TEMA Cybersikkerhed: Cybersikkerhed for virksomheder 2024/03/05 at 8:00 am Mark Sinclair Fleeton2024/03/05 Illustration: Mark Sinclair Fleeton/Dall-E Læsetid 20 minutterArrayDette er femte del i serien om cybersikkerhed. Som flere andre serier på AI-Portalen er denne serie også skrevet i samarbejde med ChatGPT. Du kan læse fjerde del her.TL;DR: Fire hovedpointer:Cybersikkerhed er essentiel for virksomheder mod en baggrund af stigende cyberangreb, der udgør betydelige økonomiske og operationelle risici. Artiklen præsenterer eksempler på nylige angreb, som ransomware, der har haft alvorlige finansielle konsekvenser for store virksomheder. Vigtigheden af at investere i avancerede cybersikkerhedsteknologier og at opbygge en kultur af sikkerhedsbevidsthed blandt medarbejdere. Anbefalinger til hvordan virksomheder kan forbedre deres cybersikkerhed gennem risikovurderinger, implementering af sikkerhedsforanstaltninger og uddannelse af medarbejdere.Cybersikkerhed er blevet en topprioritet for virksomheder på tværs af alle sektorer, da truslen fra cyberangreb rangerer som en af de mest betydningsfulde forretningsrisici. Organisationer står over for en række cybertrusler, herunder ransomware, phishing, og dataovertrædelser, som kan have alvorlige økonomiske og operationelle konsekvenser. For eksempel, ifølge en rapport fra IBM, oplevede 83% af organisationerne mere end én dataovertrædelse i 2022, med den gennemsnitlige omkostning ved en dataovertrædelse blandt 553 organisationer på verdensplan beløb sig til $4.45 millioner.Disse cyberangreb er ikke kun ødelæggende for virksomhedernes økonomi men kan også skade deres omdømme og kunderelationer. For eksempel led MGM Resorts International et estimeret tab på $100 millioner på grund af et ransomware-angreb i september 2023, hvilket forstyrrede kundetilgange og casino spil. Et andet eksempel er Caesars Entertainment, som betalte en løsesum på $15 millioner efter et lignende angreb samme måned.Disse eksempler og statistikker understreger den kritiske nødvendighed af, at virksomheder investerer i robuste cybersikkerhedsstrategier for at beskytte sig mod de stadigt mere sofistikerede cybertrusler. En effektiv cybersikkerhedsstrategi bør omfatte avancerede teknologier, såsom AI-drevet trusselsdetektion og kryptering, samt en stærk kultur for cybersikkerheds-bevidsthed blandt alle medarbejdere. Ved at prioritere cybersikkerhed kan virksomheder ikke kun undgå potentielt ødelæggende økonomiske tab men også opbygge og vedligeholde tillid med deres kunder og forretningspartnere.Identifikation af truslerI den tredje del af denne serie ”Cybersikkerhed: almindelige cybertrusler” gennemgik jeg en række af de mest almindelige cybertrusler, så hvis du har brug for en mere detaljeret gennemgang, kan du læse den. Derfor gennemgår jeg her kun de mest almindelige trusler mod virksomheder og efterfølgende kommer jeg med en række anbefalinger til implementering af løsninger og proaktiv cybertrussels bevidsthed.Phishing og Smishing angreb forsøger at stjæle følsomme data og legitimationsoplysninger ved at lokke individer til at installere malware eller afsløre private oplysninger. Smishing ligner phishing men anvender SMS-beskeder som lokkemiddel. Malware er ondsindede programmer designet til at få adgang til eller beskadige et computersystem uden brugerens viden. Malware kan spredes gennem ondsindede downloads, spam-e-mails eller ved at forbinde til andre inficerede enheder.Ransomware er en særlig skadelig type malware, der krypterer virksomhedens data, hvilket gør dem utilgængelige, indtil der betales en løsesum. Ransomware-angreb kan efterlade virksomheder med en svær beslutning: at betale løsepenge eller miste adgangen til kritiske data.Der er en række aktuelle eksempler på cyberangreb, der kan være med til at anskueliggøre truslerne.Energi Sektor Angreb i Danmark (Maj 2023): En række Zyxel-firewalls i en dansk energisektororganisation blev kompromitteret gennem installation af Mirai-variant malware, hvilket førte til DDoS og SSH brute-force angreb mod mål i Hong Kong, USA og Canada. Denne angrebsbølge var en del af en større botnet-udnyttelseskampagne, der brugte en nyligt populær