3M™ gör visuellt skärmskydd till en del av en omfattande IT-säkerhetspolicy

För inte så länge sedan var cyberbrott något som utfördes av ensamma hackare som stal andras identiteter. Tekniken har växlat och används nu i ett landskap där hackarna är en del av globala syndikat eller nationalstater.

Kontorsarbetare sitter vid långa bord och arbetar vid bärbara datorer i en öppen kontorsmiljö
Stanna upp. Tänk. Skydda. Det är vårt motto.

Säkerhetsexperter diskuterar visuellt skärmskydd.

Utifrån offentliggjorda incidenter vet vi att mer än 2,9 miljarder dokument läckte ut 2017. ¹ Ekonomiska förluster på grund av dataintrång fortsätter att öka. FBI rapporterar att brottsutsatta i USA blev av med 1,42 miljarder dollar 2017. ² Men det är inte bara en fråga om pengar. Att sprida ransomware har utvecklats till att sprida ransomworms, vilket kan lamslå infrastrukturen.

  • Riskerna har ökat och utmaningarna har aldrig varit så stora för informationssäkerhetsteam och deras IT-medarbetare. Även om vi bevakar nätverk noga, förstärker brandväggar och installerar programfixar kan vi missa en viktig sårbarhet, nämligen den information som visar på våra datorskärmar.

    Förr eller senare blir all data visuell och när den blir det riskerar den att bli föremål för visuell hackning.³

  • "Angriparens resurser är ofta mycket större än företagets, vilket gör spelplanen ojämlik."

    —John Brenberg, 3M Information Security Risk and Compliance


Exponerade skärmar kan hackas utan sofistikerade verktyg.

  • Overheadgrafik av 3 personer. En 180 graders cirkel omgärdar dem och visar att personen i mitten har en tydlig vy av skärmen medan de andra inte har det
    Integritetsskyddszonen.
    Stänger effektivt ute nyfikna blickar från och med 60 graders sidovy.

    Nästa gång du deltar på en konferens eller ett event kan du ägna en stund åt att se dig omkring och lägga märke till mängden exponerad data på telefoner och bärbara datorer. Vem som helst som går omkring kan ta en bild på en skärm som visar känsliga data. Det är ett ögonblicks verk. I det globala experimentet kring visuell hackning kunde en hackare med hederligt uppsåt gå omkring på ett kontor och få fram känsliga data 81 % av tiden. ⁴ Vid elektroniska dataintrång lämnas vanligtvis ett spår som forensiska utredare kan följa, medan visuell hackning inte behöver lämna några spår alls.

    Ett enkelt steg för att hålla visuella data hemliga.

    Medvetet eller omedvetet är insiders ansvariga för ca 30 % av bekräftade fall där data exponerats för obehöriga. ⁵ Tänk på de människor som passerar genom ett kontor vilken dag som helst – besökare, entreprenörer, bud, till och med medarbetare från andra avdelningar. Vad kan alla se? Och hur mycket är den informationen värd?

    Det finns en billig lösning.

    Ett integritetsfilter som fäst på en display och som är utformad så att användaren har en tydlig vy av skärmen medan sikten från sidan är blockerad, så att inte heller en person som sitter bredvid kan se datan.


  • "Integritetsfilter är en av de IT-säkerhetsfrågor som IT-ansvariga inte tänker tillräckligt på.”

    —Ed Nelson, 3M™Global PC Hardware Lead


Integritetsfiltret är som en brandvägg för skärmen.

  • Tårtdiagram uppdelat i 3 delar som visar bärbara datorer.
    Komplettera din IT-säkerhetsplan med 3M™ Integritetsfilter

    3M™ och andra Fortune 500-företag har börjat vidta åtgärder. En stor del av medarbetarna växlade för mer än tio år sedan från att använda vanliga stationära datorer till att använda bärbara datorer. IT-säkerhetsteamen på 3M™ insåg då att skärmskydd hade blivit en viktig del i en omfattande IT-dataskyddsplan. Syftet med att investera i integritetsfilter är att skydda intellektuell egendom, affärshemligheter, kommunikation och kundinformation. Nu får varje 3M-medarbetare ett integritetsfilter till sin bärbara dator.

    John Brenberg, 3M™Information Security, Risk and Compliance, diskuterar dataskydd med kollegor på andra företag. Han har lagt märke till att "de, precis som vi, vidtar en lång rad elektroniska säkerhetsåtgärder, förutom att ha brandbredd nog att vidta fysiska säkerhetsåtgärder för integritetsskydd." John tillägger: "Attackerna sker hela tiden och hoten förändras ständigt."


  • “Våra medarbetare reser över hela världen. Våra anställda måste leva upp till en hög standard. Vi måste ge dem verktyg för att uppfylla de höga förväntningarna.”

    – John Brenberg


Bli ertappad med att använda skärmskydd.

Även för en ledare inom skärmskyddslösningar kämpar 3M™ fortfarande med att få medarbetare att fullt ut omfamna och använda integritetsfilter. Det kan vara en utmaning att få en stor personalstyrka att använda integritetsfilter. Det är mycket viktigt att ett företags informationssäkerhetspolicy innehåller föreskrifter om obligatorisk användning av integritetsfilter, men att ändra människors beteende så att de verkligen används, och på rätt sätt, är ett ständigt arbete. Det är viktigt att filtren är enkla att använda. Det ska inte vara besvärligt att ta av dem och sätta på dem igen när medarbetare samarbetar och delar skärmar, men ibland är det inte tillräckligt att de är enkla att använda.

