ITWatch

Klumme: Fem tips til et effektivt og proaktivt syn på cyber-sikkerheden

Cyber-kriminalitet er en reel risiko for erhvervslivet i dag, hvor tab af kundedata, ejendomsret, det gode omdømme og meget mere står på spil. Her kommer topchef i Verizon med fem råd til større datasikkerhed.

Foto: Verizon

Hackere annoncerer sjældent deres ankomst. 2018-udgaven af Verizons årlige globale IT-sikkerhedsundersøgelse (Data Breach investigations Report, DBIR) viser, at i 68 procent af alle tilfælde tager det faktisk tre måneder eller længere at opdage brud på datasikkerheden. Det skal ses i forhold til, at når et angreb finder sted, så tager det oftest (i 87 procent af alle tilfælde) kun få minutter at kompromittere informationerne. 3 ud af 4 angreb er økonomisk motiverede, mens 13 procent har til formål at opnå en strategisk fordel gennem spionage.

Her er 5 vigtige tips til overvågning og forsvar mod cyber-kriminaliteten:

1. Tjek din risikosituation, juster din sikkerhedsstrategi

Virksomhedens sikkerheds-profil er ikke altid i fokus i tilstrækkelig grad, det gælder også helt op i bestyrelserne. Nogle undersøgelser peger på, at op mod 90 procent af bestyrelsesmedlemmerne ikke kender deres virksomheds cyber-risikoprofil, hvilket er med til at forklare, at så mange er sårbare over for cyber-kriminalitet.

En dynamisk og proaktiv sikkerhedsstrategi er den bedste måde at reducere risikoen på. Sikkerhedsarbejdet skal omfatte løbende forbedringer, budgetter og validering af effektivitet. Traditionelle risikovurderinger er ofte punktbaserede initiativer, der hurtigt bliver forældede, og hvor supply-chain audits kan være en tidskrævende og dyr omkostning.

I dag kan den IT-ansvarlige få et dynamisk øjebliksbillede af risikoprofilen for den branche, virksomheden tilhører. Sammen med virksomhedsspecifik viden fra det mørke og dybe web samt virksomhedens egne risikopunkter er grundlaget tilstede for at træffe datastyrede sikkerhedsbeslutninger baseret på risiko. På den måde kan virksomheden justere sin indsats i realtid og tjekke de sårbarheder, som sikkerhedsprofilen identificerer.

2. Jage og konfrontere trusler med smart information

Det næste skridt handler om at bruge smart information til effektivt at jage og direkte konfrontere cyber-truslerne. Det er oplagt, at automatisering og analyse helt har ændret spillereglerne og kan være helt afgørende i bestræbelsen på at vinde over de cyber-kriminelle.

Ved at drive et af de største globale IP-netværk får Verizon indsigt i truslerne, når det gælder en stor del af verdens datatrafik. Når man krydsreferer med den viden, der er opsamlet over det seneste årti i de store DBIR-undersøgelser, er det muligt at identificere truslerne på et tidligt stadium og dermed også for at handle mere effektivt.

3. Optimer brugen af ​​data, du allerede har

Ikke alle virksomheder har mulighed for at afsætte personaleressourcer til at gennemgå den information, som er nødvendig for at kunne afgøre, hvilken sikkerhedsløsning der passer bedst. Men der findes et alternativ i form af automatiserede værktøjer, som kan hjælpe, og som også optimerer de data, virksomheden allerede har liggende. De kan udføre en stor del af den identifikation, analyse og beslutningstagningen, der er brug for, ved at automatisere jagten på kompromitterede eller inficerede aktiver og ved at forvandle store mængder logdata og informationer fra forskellige kilder til en prioriteret liste over handlemuligheder.

4. Træn dine medarbejdere, så de er opmærksomme på aktuelle farer

Medarbejderne er udsatte for såkaldt sociale angreb, hvor kriminelle foregiver at være en person, medarbejderne kender, en myndighed mv. "Financial pretexting" og phishing står for 98 procent af disse hændelser og 93 procent af alle databrud ifølge DBIR 2018, hvor e-mail fortsat bruges som den primære vej ind i virksomheder (i 96 procent af alle tilfælde). Antallet af sociale angreb er femdoblet i forhold til opgørelsen i DBIR 2017.

Behovet er stort for at investere i medarbejdernes uddannelse, når det gælder cyber-kriminalitet, og for at oplyse om de ødelæggende konsekvenser, som brud på datasikkerheden kan have for et brand og dets omdømme. Medarbejderne bør være virksomhedens forreste forsvarslinje og ikke det svage led i sikkerhedskæden. Løbende trænings- og uddannelsesprogrammer er vigtige, såsom rollespecifik træning målrettet den enkelte bruger i forhold til dennes rettigheder og adgang til data.

5. Del informationer, bryd tavsheden

En af præmisserne for den omfattende kortlægning og analyse af datakriminalitet og trusselsmønstrene i de årlige DBIR-undersøgelser er villigheden til at dele informationer. En sådan åbenhed er også en betingelse for at kunne bekæmpe af cyber-kriminaliteten effektivt. Hvis vi ikke deler vores viden og informationer, også proaktivt, bliver det alt andet lige vanskeligere for virksomheder og myndigheder generelt at imødegå den latente trussel mod datasikkerheden.

Og alt dette er så kun de første skridt i retning af at udvikle en sikkerhedsstrategi med afsæt i dataunderstøttet indsigt og intelligente sikkerhedsløsninger. Det er afgørende, at vi fortsætter med at udvikle it-sikkerheden, så den kan matche udviklingen af trussels-billedet. Målet er komme på omgangshøjde med de cyber-kriminelle, meget gerne også foran.

Klumme: Kunstig intelligens skal takle hackerne i opløbet

Klumme: Arbejdsfleksibilitet bliver en større udfordring end robotter

Relaterede

ITWatch trial banner 14 dage.jpg

Seneste nyt

Se alle ledige stillinger