Förstå cybersäkerhetslandskapet 2021

Du kanske har hört talesättet, "Låt aldrig en kris gå till spillo." Tyvärr har hackare tagit den uppfattningen till sitt hjärta under COVID-19. Antalet cyberattacker ökade i höjden när hackare upprepade gånger utnyttjade sårbara bakdörrar till företagssystem mitt i distraktionen som orsakades av pandemin. Målen inkluderade hälsovård, finansiella tjänster och offentliga institutioner som Världshälsoorganisationen. Attacker mot finanssektorn ökade med 238 % globalt mellan februari och april 2020.

Enligt Alissa Abdullah, biträdande säkerhetschef på Mastercard och tidigare vice CIO vid Vita huset under president Barack Obama, har covid-19 och den resulterande övergången till virtuellt arbete "förändrat motståndarens möjligheter och flyttat deras fokus på några av de andra verktyg som vi använder.”

Hackare attackerade också samarbetsplattformar. I april 2020 fick hackare tag i mer än 500 000 Zoom-kontoanvändarnamn och lösenord och sålde dem i mörka webbkriminalitetsforum för så lite som en krona per konto; viss information lämnades helt enkelt bort. Cyberattacker som involverade covid-19-vaccinet dök också upp; i december 2020 rapporterade Europeiska läkemedelsmyndigheten att vissa uppgifter om Pfizer/BioNTech COVID-19-vaccinet stulits under en cyberattack. Ungefär samtidigt slog IBM larm över hackare som riktade in sig på företag som är centrala för distribution av covid-19-vaccin.

Räkna med att fler cyberattacks kommer att hända snabbare

Cyberattacker och deras kostnader kommer bara att fortsätta accelerera. Tänk på följande:Cybersecurity Ventures förutspår att cyberattacker kommer att inträffa var 11:e sekund 2021, nästan dubbelt så mycket som 2019 (var 19:e sekund) och fyra gånger 2016 (var 40:e sekund). Det uppskattas att cyberbrottslighet nu kostar världen 6 biljoner dollar årligen, dubbelt 2015:s totala 3 biljoner dollar. År 2025 beräknas cyberbrottslighet kosta världen 10,5 biljoner dollar varje år.

Prislappen för cyberbrott inkluderar stöld av immateriell egendom och personlig och finansiell data, såväl som faktiska pengar – plus kostnaden för affärsstörningar efter attacken, förlorad produktivitet och skada på rykte, bland annat, förklarar Steve Morgan, grundare av Cybersecurity Ventures. Utöver dessa direkta konsekvenser inkluderar cyberbrottslighetens dolda kostnader också ökade försäkringspremier, lägre kreditbetyg och juridiska avgifter på grund av att kunder inleder rättstvister.

En IBM Security-rapport från 2020 som undersökte 524 överträdda organisationer i 17 länder i 17 branscher visade att den genomsnittliga kostnaden för ett dataintrång var hela 3,86 miljoner dollar och att det tog i genomsnitt 280 dagar att begränsa. Konsekvenserna kan fortsätta i flera år efter händelsen.

Under attack:Spear Phishing, Social Engineering och Vishing

I Storbritannien 2019 berodde 90 % av dataintrången på mänskliga fel. Under pandemin har anställda varit upptagna av förstärkt personlig och ekonomisk stress, vilket gjort dem mer sårbara för spjutfiske – en typ av nätfiske som riktar sig mot specifika personer eller grupper i en organisation – och attacker av ”social ingenjörskonst” utformade för att psykologiskt manipulera individer till att avslöja känslig information.

Mer specifikt syftar sociala ingenjörsattacker till att lura anställda att göra något som verkar legitimt men inte är det. Även om företag vanligtvis utbildar anställda för att identifiera bedrägliga förfrågningar, har det under pandemins onormala omständigheter blivit svårare för anställda att skilja bedrägerier från legitima förfrågningar.

"Alla vet att du inte kan plocka upp en USB på en parkeringsplats [och sätta den i din dator], men att träna sofistikerade anställda på falska e-postmeddelanden från chefer är fortfarande ett verkligt problem", säger Thomas Ruland, finansexpert på Toptal nätverk och Head of Finance and Operations på Decentriq, ett företag som är specialiserat på säker datadelning och samarbete. "När du inte är på samma kontor kan oavsiktlig datadelning inträffa oftare. När folk arbetar på samma fysiska kontor kan du bara fråga:"Hej skickade du verkligen det här?", men det är svårare att analysera när du jobbar hemifrån."