CVE. Forescout’s analyse fremhævede vigtigheden af netværksovervågning og en koordineret respons for at imødegå sådanne massive udnyttelseskampagner PayPal Phishing-side på Verdensbankens Website: Hackere infiltrerede Verdensbankens website og oprettede en PayPal phishing-side, der forsøgte at narre brugere til at afsløre personlige oplysninger, såsom navne, passwords, kreditkortnumre m.m. Angrebet udnyttede Verdensbankens udvidede validering SSL-certifikat, hvilket gjorde det særligt farligt, da det misbrugte brugernes tillid til at opnå følsomme oplysninger. Dette tilfælde understreger, hvordan phishing angreb kan udnytte velansete organisationers omdømmeDet amerikanske skattevæsen, IRS (Internal Revenue Services), Advarer mod Phishing Angreb rettet mod Skatteborgerne: IRS udsendte en advarsel til borgerne om et phishing-scam, der påstod at komme fra IRS med anmodninger om at opdatere e-Services information. Dette er et eksempel på, hvordan phishing-angreb også kan målrette specifikke erhvervsgrupper med det formål at stjæle identitetsoplysninger og følsomme dataDisse eksempler demonstrerer den udbredte fare og den sofistikerede natur af cyberangreb, som virksomheder og organisationer står over for. Det er afgørende for alle virksomheder at være opmærksomme på disse trusler og aktivt arbejde på at forbedre deres cybersikkerhed for at beskytte deres data og infrastruktur.Vurdering af risikoFor virksomheder er en risikovurdering af cybersikkerhed afgørende for at forstå og mindske potentielle cybersikkerhedsrisici. En effektiv risikovurderingsproces involverer flere nøgletrin, som hjælper virksomheder med at identificere sårbarheder og trusler, vurdere risikoenes sandsynlighed og indvirkning, og udvikle strategier til at håndtere disse risici. 1. Identifikation af Aktiver og Trusler: Det første skridt i risikovurderingen er at identificere og katalogisere alle fysiske og logiske aktiver inden for virksomhedens omfang. Dette inkluderer ikke kun åbenlyse aktiver som servere og databaser, men også mindre åbenlyse aktiver som adgangskontroller, hvilket kan udgøre pivotpunkter for angreb. Brug af trusselsbiblioteker såsom Mitre ATT&CK og ressourcer fra Cyber Threat Alliance kan hjælpe med at identificere potentielle trusler mod disse aktiver.2. Vurdering af Risiko og Potentiel Indvirkning: Efter identifikation af aktiver og trusler er næste trin at vurdere sandsynligheden for, at disse trusler vil udnytte sårbarheder og den potentielle indvirkning, hvis de gør. Dette kan hjælpes af at anvende en risikomatrix, som vurderer risikoen baseret på deres sandsynlighed og indvirkning.3. Bestemmelse og Prioritering af Risici: Ved at anvende en risikomatrix kan virksomheder klassificere hver risiko og prioritere håndteringen baseret på deres tolerance niveau. Strategier for at håndtere risici kan inkludere at undgå, overføre, eller mindske risici gennem implementering af sikkerhedskontroller.4. Dokumentation af Risici: Alle identificerede risikoscenarier bør dokumenteres i en risikoregister, som regelmæssigt opdateres for at sikre, at virksomhedens ledelse altid har et opdateret overblik over cybersikkerhedsrisici. Dette register bør indeholde detaljer om risikoscenariet, den aktuelle risikoniveau, behandlingsplanen og status for implementeringen af denne plan.En risikovurdering er ikke en engangsproces, men snarere en løbende aktivitet, der skal gentages, når nye trusler opstår, eller når nye systemer eller aktiviteter introduceres. Ved at følge disse trin kan virksomheder skabe en gentagelig proces og skabelon for fremtidige vurderinger, samtidig med at de mindsker chancerne for, at et cyberangreb negativt påvirker forretningsmålene.Implementering af sikkerhedsforanstaltningerNår virksomheder skal implementere sikkerhedsforanstaltninger, er det afgørende at tage en holistisk tilgang, der omfatter både teknologiske og fysiske sikkerhedsforanstaltninger. Teknologiske sikkerhedsforanstaltninger såsom firewalls, kryptering og intrusions-detektionssystemer (IDS) spiller en nøglerolle i beskyttelsen af virksomhedens data og infrastruktur mod cyberangreb. Firewalls fungerer som en barriere mellem virksomhedens interne netværk