top of page
  • Forfatters billede: Kaj Asmussen
    Kaj Asmussen
  • for 3 dage siden
  • 3 min læsning
Farerne ved udvikleres "Easter eggs" i virksomhedens software

I softwareverdenen er begrebet "Easter eggs" ofte forbundet med skjulte funktioner, sjove beskeder eller små overraskelser, som udviklere indlejrer i deres kode. Disse påskeæg kan være ment som en morsom gestus eller en kreativ måde at give brugerne en ekstra oplevelse på. Men når det kommer til virksomhedens software, kan ikke alle påskeæg betragtes som harmløse. Faktisk kan de udgøre en alvorlig trussel mod informationssikkerheden.


Hvad er påskeæg i software?

Påskeæg er skjulte elementer i software, der typisk aktiveres gennem en bestemt række handlinger eller tastetryk. De kan tage mange former, lige fra skjulte funktioner og spil til humoristiske beskeder og billeder. Mens mange påskeæg er uskyldige og blot ment som en sjov overraskelse for brugerne, er der også dem, der kan have utilsigtede konsekvenser.


Hvorfor påskeæg kan være problematiske

Selvom påskeæg ofte betragtes som harmløse, kan de skabe alvorlige informationssikkerhedsproblemer i virksomhedens software. Her er nogle af de vigtigste grunde til, at påskeæg kan være problematiske:

  • Manglende kontrol og gennemsigtighed: Påskeæg er ofte skjulte funktioner, som ikke er dokumenteret og muligvis ikke er kendt af alle i organisationen. Dette kan føre til mangel på kontrol over, hvad softwaren faktisk gør, og hvilke funktioner der er tilgængelige. Ledelsen kan blive bragt i uheldige situationer når kunder opdager disse utilsigtede funktioner og det kan i høj grad påvirke virksomhedens omdømme.

  • Sikkerhedshuller: Påskeæg kan åbne op for sikkerhedshuller, især hvis de giver adgang til skjulte funktioner eller data, der ikke er beregnet til offentligheden. Hackere kan udnytte disse huller til at få adgang til følsomme oplysninger eller kompromittere systemet.

  • Uautoriseret adgang: Påskeæg kan give udviklere eller andre med adgang til kildekoden mulighed for at oprette bagdøre eller skjulte genveje, der omgår normal sikkerhedskontrol. Dette kan føre til uautoriseret adgang til systemet. Det er fx meget almindeligt at indbygge funktioner der gør det nemmere at omgå sikkerheden for at kunne teste m.m.

  • Konsistens og vedligeholdelse: Skjulte funktioner kan føre til inkonsistens i softwareopdateringer og vedligeholdelse. Hvis påskeæg ikke er dokumenteret, kan det være svært at sikre, at de ikke påvirker systemets stabilitet og pålidelighed.


Eksempler på farlige påskeæg

Der er flere kendte eksempler på påskeæg, der har haft negative konsekvenser for informationssikkerheden. Et af de mest berømte eksempler er fra det tidlige Windows-operativsystem, hvor udviklere indlejrede en skjult credits-skærm. Selvom dette påskeæg var harmløst, viste det, hvordan udviklere kunne skjule uautoriserede funktioner i software. Mere alvorlige tilfælde omfatter påskeæg, der har givet adgang til skjulte administrationskonsoller eller filer, hvilket har kompromitteret sikkerheden i systemet.

Andre eksempler er muligheder for at agere som andre brugere uden logning af denne funktions anvendelse o.l.


Forebyggelse og sikring

For at beskytte virksomheder der udvikler software mod de potentielle farer ved påskeæg, er der flere vigtige skridt, der kan tages:

  • Awarenesstræning, tag dialogen med udviklerne, skab en forståelse for at påskeæg og andre ”smarte genveje” kan skade virksomheden. Få de eksisterende påskeæg frem i lyset.

  • Sikkerhedspolitikker: Udarbejd og håndhæv klare sikkerhedspolitikker, der forbyder indlejring af påskeæg i virksomhedens software.