Frågan om "vishing" – röstnätfiske – har också förvärrats av pandemin, med angripare som använder samtal för att få VPN-uppgifter eller annan känslig information från anställda. Vishing bedrägerier försöker ofta verka legitima genom att ge potentiella offer en korrekt del av personlig information, såsom en individs personnummer eller bankkontonummer. En överraskande mängd annan personlig information är allmänt tillgänglig för angripare, som bara behöver leta igenom sociala medieplattformar eller andra associerade webbplatser för att få tillgång till sådan information.

Utnyttja svaga punkter i molnsäkerhet

Covid-19 sporrade till det förhastade antagandet av ny teknik när organisationer införde nya digitala processer mitt i avbrottet i arbetet på kontoret. I de tidigare stadierna av pandemin hade många företag inget annat val än att acceptera nya risker, inklusive minskade kontrollstandarder, för att upprätthålla verksamheten.

Ett av de viktigaste resultaten av sådana snabba och dramatiska förändringar var en utbredd användning av molnet. I sin 2021 State of the Cloud Report fann Flexera att krav på distansarbete fick mer än hälften av den undersökta gruppen att öka sin molnanvändning utöver vad som hade planerats. Andra svarande angav att deras organisationer kan påskynda migrationen med tanke på svårigheter med att komma åt traditionella datacenter och förseningar i deras leveranskedjor. Medan 20 % procent av företagen avslöjade att deras årliga molnutgifter översteg 12 miljoner USD, en ökning med 7 % från föregående år, rapporterade 74 % att deras kostnader översteg 1,2 miljoner USD, en ökning från 50 % föregående år.

Tyvärr har åtgärder som vidtagits under extrem tid och operativt tryck oundvikligen lett till luckor i cybersäkerhet. Och 75 % av de tillfrågade i Cybersecurity Insiders 2020 Cloud Security Report angav att de antingen var "mycket oroliga" eller "extremt oroade" över offentlig molnsäkerhet. Oron för molnsäkerhet förvärras ytterligare när organisationer använder två eller flera offentliga molnleverantörer, vilket 68 % av de svarande gör.

Säkerhetsexperter och arbetsgivare är i första hand oroade över tre molnsäkerhetsutmaningar. För det första, felkonfiguration av moln och behållare, när en administratör oavsiktligt distribuerar inställningar för ett molnsystem som står i konflikt med organisationens säkerhetspolicyer. En annan är begränsad nätverkssynlighet, där en organisation är osäker på vilken hårdvara och mjukvara som är ansluten till nätverket och vilka nätverkshändelser som inträffar. Och det tredje stora problemet är oskyddade molnmiljöer, som ger angripare möjligheter att förgripa sig på en organisation.

Anställdas användning av obehöriga personliga enheter och nätverk

Covid-19 och övergången till virtuellt arbete ledde till ett omfattande antagande av program för att ta med dina egna enheter. Särskilt i de tidiga stadierna av pandemin hade många arbetare inget annat val än att använda personliga enheter, offentligt Wi-Fi eller hemnätverk för att arbeta på distans. Sådana omständigheter ger en öppning för hackare att få tillgång till organisatoriska resurser; när personliga enheter äventyras kan de fungera som startramper i företagets nätverk.

"En av de största cybersäkerhetsriskerna är den personliga enheten," sa Trina Glass, en advokat på Stark &​​Stark, till Society for Human Resource Management. "Oavsett om det gäller smartphone eller bärbar dator, finns det allvarliga problem med att använda personlig teknik i en arbetsmiljö som involverar känslig information. Anställda kan spara dokument på sina skrivbord eller skicka dokumentutkast till sin personliga e-post. De kanske inte har uppdaterad antivirusprogramvara, eller så kan de använda föråldrat personligt lösenordsskydd.”

Supply Chain Attacks och tredjepartsrisker

I december 2020 kom nyheten att SolarWinds, ett stort IT-förvaltningsföretag, drabbades av en cyberattack som inte upptäckts i flera månader. Tidigare samma år hade utländska hackare brutit sig in i SolarWinds system och infogat skadlig kod. Därefter, när SolarWinds skickade ut mjukvaruuppdateringar till sina 33 000 kunder, följde angriparnas kod med och skapade en bakdörr till kundernas IT-system. Hackarna använde dessa bakdörrar för att installera ytterligare spionprogram. I slutändan installerade cirka 18 000 av SolarWinds kunder dessa uppdateringar, inklusive amerikanska byråer som Department of Homeland Security och Treasury, och privata företag som Intel, Microsoft och Cisco.

Hackare riktar sig ofta mot och attackerar osäkra delar av mjukvaru- eller hårdvaruförsörjningskedjan. Accenture fann att 40 % av cybersäkerhetsattackerna kommer från den utökade leveranskedjan. Angripare söker vanligtvis de svagaste länkarna som små leverantörer med få cybersäkerhetskontroller eller komponenter med öppen källkod. Oftare än inte, efter att ha identifierat sitt mål, lägger hackare till bakdörrar till legitim och certifierad programvara eller kompromissar system som används av tredjepartsleverantörer. Därför avslöjar attacker i leveranskedjan sanningen att en organisations cybersäkerhetskontroller bara är lika starka som kedjans svagaste länk.

