Klumme: Du kan aldrig beskytte det du ikke ved eksisterer

Alle brancher bliver løbende ramt af cyberangreb og databrud, og der er ikke udsigt til, at det stopper foreløbig, skriver Jason Manar, CISO hos Kaseya, i denne klumme.
af Jason Manar, CISO hos Kaseya

De vigtige erfaringer fra de seneste års cyberangreb strækker sig langt ud i fremtiden, mens overskrifterne fra blot det seneste år minder os om, at vi altid skal være forberedte, årvågne og have en solid, dokumenteret beredskabsplan på plads.

En række af de trusler vi så i 2022 var særdeles sofistikerede phishing- og social engineering-angreb, såsom ransomware og angreb via sårbarheder i cloud-infrastruktur og via mobile enheder. 

Disse typer angreb vil fortsætte med at udvikle sig og bliver endnu mere komplekse i fremtiden.

Vi kan lære meget af de to vel nok største sårbarheder, der forårsagede mest kaos i 2022 – nemlig Log4j og Text4Shell. 

Begge sårbarheder har givet os værdifuld erfaring med, hvordan virksomheder og organisationer kan forbedre deres cybersikkerhed, deres beredskab og deres evne til at identificere indtrængningsforsøg. 

Én lektie er særlig vigtig: Det er afgørende altid at have et komplet, opdateret og transparent billede af sit it-miljø. For man kan aldrig beskytte det, man ikke ved eksisterer. 

Derfor er det vigtigt at forstå, hvad den installerede software indeholder. Det gør man ved at udarbejde en komplet opgørelse af al anvendt software – en såkaldt SBOM. En SBOM er basal set en liste over alle de komponenter, som en virksomheds software består af. Dette giver mulighed for nemt at vurdere, om softwaren kan være påvirket af en kendt sårbarhed.

Text4Shell

Apache Commons Text-sårbarheden, også kendt som Text4Shell, er et meget anvendt Java-bibliotek til tekstmanipulation og andre strengalgoritmer, hvor usikker script-evaluering af interpolationssystemet kan udløse fjerneksekvering af kode ved behandling af ondsindet input i bibliotekets standardkonfiguration. 

Apache Commons-teksten skal dog bruges på en særlig måde for at blotlægge angrebsoverfladen for at sårbarheden rent faktisk kan udnyttes. En værdifuld erfaring fra Text4Shell er, at man ikke skal køre kode på indbyggede maskiner og at anvende en såkaldt minimumsprivilegie-policy. 

Det er afgørende at forstå softwarens sammensætning, når en ny sårbarhed bliver identificeret. Derfor bør man køre værktøjerne Software Composition Analysis og Static Application Security Testing (SAST) regelmæssigt, så alle nye sårbarheder bliver opdaget og fanget i tide for at forhindre, at de spreder sig yderligere i it-miljøet.

Træning er nøglen

Sårbarheder giver virksomheder mulighed for at forbedre og styrke deres viden, så de kan udvikle endnu mere robuste planer for cybersikkerheden. Samlet set er den vigtigste læring fra angrebene det seneste år at være forberedt og at være proaktiv. 

Virksomheders tilgang til cybersikkerhed må ikke blot være ”lav en plan og glem den igen”. Det er vigtigt, at man regelmæssigt gennemgår sin sikkerhedsplan og tilpasser den til de nye trusler, der konstant ser dagens lys.

At have en solid plan på plads er imidlertid kun begyndelsen. 

Virksomheder og organisationer skal også foretage regelmæssige gennemgange for at teste deres evne til at implementere planen for cybersikkerhed. Den eneste måde at være forberedt på fremtidige cyberangreb er gennem praktisk træning.

Da antallet af angreb stiger konstant, er denne træning ikke noget, man kan vælge fra. Skal man derfor tage tre ting med til sit arbejde med cybersikkerhed, er det planlægning, implementering og træning. 

Del artikel

Tilmeld dig vores nyhedsbrev

Vær på forkant med udviklingen. Få den nyeste viden fra branchen med vores nyhedsbrev.

Nyhedsbrevsvilkår

Forsiden lige nu

Læs også