Men det er en lang vei fra å forstå zero trust, til å forstå at selv dette ikke er nok – men at bedrifter må endre hele tankesettet sitt og veldig ofte også intern nettverksstruktur.

Selv om veldig mange bedrifter har kjøpt gode sikkerhetsløsninger, evner mange likevel ikke å tenke helhetlig rundt sikkerhet, påpeker Hansen. De fleste bedrifter har mange fagsystemer, men få segmenterer disse opp i nettverkssegmenter basert på en risiko- og tilgangsprofil. Dette er første skritt for å få til en zero-trust-arkitektur.

– Det overrasker meg egentlig litt, og det er litt av grunnen til at jeg ønsket å jobbe i Sicra. Der får jeg mulighet til å jobbe enda mer med sikkerhetsløsninger, anerkjente sikkerhetsrammeverk og på bakgrunn av disse kunne utføre sikkerhetsrevisjoner. Jeg vil jobbe mye med å få bedrifter til å forstå hvorfor det er viktig å foreta en risikovurdering av deres fagsystemer, spesielt med hensyn til tilgangskontroll sammen med god nettverkssegmentering, det å benytte anerkjente sikkerhetsrammeverk for å ha en sikker konfigurasjon av alle enheter, og at alle enheter må patches.

Det viktigste er ifølge Hansen å vurdere hva som må gjøres i forbindelse med alle de ulike angrepsvektorene for å kunne si at man har god sikkerhet. For eksempel hvordan man unngår å gi fra seg for mye informasjon som hackere kan bruke i et eventuelt angrep. Mange løsepengevirus utnytter også svakheter i konfigurasjoner.

– Hackerne er flinke til å kryptere. Har de først fått en fot innenfor er det ikke noe problem for dem å kjøre en kryptert forbindelse ut. Du må derfor starte med å hindre at de får fotfeste, slik at de i det hele tatt kan sende trafikk ut. Og løsningene må vedlikeholdes – det er ingen løsninger som fikser og reparerer seg selv.

– Det er dessverre alt for mange bedrifter i dag hvor jeg som sikkerhetskonsulent kan surfe fritt mot internett som for eksempel mot vg.no fra servernettet. Om disse bedriftene ikke allerede er kompromittert vil de bli det!

Løsepengeangrep kunne vært unngått

Løsepengevirus har blitt et økende problem, og man kan kanskje få inntrykk av at angriperne hele tiden ligger et hestehode foran og at det er vanskelig å sikre seg helt mot angrep. Kim Hansen mener likevel det er mulig å beskytte seg. Det handler ifølge sikkerhetseksperten i stor grad om å detektere unormal oppførsel, jobbe med benchmarking for å sørge for at alt er riktig konfigurert, og sørge for at det ikke er noen svakheter noen steder som angriperne kan utnytte.

– Jeg vil påstå at det er mulig å sikre seg. Det er derfor jeg jobber i denne bransjen. Når vi ser på de sårbarhetene som har vært det siste året så er dette sårbarheter som det er mulig å beskytte seg mot. En angriper benytter seg ofte av en «3-trinns rakett»:

  1. Utnyttelse av en sårbarhet
  2. Få fotfeste på en server ved å utnytte at serveren ikke er satt på korrekt/hardnet.
  3. Setter opp en bakdør som sender data ut av det interne nettverket til en ukjent server.

– Det burde egentlig være helt unødvendig at vi i dag må si til kunder at «serverne dine må hardnes», de må settes opp riktig og de må patches. I tillegg burde alle sette opp brannmurene slik de bør – at det kun gis tilgang inn og ut av serveren basert på det som er nødvendig. Dette burde være en selvfølge, og det er synd at mange svikter på disse grunnleggende punktene, avslutter Hansen.

Våre spesialister

Viser resultater for «{{ filterBySearchText }}»

Ingen resultater funnet… Prøv et annet søk!

Viser resultater for «{{ filterBySearchText }}»

Ingen resultater funnet… Prøv et annet søk!

Kontakt oss

Dette feltet er for valideringsformål og skal stå uendret.