og eksterne trusler, kryptering hjælper med at sikre dataenes integritet ved at gøre det ulæseligt for uautoriserede parter, og IDS overvåger netværket for mistænkelig aktivitet, hvilket giver tidlig advarsel om potentielle angreb.Derudover er fysiske sikkerhedsforanstaltninger også vigtige for at beskytte virksomhedens aktiver. Dette kan omfatte adgangskontrolsystemer, overvågningskameraer og sikker opbevaring af fysiske medier. At sikre, at kun autoriseret personale har adgang til kritiske områder, hjælper med at forhindre intern trussel og sikrer, at følsomme oplysninger forbliver beskyttede.For at udvikle en effektiv sikkerhedsstrategi er det vigtigt for virksomheder at gennemgå og regelmæssigt opdatere deres sikkerhedspolitikker, sikre at medarbejderne er uddannede i cybersikkerhedspraksisser, og at alle teknologiske systemer holdes opdaterede med de seneste sikkerhedsrettelser. Ved at følge disse retningslinjer kan virksomheder skabe et robust forsvar mod cybertrusler og beskytte deres værdifulde data.Implementering af sikkerhedsforanstaltninger er en væsentlig del af enhver virksomheds strategi for at beskytte sig mod cybertrusler. En effektiv tilgang til cybersikkerhed kræver en proaktiv indsats, som omfatter forståelse af trusler, evaluering af, hvad der skal beskyttes, og valg af passende sikkerhedsforanstaltninger. Her er en oversigt over centrale skridt og foranstaltninger, baseret på anbefalinger fra Cybersecurity and Infrastructure Security Agency (CISA) og TechAdvisory.org:1. Forstå de trusler, du står overfor: Det første skridt er at identificere de mest almindelige angreb i din branche, hvilket kan involvere malware, phishing, eller insidertrusler. Dette kræver et samarbejde med IT-afdelingen eller en Managed Service Provider (MSP) for nøjagtigt at kortlægge trusler.2. Reevaluér, hvad du beskytter: Vurder, hvordan potentielle angreb kan skade de forskellige dele af dit netværk. Dette inkluderer en gennemgang af alle enheder, der forbinder til internettet, og de typer data, de har adgang til.3. Vælg proaktive sikkerhedsforanstaltninger: Baseret på en risikovurdering kan det give mening at afholde sikkerhedsbevidsthedsseminarer for at uddanne alle interne interessenter i effektive sikkerhedspraksisser. Under alle omstændigheder er det afgørende at have opdateret anti-malware software eller cloud-baserede tjenester for at beskytte data og systemer. Derfor skal du foretage rutinemæssige softwareopdateringer og opgraderinger for at minimere sårbarheder og anvende webfiltreringstjenester for at blokere farlige og upassende websteder. Gør brug af perimetersikkerhed, såsom indtrængningsforebyggelsessystemer og hardware-firewalls, for at overvåge alt, der forsøger at trænge ind i netværket.4. Implementer en politik for mindste privilegium: Begræns adgangen til kun at omfatte de data, en bruger har brug for til at udføre sine opgaver.5. Segmentér data: Klassificér data efter følsomhed og opret mikro-perimetre omkring højt værdifulde datasæt.6. Anvend fulddiskkryptering: Gør data på computere og bærbare enheder ulæselige, så stjålne enheder ikke giver adgang til følsomme filer.7. Anvend VPN’er og strenge adgangskontroller: Brug virtuelle private netværk og stærke adgangskoder, multifaktorautentifikation, samt automatisk skærmlås og udlogning for inaktive brugere.8. Overvåg netværket med AI-drevne værktøjer: Identificer mistænkelig adfærd, såsom medarbejdere, der tilgår filer uden for deres afdeling.At fremme en bevidsthed om cybersikkerhedUddannelse og bevidsthed om cybersikkerhed blandt medarbejdere er afgørende for at beskytte en organisation mod cybertrusler. For at øge cybersikkerheds-bevidstheden effektivt, anbefales en række strategier og træningsprogrammer. Det er vigtigt at holde medarbejdere informeret om cybersikkerhedsrisici og hvordan man imødegår dem. Dette kan opnås gennem regelmæssige uddannelsessessioner, workshops og webinars, der dækker emner som phishing, malware, og sikker online adfærd. For at sikre, at teorien omsættes til praksis, bør træningsprogrammer integrere praktiske øvelser. Dette kan omfatte simulerede phishing-kampagner eller brug af interaktive værktøjer, der