  • Kodegennemgang: Implementer code-review for at sikre, at skjulte funktioner og påskeæg identificeres og fjernes, før softwaren frigives.

  • Dokumentation: Lav omfattende dokumentation af alle funktioner i softwaren, inklusive eventuelle påskeæg, for at opretholde kontrol og gennemsigtighed.

  • Sikkerhedstest: Udfør regelmæssige sikkerhedstest og penetrationstest for at identificere og afhjælpe sikkerhedshuller forårsaget af skjulte funktioner.


Konklusion

Selvom påskeæg kan virke som en uskyldig eller sjov tilføjelse til software, kan de udgøre alvorlige risici for informationssikkerheden i en virksomhed. Ved at implementere passende sikkerhedsforanstaltninger kan virksomheder beskytte sig mod de potentielle farer ved skjulte funktioner og sikre, at deres software forbliver sikker og pålidelig.


Husk, ikke alle påskeæg er lige gode, når det kommer til informationssikkerheden. God og sikker påske 😊


Påskeæg, lavet med AI (chatGPT)
Påskeæg, lavet med AI (chatGPT)

  • Forfatters billede: Kaj Asmussen
    Kaj Asmussen
  • 28. mar.
  • 2 min læsning

Jeg oplever ofte at virksomheder har svært ved at forholde sig til kravene om klassificering og mærkning af dokumenter.

Best practice er at have en politik for klassificering af informationer og det er jo forholdsvist nemt at lave et dokument der beskriver at vi skal arbejde med fx de følgende klassificeringer:


  • Confidential

  • Restricted

  • Internal

  • Public


Men her stopper den nemme del af opgaven, for hvordan sikrer vi at dette sker i praksis?


De fleste virksomheder anvender Microsoft 365 og dermed Office pakken fra Microsoft. Og de fleste dokumenter i Danmark oprettes uden tvivl i Word, Excel eller Powerpoint og de lagres på Sharepoint, Onedrive eller Teams.


Når de udveksles med eksterne sker det oftest via Outlook eller deles i Teams.


Derfor er det oplagt at anvende Microsofts "Sensitivity Labels". Du kan nemt oprette alle de ønskede labels og sætte politikker op omkring hvad brugerne kan og skal gøre med mærkede dokumenter.


En anden smart funktion er at man kan sætte en standard label på dokumenter fx Internal. Herved får ALLE dokumenter en label.


Den største fordel er brugervenligheden for dine brugere. Funktionen er nemlig fuldt implementeret i Microsofts applikationer. Nedenstående er et eksempel fra Word.


Sensitivity labels i Word
Sensitivity labels i Word

Her er brugerne givet mulighed for at vælge mellem 3 klassificeringer og Internal er valgt som standard.


Eneste ulempe er at klassificeringen baserer sig på Microsoft Purview som kræver en af de store Microsoft 365 licenser. Men da der er mange andre sikkerhedsmæssige fordele ved at anvende disse pakker mener jeg ikke dette bør være en hindring for seriøse virksomheder.


Vær i øvrigt opmærksom på at det her fra primo marts er blevet muligt at kombinere Microsoft Business Premium sammen med Microsoft 365 E5 Security som vil være min anbefaling til alle virksomheder som arbejder seriøst med informationssikkerhed.

Her får du rigtig meget sikkerhed med i pakken, men det er en anden historie.


Ræk ud til os, hvis du ønsker at vide mere om informationssikkerhed med Microsoft.



Hvordan Nem ISMS gør det lettere at navigere i øgede krav og cyberrisici

I dagens digitale landskab er kravene til virksomhedernes informationssikkerhed blevet stadig mere komplekse og omfattende. Med implementeringen af NIS2-direktivet og den konstante trussel fra cyberangreb, er der behov for løsninger, der kan hjælpe virksomheder med at opfylde disse krav effektivt og struktureret. Nem ISMS (Information Security Management System) er en sådan løsning, der sikrer en helhedsorienteret tilgang til informationssikkerhed og giver solide værktøjer til at håndtere sikkerheden på lang sigt.


