Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Ignorera inte dessa hot mot din organisations datasäkerhet

I den här artikeln har vi nämnt några av de största cyberhoten som försummas av organisationer när de bygger eller stärker sin säkerhet.

Tror du att du känner till cybersäkerhet tillräckligt bra? Du kanske blir förvånad över att höra att det finns några viktiga saker du saknar. A undersökning för några år sedan avslöjade att amerikaner har en tendens att vara översäkra på sin kunskap om cybersäkerhet. Respondenterna tror att de redan vet tillräckligt eller att deras kunskap redan är jämförbar med experternas.

Spola framåt till nu, och uppfattningsundersökningarna verkar fortfarande visa en liknande situation. Analysföretaget KPMG LLP:s 2021 Cybersecurity Poll visar till exempel att 59 procent av organisationerna är “något säkra” i sin cybersäkerhet medan cirka 39 procent säger att de är “mycket säkra”.

När det gäller cybersäkerhet är för mycket självförtroende verkligen en nackdel. Det resulterar i att organisationer ignorerar viktiga faktorer som kan vara stora sårbarheter. Det förhindrar en mer noggrann granskning av säkerhetskontroller, med vissa som till och med avstår från säkerhetsvalideringen helt och hållet. Följande är några av de största faktorerna som försummas av organisationer när de bygger eller stärker sin säkerhet.

Säkerhetsvalidering

En studie från SANS Institute avslöjar att 63 procent av organisationerna tror att robusta säkerhetstester hjälper till att förhindra cyberattacker, men endast 39 procent har genomfört sådana tester. Säkerhetsvalidering är en avgörande komponent i en organisations säkerhetsställning. Även med alla toppmoderna säkerhetslösningar på plats finns det ingen garanti för att de kommer att leverera den typ av skydd de lovar om de inte testas. Det är olyckligt att många fortfarande hoppar över testdelen då de säkrar sina organisationer från olika cyberhot.

Inget cybersäkerhetssystem kan någonsin vara perfekt, men säkerhetstestning hjälper avsevärt att minska svagheter eller sårbarheter som orsakas av olika orsaker, inklusive felkonfigurationer och misslyckande med att göra programuppdateringar. Det är viktigt att implementera säkerhetsvalidering strategier som automatiserad intrång och attacksimulering för att undersöka effektiviteten av installerade säkerhetskontroller.

Automatiserade och AI-drivna försvar har en tendens att göra organisationer för säkra på sitt skydd. Tanken på att ha automatiska säkerhetskontroller förstärkta av artificiell intelligens gör att organisationer antar att kontrollerna bara behöver installeras och ställas in och inget annat behöver göras. Det är sant att cybersäkerheten har förbättrats avsevärt under åren, men detta är inte skäl nog att avstå från säkerhetsvalidering.

En av de största förbättringarna inom cybersäkerhet är samarbetet mellan säkerhetsexperter och organisationer, vilket resulterade i upprättandet av MITER ATT&CK-ramverket och andra liknande samarbetsinsatser för att ta itu med problemet med cyberhot. Dessa används i säkerhetsvalidering, och det skulle vara ett stort slöseri att inte dra nytta av dem.

Mobila enheter

I det moderna arbetssättet har BYOD (Bring Your Own Device) och arrangemang hemifrån blivit vanliga. Detta har resulterat i inrättandet av system för att säkra enheter som har åtkomst till en organisations nätverk. Det är dock lite förbryllande varför många organisationer inte uppmärksammar säkerhetsriskerna som följer med mobila enheter som får komma åt ett företags nätverk.

Många organisationer tillåter anställda att använda sitt Wi-Fi-internet som om det vore en förlängning av deras anställdas hemanslutning. Det är sällan säkerhetsåtgärder vidtas. Organisationer som genomför cybersäkerhetsgenomgångar kanske inte ens täcker de risker som är förknippade med användningen av mobila enheter i företagets nätverk.

