Sikkerhedsindblik

3 råd til at beskytte dit sikkerhedssystem mod cybertrusler

Udgivet
Man uses laptop in front of server bank
3 råd til at beskytte dit sikkerhedssystem mod cybertrusler

Cybersikkerhed vil forblive en topprioritet for virksomheder, efterhånden som antallet af enheder der føjes til virksomhedens netværk, fortsætter med at stige, hvilket igen udvider kompleksiteten i at administrere disse netværk.

Derudover fortsætter cybertrusler med at blive mere udbredte og påvirker virksomheder over hele verden. I en 2019 undersøgelse, udført af Cisco, rapporterede mere end halvdelen (56%) af de adspurgte "at have oplevet en betydelig sikkerhedshændelse (brud, indtrængen, malware-infektion osv.) i det seneste år."

Virksomehder i næsten alle brancher har været mål for e-mail-spoofing og phishing-angreb, designet til at stjæle legitimationsoplysninger og/eller introducere malware i deres systemer. Et sådan malware-angreb var fx "Eternal Blue Exploit", som fra starten af 2017 blev brugt i ransomware-angreb. Et andet kendt angreb var "WannaCry", der udnyttede sårbarheder i en fælles protokol, til at kryptere filer, hvilket efterlod virksomheder uden adgang til kritiske forretningstjenester, medmindre virksomheden betalte løsesum eller kunne gendanne deres data fra eksisterende ukrypterede sikkerhedskopier.

 

Hvor fysisk sikkerhed og cybersikkerhed krydser hinanden

Mens mange af disse cyberangreb kan tilskrives angribere rettet mod den traditionelle infrastruktur, ses der nu også en stigning i antallet af angreb rettet mod "Internet of Things" (IoT) samt andre IP-forbundne enheder.

Disse IoT-enheder - der forventes at nå op på 18 milliarder enheder på verdensplan allerede i 2022 - kommer i alle former og størrelser; fra enheder der bruges i bygnings-/facilitetsstyringsteknologier (HVAC, belysning, fysiske sikkerhedssystemer) til IP-forbundne enheder, der bruges i sundhedspleje og i produktion og fremstilling.

Selvom disse enheder kan øge effektiviteten i hele en virksomheden, øger de også virksomhedens teknologiske fodaftryk, og dermed potentielt deres eksponering for cyberangreb. Faktisk er nogle af de funktioner, der gør disse enheder i stand til at øge effektiviteten og øge produktiviteten, de samme funktioner som gør dem sårbare over for netop et angreb.

IoT og andre IP-forbundne enheder er designet til at kommunikere med hinanden ved hjælp af internetprotokollerne, der tillader dem at blive forbundet og fjernadministreret. De fleste af disse enheder er forbundet til det større virksomhedsnetværk, hvilket gør dem til en risikofaktor for angreb, hvis de ikke administreres og vedligeholdes korrekt.

Selvom "Hosted Services", herunder en række løsninger og tjenester inden for Cloud-sikkerhed, er i fremgang, ses der stadig et stigende antal IP-forbundne enheder på virksomheders netværk.

Beskyttelse af dit sikkerhedssystem mod cybersikkerheds-trusler

Håndtering af edge-enheder er ikke noget nyt i informationsteknologi-verdenen (IT). Men dét, der er anderledes med IoT-enheder, er det store antal - og mangfoldigheden af dem -, der er tilgængelige på markedet. Læg dertil tendensen til, at virksomheder ofte kan få sådanne enheder implementeret i deres infrastruktur, uden de rigtige standarder og forholdsregler først er på plads - og nu har du et komplekst, forbundet system, der kan åbne døren for cyberangreb.

Virksomheder bør, for at mindske risici såsom malware-angreb eller sårbarheder i IoT-enheder, arbejde på at forbedre deres cybersikkerhed, ved at fokusere på nogle få nøgleområder:

 

  1. Investering i bedre værktøjer til mere effektivt at overvåge IT- og OT-netværket

Moderne cybersikkerhedsværktøjer er i stand til at bruge kunstig intelligens (AI) og Deep Learning, sammen med adfærdsanalyser, til automatisk at opdage uregelmæssigheder i netværkstrafik og hurtigt advare om, eller reagere på, mistænkelig adfærd. Nogle netværksenheder kan udnytte Threat Intelligence (TI) til at tilbyde avanceret malware-, ransomware- og DNS-baseret beskyttelse.

Når disse værktøjer er implementeret, gennemgår de en læringsperiode, og etablerer derefter en baseline af normale trafikmønstre og adfærd i hele netværket. I stedet for at en analytiker eller algoritme gennemgår rå, data efter en hændelse, for at finde disse uregelmæssigheder, sker denne overvågning i realtid og kan udløse en alarm næsten øjeblikkeligt, så snart en enhed på netværket ikke opfører sig som forventet. Ud over det, kan disse enheder også blokere/suspendere trafik eller sætte et "end-point" (slut-enhed) i karantæne, baseret på de data de indsamler.

