Så är du med i säkerhetsmatchen under 2023
Så är du med i säkerhetsmatchen under 2023
Denna vecka gästas vi av vår partner Bitdefender med en blogg kring hur du bör tänka kring säkerhet under 2023 så du verkligen är med i säkerhetsmatchen. Mycket intressant läsning lovar vi!Hotlandskapet förändras och utvecklas ständigt. Attackförfining växer, cyberbrottsaktörer diversifierar sina arbetssätt och organisationer fortsätter att investera i teknik för att driva sina företag. När företag över hela världen migrerar till molnet och lägger fler system i sina IT-nätverk för att stödja distansarbete, förbättra kundupplevelsen och generera värde, introduceras nya sårbarheter och attackmöjligheter för cyberbrottslingar.
Siffrorna¹ nedan säger mer än tusen ord om dagens hotlandskap:
- USD 4,35 miljoner – Global genomsnittlig totalkostnad för ett dataintrång.
- 277 dagar – Genomsnittlig tid för att identifiera och innehålla ett dataintrång.
- USD 4,91 miljoner – Genomsnittlig kostnad för dataintrång med en initial nätfiske-attackvektor.
- USD 4,54 miljoner – Genomsnittlig kostnad för en Ransomware-attack, exklusive kostnaden för själva lösensumman.
- 49 dagar – Ransomware-intrång tog 49 dagar längre än genomsnittet att identifiera och innehålla.
- 1 miljon USD – Avbrottskostnader där distansarbete var en faktor som orsakade intrånget var cirka 1 miljon USD mer än överträdelser där distansarbete inte var en faktor.
- 45 % – Andel av intrång som inträffade i molnet.
Ransomware betyder affärer
Ransomware utvecklas ständigt, med nya varianter som dyker upp, nya Ransomware-grupper dyker upp och nya tekniker och taktiker utformas för att tjäna mest pengar på attacker. Men huvudproblemet med Ransomware är inte själva tekniken utan störningen den orsakar.
Ransomware är ett existentiellt hot mot medelstora företag
Enligt Gartner® riktade sig de flesta Ransomwareattacker 2021 till medelstora företag med mindre än 1 000 anställda (82%)². Även om stora företag kan tyckas vara mer lukrativa byten och fortsätter att påverkas (och säkerligen får nästan all mediebevakning), förblir Ransomware ett oproportionerligt litet och medelstort företagsproblem. Detta beror på att medelstora företag är mer benägna att underinvestera i cybersäkerhet och kämpar för att ordentligt säkra sina kritiska tillgångar. Detta gör dem till mycket billiga mål. Utöver att vara ett enklare mål är mindre företag ofta mer tilltalande för cyberbrottslingar eftersom att gå efter stora, högprofilerade organisationer ger en hel del värme på Ransomware-grupper från brottsbekämpande myndigheter. Som ett resultat har brottslingar bromsat sin “big game”-jakt eller inriktning på stora företag och kritisk infrastruktur och fokuserar nu på mindre företag, vars offer kan dra mindre uppmärksamhet. Spridningen av Ransomware-attacker mot medelstora företag innebär att även de som för närvarande inte anställer eller engagerar ett säkerhetsteam har ett ansvar att agera.
Nätfiske och varför människor (fortfarande) faller för det
Tyvärr fortsätter det mänskliga elementet att driva på intrång. Enligt Verizon involverade 82 % av överträdelserna 2021 det mänskliga elementet. Oavsett om det är användning av stulna referenser, nätfiske, missbruk eller helt enkelt ett fel, fortsätter människor att spela en mycket stor roll i såväl cybersäkerhetsincidenter som dataintrång.
I dagens digitala värld vet alla att nätfiske är dåligt, men på något sätt är det återigen en av de vanligaste vektorerna för initial åtkomst och ransomware. FBI:s 2021 Internet Crime Report analyserade data från 847 376 rapporterade cyberbrott och fann en kraftig ökning av antalet nätfiskeattacker, ökande från 25 344 incidenter 2017 till 323 972 2021. Framsteg när det gäller sofistikering, målinriktad ”phishing” och riktad ”phishing” av användare. har lett till denna uppgång.