tillader medarbejdere at øve sig på at identificere og reagere på sikkerhedstrusler. Ved at identificere medarbejdergrupper med højere risiko for at blive udsat for cyberangreb, kan organisationer udvikle målrettede interventionsprogrammer. Dette kan baseres på medarbejdernes rolle, adfærd eller tidligere interaktioner med sikkerhedstrusler.Ved at anvende maskinlæring og dataanalyse kan organisationer forudsige hvilke medarbejdere eller grupper, der er mere tilbøjelige til at udgøre en sikkerhedsrisiko. Dette muliggør proaktivt at adressere potentielle trusler, før de udvikler sig.At give medarbejderne øjeblikkelig feedback på deres handlinger i forhold til cybersikkerhed kan hjælpe med at forstærke læringspunkter og ændre adfærd. Dette kan inkludere feedback fra simulerede angreb eller sikkerhedsvurderinger.Langsigtede ændringer i cybersikkerhedsadfærd kræver en kulturel ændring inden for organisationen. Dette omfatter at gøre cybersikkerhed til en integreret del af organisationens DNA og sikre, at nye medarbejdere introduceres til organisationens cybersikkerhedspolitikker og -praksisser fra starten.Ved at anvende en videnskabelig metode til cybersikkerhedstræning kan organisationer optimere læringsoplevelsen for hver medarbejder. Dette kan inkludere brug af en maskinlæringsplatform, der tilpasser træningsindholdet baseret på medarbejderens performance og læringskurve.Effektiv cybersikkerhedsuddannelse og -bevidsthed kræver en holistisk tilgang, der kombinerer disse elementer for at skabe en robust forsvar mod cybertrusler. Ved at uddanne og engagere medarbejdere kan organisationer styrke deres cybersikkerhedsforsvar og beskytte deres værdifulde digitale aktiver.Hurtig reaktion og genskabelseFor virksomheder er en effektiv “Incident Response og Recovery”-plan afgørende for at minimere skaderne fra et cyberangreb og hurtigt genoprette normal drift. En sådan plan omfatter forberedelse, identifikation, indeslutning, udryddelse og genopretning af data samt læring fra hændelsen.Forberedelse: Dette skridt indebærer at definere et Computer Security Incident Response Team (CSIRT), som inkluderer medlemmer fra forskellige afdelinger med autoritet til at træffe beslutninger i support af forretningen. Det er også vigtigt at udvikle og opdatere en plan, der definerer, hvem der er ansvarlig, og hvem der har autoritet til at træffe kritiske beslutninger under et angreb. For at kunne detektere og undersøge hændelser, samt indsamle og bevare beviser, er det kritisk, at du har den rette infrastruktur og værktøjer på plads.Detektion og Analyse: Identificér tegn på en hændelse og analyser dem for at afgøre, om de er del af et angreb eller en falsk positiv. Prioritering af hændelser baseres på deres indvirkning på forretningsfunktionen, fortroligheden af de påvirkede oplysninger og genopretteligheden af hændelsen.Indeslutning, Udryddelse og Genopretning: Formålet med indeslutningsfasen er at stoppe effekten af en hændelse, før den kan forårsage yderligere skade. Når en hændelse er indeholdt, kan IR-teamet tage de nødvendige skridt til at adressere rodårsagen til hændelsen og genoprette systemer til normal drift.Post-Incident Aktivitet: Hver hændelse bør ses som en mulighed for at lære og forbedre. En “lessons learned”-møde involverende alle relevante parter bør være obligatorisk efter en større hændelse og ønskværdig efter mindre alvorlige hændelser med målet om at forbedre sikkerheden som helhed og håndtering af hændelser i særdeleshed.Anbefalingerne er baseret på vejledninger fra sikkerhedsvirksomheden CrowdStrike. CrowdStrike understreger vigtigheden af at have en ransomware-genopretningsplan, som inkluderer et incident response-team, en kommunikationsplan og trin-for-trin instruktioner til at genvinde dine data og tackle truslen. En hurtig reaktion er afgørende for både at genvinde dine filer og undgå ødelæggende tab, både monetært og ejendomsmæssigt. Foruden en effektiv incident response-plan er det vigtigt med forberedelse og forebyggelse for at styrke sikkerheden og undgå de ødelæggende virkninger af et ransomware-brud.Regulering om cybersikkerhedFor virksomheder i Danmark og EU er overholdelse af cybersikkerhedslove