Nogle eksempler på dette ville være en Endpoint- eller IoT-enhed, der typisk kun kommunikerer med én enhed, men som pludselig begynder at udsende og etablere forbindelser med flere enheder, eller et Endpoint, der begynder at foretage filoverførsler ud af det blå. Denne adfærd ville være ud over det sædvanlige og betragtes som mistænkelig. At kunne advare, og gøre det muligt at handle på denne adfærd med det samme, sparer kostbar tid - tid, der er kritisk i en situation, hvor et brud potentielt forekommer, eller filer krypteres.

Ved at bruge nyere, smartere værktøjer, der opdager sådan mistænkelig adfærd, kan virksomheder være mere proaktive i overvågningen af ​​deres netværk og få en bedre forståelse af hele miljøet, samt forholdet mellem IT og operationel teknologi (OT)-endepunkter.

 

  1. Implementering af bedre processer og procedurer til administrationen af IoT-enheder

IT har længe haft værktøjer og processer, som kan varetage og administrereIT-endepunkter, såsom pc'er, smartphones og trådløse adgangspunkter. Men med tilstrømningen af ​​IoT-enheder og andre operationelle teknologier, som bliver tilføjet IT-miljøerne, er virksomheder nødt til at finde holdbare måder. hvorpå implementeringen af disse skal ske.

At praktisere god cyber-hygiejne er afgørende; at have optimerede rutiner og holdbare processer for opdatering og sikring af enhederne på netværket. Enheder som fx IP-kameraer, kortlæsere til sit adgangskontrolsystem, alarmudstyr, netværksbaseret intercomsystemer - for bare at nævne nogle få - skal administreres og overvåges for ydeevne og sårnarheder, for at sikre at de er sikre og opdaterede.

Det første trin er at etablere en "baseline", som indeholder en præcis oversigt over alle IoT-enheder på netværket, samt deres firmwareversioner og protokoller, der bruges af disse enheder. Nogle værktøjer kan levere inventaroverblik og rapportering om disse enheder, så du har et enkelt Dashboard hvor du kan se og administrere dem. At have muligheden for at køre rapporter for at se, hvilke IP- og IoT-enheder, der er på dit netværk (og vide hvilken version af firmware de har), er et godt udgangspunkt for at udvikle god cyberhygiejne.

Det næste trin er at færdiggøre risikovurderinger af disse enheder, for derefter at arbejde med leverandører og udbydere, så man kan implementere løsninger, hvorfra man kan overvåge, patche og opdatere enhederne. Løsninger, der kan identificere grundlæggende firmwareversioner og rapportere om status og compliance - samt automatisere kritiske opgaver såsom firmwareopgraderinger - er nøglen til at håndtere cybersikkerhedssårbarheder.

 

  1. Budgettér økonomi til tjenester, cybersikkerhedspersonale og træning/opkvalificering af nuværende personale

Det hastigt udviklende IT-landskab - kombineret med den stigende hyppighed af storstilede cyberangreb og databrud - presser virksomheder til at investere i dedikeret cybersikkerhedspersonale, eller som minimum at engagere sig med udbydere og leverandører, der tilbyder yderligere sikkerhedstjenester.

Træning og opkvalifering i detektion og respons, samt automatisering og orkestrering, er blevet nødvendigt i IT-afdelinger, for både at opdage trusler og samtidig reducere manuelle opgaver, der er ofte kan resultere i fejlkonfigurationer eller menneskelige fejl.

Visse virksomheder udvikler også egne Sikkerhedscentre, med kapacitet til at opdage, analysere og reagere på cybersikkerhedsproblemer i deres IT-miljøer.

Endeligt søger virksomheder at indgå i samarbejder med sikkerhedspartnere, for udvalgte tjenester og services inden for eksempelvis årlige cybersikkerhedsrisikovurderinger, enhedskonfiguration og -administration samt "Security-as-a-Service" (SaaS)-udbydere, der i tæt samarbejde med virksomheden kan overvåge, sikre, opdatere og vedligeholde sikringskomponter på vegne af kunden.

Disse tjenester er vokset i løbet af de sidste år og er bliver nu tilbudt af mange integratorer og sikkerhedsudbydere, for at bygge bro over kløften for virksomheder, der har svært ved at finde den rigtige blanding af kompetencer og færdigheder, der er nødvendige for at håndtere de konstant udviklende cybertrusler.

De seneste år har fungeret som et "wake-up-call" for virksomheder og IT-afdelinger, som nu for alvor har sat cybersikkerhed øverst på deres prioriteringslister.

Virksomehder bør fokusere på at bruge smartere værktøjer, implementere bedre processer og udfylde kompetencekløften, gennem øget uddannelse og/eller strategiske partnerskaber med tjenesteudbydere. Der er ingen ensartet løsning til cybersikkerhed, men ved at fokusere på disse områder, kan virksomheder bedre positionere sig i forhold til både at identificere og eliminere/reducere cyberrisici.