Medan tidiga nätfiskeattacker med e-post vanligtvis involverade några dåligt formulerade bluffmeddelanden för att lura användare att skicka pengar till bedrägliga bankkonton, är dagens nätfiske-e-post sofistikerade, välgjorda sociala ingenjörsattacker. Hotaktörer börjar med att göra sina hemläxor: de undersöker sina mål genom att titta på offentliga anställdas profiler och inlägg, och de kontrollerar organisationens partnerskap och övergripande aktiviteter för att planera en mycket övertygande attack. Och det fungerar.
Enligt Tessian Researchs rapport Psychology of Human Error 2022, en uppföljning av deras rapport från 2020 med Stanford University, klickade 52 % av människorna på ett nätfiske-e-postmeddelande eftersom det såg ut som om det hade kommit från en ledande befattningshavare på företaget – upp från 41 % 2020.
Förbättra er försvarskapacitet så ni är med i säkerhetsmatchen
Med otaliga rapporter om Ransomware-incidenter i media är det inte längre ett alternativ att förbli försvarslös. Här är vad du bör göra för att se till att ditt företag är redo att avvärja attacker 2023.
Vidta förebyggande åtgärder med hög kvalitet
Grunden för ditt skydd bör vara en uppsättning högkvalitativa förebyggande säkerhetskontroller, som ger bred täckning och tillämpar olika tekniker för att identifiera skadliga avsikter. Medan zero-day och avancerade ihållande hot griper rubriker och säkerligen håller cybersäkerhetschefer på hög beredskap, utnyttjar de flesta attacker äldre, förbisedda sårbarheter. Det är viktigt att inte förbise att använda ens de mest grundläggande förebyggande åtgärderna mot cyberhot. Detta kan inkludera förstärkning av din säkerhetsinfrastruktur, få insyn i områden med potentiell sårbarhet (dvs människor och enheter), samt att kontinuerligt utföra cyberhygienkontroller av ditt ekosystem.
Var medveten om den mänskliga faktorn
De flesta dataintrång orsakas av människor, antingen på grund av bristande medvetenhet och utbildning, vårdslöshet eller rent fel. Och med nätfiske och sociala ingenjörsattacker som främst utnyttjar mänskliga psykologiska element och sårbarheter, bör CISO:er placera det mänskliga elementet mitt i sin cybersäkerhetsstrategi.
En förändring av tankesättet behövs från “cybersäkerhet är IT:s ansvar” till “cybersäkerhet är allas ansvar.” Det är viktigt för anställda att förstå hur cyberattacker kan påverka deras verksamheter och hur de kan skydda sig själva. Att öka säkerhetsmedvetenheten på anställdas nivå bör vara en pågående process som måste täcka en mängd olika ämnen och exempel på nätfiske, Ransomware och sociala ingenjörsattacker.
Överväg en djupgående försvarsstrategi
Det bästa skyddet mot moderna Ransomware-attacker är att implementera en djupgående försvarsarkitektur. En djupgående försvarsarkitektur utnyttjar flera säkerhetsåtgärder för att skydda en organisations tillgångar. Tanken är att om en försvarslinje äventyras finns ytterligare lager som backup för att säkerställa att hot stoppas längs vägen. Grunden för ditt skydd bör vara en uppsättning högkvalitativa förebyggande säkerhetskontroller, som ger bred täckning och tillämpar olika tekniker för att identifiera skadliga avsikter.
Börja med att minska attackytan, kombinerat med automatiserade förebyggande kontroller för att förhindra de flesta säkerhetsincidenter. Visst, vissa säkerhetsincidenter kommer fortfarande att hända. Men stora säkerhetsintrång kan undvikas med korrekt säkerhetshygien, solid försvarsstrategi och bra säkerhetsverktyg. Kombinera denna tekniska grund med mogna säkerhetsoperationer (interna eller genom hanterade tjänster) för större effektivitet och cyberresiliens.
År 2023 kommer hotlandskapet att fortsätta att vara mer varierat och mångsidigt. Vi förväntar oss att Ransomware fortsätter skapa rubriker, mänskliga fel kommer att spela en stor roll i säkerhetsincidenter och att organisationer oavsett storlek stärker sin säkerhetsställning och förbättrar sin cyberresiliens.
Vi tackar Bitdfender för denna intressanta blogg, vill du vara med i säkerhetsmatchen detta år? Tveka då inte att kontakta oss på Infozone och skydda er organisation mot attacker.
¹ Source: IBM, Cost of a Data Breach Report 2022
² Gartner Ransomware in Midsize Enterprises