Vad kan du göra för att förbättra ditt företags cybersäkerhet?

Nu när världen är mer än ett år in i pandemin måste företag gå längre än att bara införa stoppåtgärder och istället förutse "nästa normala". Informationssäkerhetschefer, finanschefer och cybersäkerhetsteam måste ta reda på hur deras arbetsstyrkor, kunder, leveranskedjor och branschkollegor kommer att samarbeta för att tillhandahålla adekvat cybersäkerhet. Här är fem sätt att börja:

Förbättra vaksamheten kring åtkomst:noll förtroende och multifaktorautentisering

Traditionell IT-nätverkssäkerhet bygger på slott-och-grav-konceptet:Alla i nätverket är som standard betrodda, och det är svårt för de utanför nätverket att få tillgång. Cyberattacker som ägde rum under covid-19-pandemin har avslöjat denna strategis begränsningar. Företag bör överväga att anta en nollförtroendestrategi som upprätthåller stränga åtkomstkontroller och som inte litar på någon individ, enhet eller applikation som standard – även de som redan befinner sig inom nätverksperimetern. En nollförtroendemodell kräver identitetsverifiering och auktorisering för varje person och enhet som försöker komma åt resurser på ett privat nätverk. 2019 förutspådde Gartner att år 2023 skulle 60 % av företagen gå från VPN till nollförtroendeinitiativ.

Vidare bör företag kräva tvåfaktorsautentisering för anställda. Tvåfaktorsautentisering kräver att en användare tillhandahåller två olika typer av information för att komma åt ett onlinekonto eller IT-system; Detta inkluderar vanligtvis ett användarnamn/lösenordspar (enfaktorsautentisering) och ytterligare ett identitetsbevis, till exempel en kod som skickas till en anställds telefon eller e-postadress.

World Economic Forum rekommenderar att företag också påbörjar övergången till biometrisk multifaktorautentisering med fingeravtryck, ansikten, skrivbeteende eller andra faktorer för att verifiera användarnas identitet. Till skillnad från företag som lagrar sina kunders lösenord på sina servrar, lagras användarbiometri på användarenheten, och därför finns det ingen enskild datainsamlingspunkt för cyberbrottslingar att komma åt och risken för onlinebedrägerier och identitetsstölder minskar avsevärt. . Den globala marknadsstorleken för biometriska system beräknas växa från 36,6 miljarder USD 2020 till 68,6 miljarder USD 2025.

Tänk om försörjningskedjan och tredje parts risk

För att stärka cybersäkerheten måste organisationer undersöka sina säkerhetsverktyg och krav för att dela och underhålla privat information med leverantörer. Organisationer bör börja med att granska alla leverantörer och potentiella skuggtjänster från tredje part; tilldela risknivåer till leverantörer, avgränsa de som är mest kritiska för verksamheten och ha störst tillgång till viktig information; och kalibrera sedan bedömningsomfånget på motsvarande sätt.

Företag bör sedan uppdatera kontroller och åtkomstbegränsningar för tredje part och utveckla mer robusta kontroller för dataförlust. Organisationer måste också säkerställa att leverantörer som för närvarande inte är förberedda på ökad cyberrisk åtar sig att utveckla cyberberedskapsplaner för att säkert hantera information och interagera med organisationers företagsnätverk. Vidare bör företag, där det är möjligt, integrera kritiska tredjepartsloggar i företagssäkerhetsövervakning och skapa varningssystem för samordnad övervakning och svar. Att ta alla dessa steg kommer att bidra till att bygga cyberresiliens i alla leverantörskedjor.

Utveckla och förbättra en kompetensuppsättning för molnsäkerhet

När organisationer går bort från traditionella lokala cybersäkerhetslösningar och mot molncentrerade arkitekturer måste de lära sig att försvara molnet.

Felkonfiguration av moln och container kan vara ett problem eftersom, i motsats till ett lokalt nätverk där endast IT-proffs kan konfigurera och distribuera nätverksinfrastruktur, i en molnmiljö, kan mycket fler människor göra det. Angripare utnyttjar ofta felkonfigurationer för att komma åt ett nätverk eftersom de är lätta att upptäcka. Organisationer kan hjälpa till att hantera felkonfigurationer genom att följa Gartners Market Guide for Cloud Workload Protection Platforms för att upprätta en baslinje för tillgångar som är anslutna till nätverket. (Den fullständiga rapporten finns att köpa här.) Därifrån bör organisationer övervaka dessa tillgångar för avvikelser och potentiellt använda automatiserade försvarsåtgärder för att skydda sina system mot attacker.

