Frygten for et brud på datasikkerheden er steget signifikant i løbet af de seneste to år, og stramme budgetter tvinger IT-folk til at yde mere med mindre, hver dag. Tilmed så bytter nogle beslutningstagere IT-personalet ud med teknologiske sikkerhedsinvesteringer. Derfor rejser spørgsmålet sig: er IT-afdelingerne klar til at forsvare deres organisation mod nutidens målrettede hackerangreb?
Nye undersøgelser indikerer at IT-personale på tværs af industrier og geografisk placering muligvis er mere uforberedte end nogensinde før, særligt dem, der står for at beskytte små og mellemstore virksomheder.
Ifølge Bitdefenders Trusselsrapport for virksomheder 2020, så er fire ud af ti mails om coronavirus enten svindel, phishing eller malware. Samtidigt er 43% af de globale lønmodtagere ikke sikre på, hvad et phishing-angreb er. Og det på trods af, at phishing stadig er én af de mest benyttede våben i de cyberkriminelles arsenal.
Når det menneskelige sikkerhedslag bliver brudt, må organisationens eget sikkerhedsarsenal aktiveres automatisk, absorbere skaden og reducere angrebets effektivitet. Ikke alle organisationer har disse løsninger i deres IT-værktøjskasse. Hvad end der er tale om forsømmelse eller ondsindede hensigter, så udgør insidere en reel trussel mod virksomheder i den nye digitale virkelighed.
Nye tider, nye trusselsmodeller
Avancerede konstante trusler (Advanced Persistent Threats) eller APT’s, er noget, som sikkerhedsteams i virksomheder historisk har haft store udfordringer med at håndtere. Der kan være tale om alt fra politisk motiverede, statssponsorerede angreb til profitorienterede ransomware offensiver eller tyveri af data. I dag må selv små og mellemstore virksomheder inkludere APT’s i deres trusselsmodeller.
APT-lejehackere ændrer fuldstændig præmissen ift. de små og mellemstore virksomheders sikkerhed. På det seneste har vi set en stigning i angreb af APT-lejehackere, og for virksomheder, uanset størrelse, så betyder det, at de kan se sig selv blive ofre for cyberkrigsførelse. Truslen er blevet en ægte bekymring for infosec professionelle. Neeraj Suri, Distinguished Professorship and Chair in Cybersecurity ved Lancaster University forklarer det bedst:
– Årsagen til at 63% af infosec professionelle tror, at cyberkrigsførelse er en trussel mod deres organisation, er let at forstå. Afhængigheden af teknologi er større end nogensinde før, og hvis nogen lægger wifi’et ned i et hjem eller på et kontor, så vil der ikke være nogen, der kan gøre noget ved det. Denne her afhængighed var der ikke for få år siden, den var slet ikke så stor for bare få måneder siden. Den store afhængighed af teknologi åbner ikke bare døren for ransomware eller IoT-trusler på et individuelt niveau, men også for cyberkrigsførelse, der kan være så katastrofal, at den kan ruinere økonomier. Årsagen til, at næsten en fjerdedel af infosec professionelle i øjeblikket ikke har en strategi til at beskytte imod cyberkrigsførelse, er sandsynligvis selvtilfredshed. Da de ikke selv er blevet angrebet, eller har set hvilken skade der kan ske på en større skala, så har de ikke investeret tiden i at beskytte sig imod det.
Opgrader IT-personalet
10 måneder inde i pandemien er sikker adgang og endpoint-sikkerhed stadig en af de største udfordringer for IT-teams i deres arbejde med at muliggøre hybride arbejdsmiljøer fremadrettet. Ciscos Future of Secure Remote Work Report viser, at de fleste organisationer verden over, da det var bedst, var nogenlunde forberedte på at understøtte hjemmearbejde, da COVID-19 ramte. Bitdefender havde allerede offentliggjort resultaterne måneder forinden, da 50% af infosec professionelle indrømmede, at de fuldstændig blev fanget på det forkerte ben af pandemien.
Trusselslandskabet for virksomheder har udviklet sig enormt indenfor det seneste år. Organisationer, store som små, står nu over for ensartede trusler. Virksomhederne finder det nu nødvendigt at opgradere deres trænings- og vidensprogrammer, såvel som deres cybersikkerhedsværktøjer.
Den nye normal for virksomheder inkluderer nu medarbejdere, der nærmest udelukkende udfører fjernarbejde, hvilket betyder at trusselsaktører fokuserer på virksomheders endpoints (ender på kommunikationskanaler), der er uden for virksomhedernes sikre netværk. Sårbarheder, fejlkonfigurationer, små budgetter og manglende kompetencer betyder, at virksomheder står overfor nye udfordringer og risici, som de ikke ville have drømt om for 12 måneder siden. Og APT-lejehackere har ændret måden, hvorpå små virksomheder går til deres sikkerhed.
Løsninger som Managed Detection and Response (MDR) og Endpoint Detection and Response (EDR) kan hjælpe organisationer med at stå imod disse nye trusler, uden at det decimerer deres sikkerhedsbudget. Og hvis denne Frost & Sullivan analyse har ret, så er trusselsefterretninger (Threat Intelligence) hurtigt ved at blive det stærkeste våben i kampen mod avancerede trusler.
Trusselsefterretninger som det stærkeste våben i kampen mod avancerede trusler
Trusselsefterretninger hjælper organisationer med at navigere i et evigt voksende trusselslandskab, og organisationer begynder at se værdien i det. Markedet for trusselsefterretninger vurderes til at nå $234.9 millioner i 2022 fra $132.7 millioner i 2019.
“Trusselsefterretninger er instrumentale i sikringen af virksomheder, da de gør det muligt for sikkerhedsteams at forhindre cyberangreb i realtid og identificere brud på sikkerheden, der måtte være sket i fortiden,” ifølge analysen fra Frost & Sullivan.
Det er sandt, at trusselsefterretninger løser sikkerhedsudfordringer ved at give udførlige kuraterede indblik i komplekse cybertrusler. Trusselsefterretninger gør det muligt for IT-afdelinger at analysere og blokere indikationer på kompromittering i tide, og gør dine IT-folk i stand til at forstå sofistikerede trusler som zero-day-sårbarheder og undvigende malware. Ved at bruge trusselsefterretninger, så kan IT-repræsentanter stoppe truslerne, inden de kan nå at gøre skade. Dertil kommer, at eksperter siger, at trusselsefterretninger repræsenterer et af de nichemarkeder inden for cybersikkerhed, der vil blive mindst ramt af COVID-19.
Filip Truță, Information Security Analyst, Bitdefender, http://www.bitdefender.com