Øgede krav og cyberrisiko

NIS2-direktivet (Network and Information Security Directive) stiller skærpede krav til virksomheder over hele Europa om at forbedre deres cybersikkerhed og beskytte den kritiske infrastruktur. Dette direktiv kræver, at virksomheder implementerer robuste sikkerhedsforanstaltninger og er i stand til at respondere effektivt på cybertrusler. Samtidig er den globale cyberrisiko vokset dramatisk, hvilket gør det endnu vigtigere for virksomheder at have et gennemarbejdet og struktureret ISMS.


Nem ISMS: En helhedsorienteret løsning

Nem ISMS er designet til at gøre arbejdet med informationssikkerhed mere overskueligt og effektivt. Ved at tilbyde et struktureret system, hjælper Nem ISMS virksomheder med at navigere i de øgede krav og trusler. Her er nogle af de vigtigste fordele ved at bruge Nem ISMS:


1. Struktureret tilgang til informationssikkerhed

Nem ISMS giver en klar og struktureret ramme for at arbejde med informationssikkerhed. Dette inkluderer retningslinjer, politikker og procedurer, der er nødvendige for at opfylde NIS2-kravene og andre relevante standarder. Den strukturerede tilgang gør det nemmere for virksomheder at implementere og vedligeholde sikkerhedsforanstaltninger over tid.


2. Komplet dækning af sikkerhedsaspekter

Med Nem ISMS kommer virksomheder hele vejen rundt om informationssikkerheden. Systemet sikrer, at alle aspekter af sikkerheden bliver adresseret, fra risikovurdering og databeskyttelse til incident management og kontinuerlig overvågning. Denne helhedsorienterede tilgang betyder, at virksomheder kan være sikre på, at ingen vigtige sikkerhedsaspekter bliver overset.


3. Effektive værktøjer for langvarig sikkerhed

Nem ISMS tilbyder en række effektive værktøjer, der gør det nemmere for virksomheder at arbejde med informationssikkerhed på lang sigt. Disse værktøjer inkluderer trussels- og foranstaltningskataloger, risikoanalyser, dashboards og rapporter, der giver et klart overblik over virksomhedens ISMS. Dette gør det nemmere at identificere, overvåge og reagere på sikkerhedsrisici løbende, ligesom alt kan dokumenteres et samlet sted.


4. Klar til certificering og mærkning

En af de store fordele ved Nem ISMS er, at det gør det nemmere for virksomheder at opnå ISO-27001 certificering eller D-mærket. Begge disse certificeringer kræver en omfattende og struktureret tilgang til informationssikkerhed, hvilket Nem ISMS leverer. Ved at bruge Nem ISMS kan virksomheder sikre, at de opfylder alle nødvendige krav og er godt forberedt til certificeringsprocessen.


Konklusion

I en tid med øgede krav og stigende cyberrisiko, er det vigtigere end nogensinde for virksomheder at have et effektivt informationssikkerhedssystem på plads. Nem ISMS tilbyder en enkel og helhedsorienteret løsning, der gør det nemmere at arbejde struktureret med informationssikkerhed over tid. Med Nem ISMS kan virksomheder sikre, at de er godt rustet til at håndtere de udfordringer, som NIS2 og cybertrusler bringer, og være klar til at opnå vigtige certificeringer som ISO-27001 og D-mærket.


Ved at implementere Nem ISMS, tager virksomhederne et vigtigt skridt mod at sikre deres digitale fremtid, beskytte kritiske data og forbedre deres samlede sikkerhedsstyring. Nem ISMS er den nøgle, der låser op for effektiv og langvarig informationssikkerhed.



Nem ISMS gør arbejdet med informationssikkerhed nemmere.
Nem ISMS gør arbejdet med informationssikkerhed nemmere.

bottom of page