När det gäller nätverkssynlighet ger verktyg för identifiering av tillgångar enhetsupptäckt och en medvetenhet om inte bara vad som finns i nätverket utan också vilka tillgångar som är oskyddade. Dessa verktyg ger insyn i förhållandet mellan tillgångar, deras användning, nätverket och andra enheter, inklusive vilka programvarumoduler som är installerade i nätverket.

Slutligen kan organisationer försvara sig mot oskyddade molnruntimemiljöer för containeriserade arbetsbelastningar. När en enhet försöker köra ett program fungerar runtime-miljöer som en mellanhand mellan programmet och operativsystemet.

Använd artificiell intelligens och maskininlärning

Även om mänskliga säkerhetsanalytiker redan använder automationsverktyg för att extrahera de mest brådskande varningarna från massiva datauppsättningar och få människor att vidta åtgärder, blir verktygen för artificiell intelligens (AI) och maskininlärning (ML) allt mer sofistikerade.

"Vi går bortom algoritmer som bara tittar på dina mätvärden och säger åt en människa att göra något åt ​​en viss extremitet", säger Splunks Vice President of Engineering och Head of Machine Learning, Ram Sriharsha, i företagets 2021 Data Security Report. "Som en fråga om skala behöver vi algoritmer och automatisering som vidtar åtgärder. Inom säkerhetsdomänen kommer vi inte bara att utbilda modeller på tidigare dåliga aktörer och beteenden för att identifiera nytt liknande beteende. Vi kommer att se algoritmer som bara tittar på vad som händer – titta på trafik, titta på data – för att identifiera dåliga mönster och vidta undvikande åtgärder.”

Organisationer bör överväga användningen av självlärande, AI-baserade ledningssystem för cybersäkerhet. Men när AI/ML cybersäkerhetslösningar utvecklas, gör angripare det också. Med hjälp av motståndskraftig inlärning, får dåliga aktörer tillräckligt mycket information om en AI/ML-modell för att utforma sätt att förgifta systemet och göra det ineffektivt för försvar. Motstridig inlärning liknar t.ex. att lura ett autonomt fordon att missförstå en stoppskylt. Och enligt Gartners undersökningar kommer 30 % av alla AI-cyberattacker att utnyttja utbildningsdataförgiftning, AI-modellstöld eller motstridiga prover för att attackera AI-drivna system fram till 2022. Men trots dessa hot mot AI/ML-system visade en färsk Microsoft-undersökning att 25 av 28 företag angav att de inte hade rätt verktyg på plats för att säkra sina AI/ML-system. Var inte en av dem.

Starta interaktiv cybersäkerhetsutbildning för anställda

Även om det till synes enkelt är det viktigt för organisationer att förbättra personalutbildningen kring cybersäkerhetsåtgärder. Organisationer bör utforma rollbaserade utbildningsprogram och övningar för att öka medvetenheten kring nya cyberrisker i en fjärrmiljö, inklusive nya hot, regler för godkänd enhetsanvändning och processer för att rapportera cyberincidenter.

Ledningsgrupper bör också tillhandahålla simuleringar och genomgångar för scenarier för cyberattacker för att aktivt engagera anställda. Ledningen bör också ge tydliga riktlinjer kring nödvändiga åtgärder och när beslut ska eskaleras.

Slutligen bör anställda påminnas om att inte använda offentliga Wi-Fi-nätverk eller skrivare och att inte lagra dokument på hemdatorer.

Var vaksam mot cybersäkerhetsrisker

För att svara på eskalerande cyberattacker i form av social ingenjörskonst och supply chain-attacker, och ökande skugg-IT och sårbara stoppåtgärder, bör företag fokusera på att anpassa sig till "nästa normala." Det vill säga att ledningen måste samarbeta med cybersäkerhetsteam för att öka vaksamheten kring åtkomst, tänka om försörjningskedjan och risker från tredje part, utveckla kompetensuppsättningar för molnsäkerhet, utnyttja AI- och ML-verktyg och förbättra interaktiv personalutbildning. Att skapa säkra miljöer för kunder ger företag en konkurrensfördel och bygger förtroende och lojalitet med sina nuvarande och framtida kunder.


Företagsfinansiering
  1. Bokföring
  2. Affärsstrategi
  3. Företag
  4. Kundrelationshantering
  5. finansiera
  6. Lagerhantering
  7. Privatekonomi
  8. investera
  9. Företagsfinansiering
  10. budget
  11. Besparingar
  12. försäkring
  13. skuld
  14. avgå