og -standarder afgørende for at beskytte mod cybertrusler og sikre fortrolige data. Her er en oversigt over relevante lovgivninger og bedste praksisser for cybersikkerhed og overholdelse:Generelle Databeskyttelsesforordning (GDPR): GDPR er en af de mest omfattende lovgivninger inden for databeskyttelse og cybersikkerhed, der trådte i kraft i maj 2018. Den gælder for alle virksomheder, der behandler persondata om EU-borgere, og sigter mod at styrke og harmonisere databeskyttelsen for alle individer inden for EU. GDPR stiller krav om, at virksomheder implementerer passende tekniske og organisatoriske foranstaltninger for at sikre et højt niveau af sikkerhed og rapporterer dataovertrædelser inden for 72 timer.NIS-direktivet (Netværks- og Informationssystemdirektivet): Dette er EU’s første specifikke cybersikkerhedslovgivning, der har til formål at øge cybersikkerheden og samarbejdet mellem EU-medlemsstater. Direktivet kræver, at udbydere af væsentlige tjenester og digitale tjenesteudbydere træffer passende og forholdsmæssige tekniske og organisatoriske foranstaltninger for at sikre deres netværks- og informationssystemers sikkerhed.CSIRTs/CERT: Under NIS-direktivet skal hvert EU-medlemsland have et Computer Security Incident Response Team (CSIRT) eller Computer Emergency Response Team (CERT) for at håndtere cybersikkerhedshændelser, tilbyde tidlig varsling og risikoanalyse, og fremme samarbejde på tværs af grænser.EU’s Cybersecurity Act: Vedtaget i juni 2019, styrker denne lov ENISA’s (Det Europæiske Agentur for Cybersikkerhed) rolle ved at give agenturet et permanent mandat og flere ressourcer. Act’en indfører også et EU-dækkende cybersikkerheds-certificeringsskema, der har til formål at skabe tillid og fremme cybersikkerhedsmarkedet i EU.Tendenser i cybersikkerhed for virksomhederVirksomheder står vi over for en æra, hvor teknologisk innovation og nye trusler konstant former sikkerhedslandskabet. Kunstig intelligens (AI) og maskinlæring (ML) er på vej til at spille en central rolle i udviklingen af cybersikkerhedsstrategier, hvilket giver organisationer mulighed for hurtigt at identificere og reagere på cyberangreb gennem analyse af store datamængder for at opdage mønstre og anomalier. Denne avancerede teknologi muliggør også automatisering af gentagne sikkerhedsopgaver og forudsigelse af fremtidige trusler, hvilket styrker virksomhedernes forsvar mod cyberangreb.Blockchain teknologi, kendt for sin evne til at sikre og decentralisere data, fremhæves også som en løsning til at forbedre cybersikkerhed, især i sektorer som finans, sundhedsvæsen og offentlig administration, hvor databrud kan have alvorlige konsekvenser. Med sin unikke struktur tilbyder blockchain et robust lag af sikkerhed, der er svært for cyberkriminelle at kompromittere.En anden væsentlig tendens er den stigende integration af Internet of Things (IoT) enheder i hverdagens infrastrukturer, hvilket skaber nye sikkerhedsudfordringer. Mange IoT-enheder har utilstrækkelige sikkerhedsfunktioner og kan let blive kompromitteret. Virksomheder skal derfor fokusere på at forbedre sikkerhedsforanstaltninger for at beskytte mod IoT-relaterede trusler, herunder regelmæssige opdateringer af firmware og software.Samarbejde mellem organisationer bliver stadig vigtigere, da kompleksiteten af cybertrusler ofte overstiger, hvad en enkelt organisation kan håndtere alene. Deling af trusselsoplysninger, bedste praksisser og ressourcer samt deltagelse i fælles cybersikkerhedsoperationer vil spille en nøglerolle i at bekæmpe cyberangreb effektivt.Endelig er forholdet mellem cybersikkerhed og quantum computing et tveægget sværd. På den ene side kan kvantecomputere udgøre en trussel mod nuværende krypteringsmetoder, mens de på den anden side også kan anvendes til at udvikle nye og mere sikre former for kryptering. Integrationen af 5G-teknologi byder også på nye sikkerhedsrisici og muligheder, hvilket kræver yderligere sikkerhedsforanstaltninger for at beskytte mod sofistikerede angreb.Læs også:AI og etik: Naviger i den nye teknologiske æraCybersikkerhed: Almindelige cybertruslerDigitale rettigheder: Ytringsfrihed og censur på internettet ShareShareTweetSharePin it