Cyberemner

Browsersikkerhed

Forside / Cyberemner / Browsersikkerhed

Hvorfor er det vigtigt at sikre browserne i din virksomhed?

95%* af alle trusler kommer til dig via e-mail og din browser**. Din browser er som det panser, du bærer i kamp – hvilket i cybersikkerhedsmæssig regi er det samme som at surfe Internettet. Er browseren ikke opsat korrekt og har du ikke implementeret de rigtige beskyttelsesmekanismer, øges risikoen for at blive offer for et cyberangreb, der kan spredes fra aktivitet i en browser til hele organisationen f.eks. i form af Ransomware.

*Proofpoint State of the Phish Report 2023, **CrowdStrike Global Threat Report 2023
(Se eksempler på andre angrebsvektorer nederst på denne side)

Standard browsere med sikker opsætning

Du bør standardisere på et lille antal browsere, der er opsat efter CIS Benchmarks. Det kunne fx være Google Chrome og Microsoft Edge (og Safari hvis du har Mac brugere på netværket). Samtidigt bør du forhindre brugen af alle andre browsere (F.eks. Opera, Tor, IE, Mozilla og mange andre) via application whitelisting. Den korrekte opsætning kan vurderes via en sårbarhedsscanner og håndhæves via GPO eller endnu nemmere via et program som f.eks. ME Browser Security Plus.

Fokuser på, at browserne opdateres automatisk (kan også gøres manuelt via (Hjælp/Om… i browseren). Dette kan automatiseres i en patch management løsning til klienter og servere. Hvad angår serverne, så vær opmærksom på gamle browsere som f.eks. Internet Explorer og usikre browsere som Tor.

Klik på billedet for at læse mere på CISA’s hjemmeside om browser sikkerhed.

Beskrivelse af sikker browser opsætning

I tillæg til CIS Bechmarks og din sårbarhedsscanner finder en detaljeret guide til sikker opsætning af de mest almindelige browsere her:
Chrome, Edge, Safari, Mozilla, IE, Opera & Chromium

Har du Tor browsere i dit netværk? Så læs denne artikel.

DNS-sikkerhed (HTTP og DNS-filter)

Når du søger efter et domæne (hjemmeside) eller en IP-adresse i din browser, kan det gå galt. Rammer du en kompromitteret hjemmeside og har du f.eks. lokale administrator rettigheder, kan risikoen for at blive offer for et cyberangreb være meget stor. Din browser har selv et IP og DNS-filter, som du evt. kan supplere med en rigtigt god firewall på både klienter / servere og på perimeteren. Så er du dækket både indenfor og udenfor virksomhedens netværk. Der findes mange gode DNS-filtre, du kan vælge.

Pas på dine passwords

Mange browsere tilbyder at gemme dine passwords, men det er generelt set ikke en cybersikker praksis. Slå denne funktion fra og brug i stedet en password husker med et plug-in i din browser. Pas i den forbindelse på opsætning af auto-udfyld funktionen, så du ikke risikerer at give dine passwords til websites ved en fejl. I den forbindelse skal du naturligvis også uddanne alle brugerne i at undgå og afkode phishing mails.

Plug-in moduler til browseren

Der er risikabelt at lade brugerne vælge hvilke plug-ins de bruger, da plug-ins kan være forbundet med Cyberrisiko og da de ofte kan installeres selv uden administrative rettigheder. Dette kan du styre via en Enterprise udgave af browseren, via GPO eller endnu nemmere via en ekstern løsning som f.eks. ManageEngine Browser Security.

Blandt de plug-ins, du kunne overveje at tilbyde (og tillade) er:

R

LastPass Password husker (eller en anden nøje udvalgt password husker)

R

Antimalware plugin – f.eks. SentinelOne eller Sophos

R

Cyber intelligence – f.eks. Recorded Future Express Plugin

R

TrafficLight fra BitDefender

R

Web of trust – hjemmeside omdømme filter

R

Whois – der kan de se detaljer om den hjemmeside, du besøger

R

Adaware – blokering af popup og reklamer

R

Guardio plug-in til at sikre mod browser baserede trusler

Browser historik og cookies

Din browser er typisk sat op til at huske hvilke hjemmesider du har besøgt samt hvilke valg, du har foretaget på disse hjemmesider (Cookies) for at gøre din oplevelse på Internettet bedre. Det kan dog misbruges, hvis ondsindede hackere eller programmer får adgang til disse informationer.

Du kan undgå at gemme disse oplysninger ved at bruge browserens Incognito funktion (f.eks. i Chrome Ctrl+Shift+N), men vær opmærksom på, at der er grænser for, hvor “usynlig” du er, når du bruger denne funktion. Derfor er anbefalingen, at du ofte sletter hele historikken i din browser inklusive cookies og browser cache. Dette kan gøres manuelt eller automatisk under indstillinger i din browser.

Pop-Up / adware blokering

I browseren kan du sørge for at blokere for pop-ups, hvilket er en god idé, da disse kan være en indgang til ondsindet aktivitet. Det har dog den bivirkning, at nogle funktioner ikke fungerer, fordi de er afhængige af netop en pop-up funktion i browseren. Du kan normalt se, at en pop-up er blevet blokeret med et lille ikon i browserens søge dialogfelt. Der findes mange pop-up og reklame filterfunktioner og en af de mest anvendte hedder Adaware ad-blocker.

Downloads og scripting sprog

Via browser opsætning eller Browser Security Plus kan du styre, hvilke filtyper du tillader, at brugerne i organisationen henter. Du kan f.eks. blokere for, at der hentes .exe eller .msi filer.

Samtidigt bør du gennemgå hvilke scripting sprog, der er absolut nødvendige for forretningen og fjerne/disable alle andre. Det gælder f.eks. JavaScript, VBscript, ActiveX og Java moduler. Manglende sikker opsætning kan føre til cyberangreb f.eks. via cross-site-scripting (PDF)

Video om browser (og e-mail) sikkerhed

Du kan evt. søge inspiration i vores danske video, hvor vi forklarer mere om browser og e-mail sikkerhed.

Angrebsvektorer

Selv hvis du har organisationens browsere under kontrol med sikker opsætning, er der mange andre angrebsvektorer, du også bør have styr på. Her får du en – ikke udtømmende – liste. Hvis du får gennemført en CIS analyse, vil du have et komplet overblik over disse angrebsvektorer som en prioriteret mitigeringsliste.

Har din virksomhed følgende angrebsvektorer* fuldt mitigeret?

  • Phishing
  • Svage eller stjålne rettigheder
  • Trusler fra egne medarbejdere eller tredjepart
  • Manglende eller utilstrækkelig kryptering
  • Umitigerede sårbarheder i (hele) netværket
  • Miskonfigurationer
  • Malware og særligt Ransomware
  • Relationer (“Trust”) i AD
  • DDoS angreb
  • Angreb på Web applikationer
  • Fjernarbejde

*Se eksempler på angrebsvektorer i artikler fra vores Cyber Statistik eller på Balbix og SecurityScorecard.