Incitament kan hjälpa. 3M Global PC Hardware Lead, Ed Nelson, har några tankar kring att motivera personal. "Just i början kan du ha en kampanj där den som "ertappas" med att använda ett integritetsfilter får en rabattkupong till företagets kafeteria." Ed menar att alla medarbetare vill bidra till organisationens goda rykte och ekonomiska stabilitet.


Tänk på din arbetsplats. Hur enkelt är det att visuellt hacka information?

Den moderna arbetsmiljön har förändrats nästan lika snabbt som informationsteknologin. Slutna kontorsutrymmen har med tiden gjorts om till öppna kontorsmiljöer. Kontorsarkitekter designar konferensrum med expansiva fönster där mötesdeltagarna inte känner sig instängda. Storformatsskärmar kan enkelt synas från korridorer eller till och med utifrån gatan. Om skärmarna är oskyddade kan det få oavsiktliga konsekvenser.

  • Grafiskt citat: 87 % av kontorsarbetare har varit med om att någon tittat på skärmen till deras bärbara dator på en offentlig plats.

    IT-chefer och informationssäkerhetsansvariga kan tillsammans utarbeta lösningar. Ta en tur genom byggnaden och observera vad som är synligt på skärmar, särskilt i områden där det passerar många människor. Organisationer där klientdata visas och samlas in – t.ex. sjukhus, flygplatser och till och med kaféer – behöver vidta extra försiktighetsåtgärder för att se till att personuppgifter och finansiell information är säkrade.

    Rörliga medarbetare behöver också skärmskydd. Många människor har varit med om att sitta i mittsätet på ett flygplan med en uppslagen bärbar dator och märkt hur passageraren bredvid dem tittar på ens skärm. Det är naturligt att ta en oskyldig titt på en exponerad skärm, men det är inte alla som har oskyldiga avsikter.


Illustration av öppet kontorslandskap i flera nivåer med anställda som sitter vid bärbara datorer eller rör sig genom rummen. Visar riskområden för visuell integritet
Riskområden för visuell integritet

Illustration av öppet kontorslandskap i flera nivåer med 14 silhuetter av anställda som sitter i väntutrymmen, vid långa bord, på kontor och vid bås med låga väggar. En del står upp. Bildetiketterna är: öppet kontorslandskap våningsplan, öppna bås, kontor nära fönster, delade arbetsplatser och områden med hög genomströmning.


Värdet av ett gott rykte kan inte underskattas.

Det vi kan lära oss från större dataintrång är att vi behöver vara vaksamma och skydda våra värdefulla data, både elektroniskt och fysiskt.

På 3M™ arbetar IT-chefer som Ed Nelson med att stödja dessa initiativ. Deras insatser kan upptäcka hackare, ta itu med insiderhot och förebygga mobilrelaterade läckor genom att tillhandahålla integritetsfilter till företagets bärbara datorer. Det är en billig investering med potential att spara miljoner dollar för skador orsakade av obehörig användning av företagsinformation.


Träffa våra 3M-experter

  • Porträtt av Ed Nelson.

    Ed Nelson

    3M Global PC Hardware Lead
    Ed Nelson har arbetat på 3M™ med informationssäkerhet, projektledning och inköp av utrustning. I sin nuvarande roll testar och utvärderar han PC:s, skärmar och tillbehör för alla globala medarbetare. Innan detta arbetade han med klientsäkerhet som LANDESK-administratör för global patch management, där han upprätthöll en distributionsgrad på 95 % för programfixar till arbetsstationer inom två veckor efter att programfixen släppts. Ed ser 3M-medarbetare som klienter och strävar efter att tillhandahålla datorer med hög prestanda som bidrar till produktiviteten samtidigt som värdefull företagsdata hålls säker.

  • Porträtt av John Brenberg

    John Brenberg

    3M Information Security, Risk and Compliance
    John Brenberg har över 30 års erfarenhet inom marknadsresearch, systemutveckling, infrastrukturhantering och informationssäkerhet inom ett antal olika affärssegment och affärsprocesser. I sin roll på 3M™ inom Information Security, Risk and Compliance har han ansvarat för att leda program kring informationssäkerhet, efterlevnad och risk, i syfte att skydda företags- och kundinformation och viktiga affärsprocesser. Brenberg förklarar sin framgång genom de många interna partnerskapen inom områden som immateriella rättigheter, integritet, efterlevnad och systemhantering.


Kontakta oss

Har du några frågor om våra produkter? Behöver du hjälp att hitta rätt storlek eller typ? Vi finns här för att hjälpa dig.

Letar du en integritetsprodukt att utvärdera? Arbeta tillsammans med skärmsäkerhetsexperter från 3M™ för att hitta en lösning som passar din organisation. Utifrån hur din arbetsmiljö ser ut kommer vi att tillhandahålla våra rekommendationer för bästa praxis.


  • 1 IBM X-Force Threat Intelligence Index 2018
    2 FBI Internet Crime Complaint Center, 2017 Internet Crime Report
    3 Visuell hackning är praktiken att samla in känslig, privat eller konfidentiell information för obehörig användning.
    4 Genomsnitt baserat på globala tester utförda av Ponemon Institute under “Visual Hacking Experiment” 2015 och “Global Visual Hacking Experiment” 2016, båda två sponsrade av 3M.
    5 Rapporter om 53 000 incidenter och 2 216 bekräftade intrång 2017 – 2018 Data Breach Investigations Report
    6 Ponemon Institute Public Spaces Survey Study, 2017

Andra 3M-webbplatser
bCom
Följ oss
Ändra ort
Sverige - svenska