University of Alabama i Birmingham publicerade en insiktsfull artikel om företagssäkerhetsrisker som mobila enheter utgör. Här är höjdpunkterna:

  • Mobila enheter kan vara källor till skadlig programvara som kan påverka enheter och molntillgångar i en organisation.
  • Mobila enheter kan användas som en fysisk åtkomstattackvektor. De kan också utnyttjas av dåliga aktörer med installation av tvivelaktiga appar och osäkra filnedladdningar. Oskyddad företagskommunikation (chatt och e-post) och okrypterade företagsfiler i mobila enheter ökar också riskerna.
  • Insiderangripare kan göra mycket skada på en organisation när mobila enheter inte är reglerade.
  • För att komma till rätta med detta problem är det viktigt att tillhandahålla adekvat cybersäkerhetsutbildning för alla i en organisation och genomföra säkerhetsrevisioner för mobila enheter. Det är också tillrådligt att ha säkrade behållare för mobila enheter och att aktivera säkerhetsfunktioner i mobila enheter.

Gammal, sällan använd och förlorad/stul hårdvara

Ett annat stort cyberhot många organisationer tenderar att ignorera involverar deras hantering av enheter som är gamla/föråldrade, sällan använda och som inte kan lokaliseras fysiskt. Många företag fortsätter att ha enheter anslutna till sina nätverk, även om dessa sällan eller inte längre används. Dessutom utvärderar många inte enheterna som är anslutna till deras nätverk. Detta gäller särskilt med förekomsten av många mobila och IoT-enheter, vilket gör det mycket utmanande att hålla reda på och säkra allt.

Gamla eller föråldrade enheter är en risk eftersom de vanligtvis inte längre uppdateras. De får inga säkerhetskorrigeringar för de senaste hoten eller sårbarheterna som nyligen har upptäckts. Sällan använda enheter riskerar på samma sätt att sakna tillräcklig säkerhet eftersom de inte övervakas. De kan redan ha äventyrats och används för att sprida skadlig programvara eller dra nytta av bortglömda nätverksåtkomstprivilegier. Risken är liknande eller ännu värre när det gäller borttappade eller stulna enheter. De kan användas för att sprida ransomware, spionprogram, virus och annan skadlig programvara som leder till förlust eller stöld av data.

Det är inte många organisationer som oroar sig när någons BYOD, CYOD (Choose Your Own Device) eller COPE (Company Owned, Personally Enabled) enhet försvinner eller blir stulen. Implikationerna för cybersäkerhet tenderar att vara sist på listan över oro för anställda eller arbetsledare när de hör om förlorade eller stulna enheter.

Öppna Wi-Fi

Ett osäkrat Wi-Fi är i princip ett som inte kräver ett starkt lösenord för att möjliggöra åtkomst. Det är något som inte implementerar kryptering för data som utbyts mellan enheter och åtkomstpunkter. Att ha ett osäkrat Wi-Fi är ett säkert sätt att möjliggöra ett dataintrång. Det är som en öppen inbjudan för hackare att prova vilken strategi de kan för att få tillgång till ett företags IT-resurser och förment konfidentiella filer.

Hackare söker aktivt efter sårbara Wi-Fi-anslutningar en process som kallas wardriving eller mappning av åtkomstpunkter. De kör fordon utrustade med antenner och trådlösa Ethernet-kort konfigurerade i “promiskuöst läge” för att identifiera åtkomstpunkter som eventuellt kan attackeras.

Det skulle vara oklokt att anta att en organisation sannolikt inte kommer att bli attackerad eftersom den är liten och inte har många cyberbrottslingar att stjäla eller förstöra. Cyberattackare diskriminerar sällan sina mål. De attackerar närhelst de hittar en möjlighet, och öppet Wi-Fi är en enorm möjlighet för dem att dra nytta av.

Sammanfattningsvis

Datasäkerheten kan säkert hotas av oväntade potentiella attackpunkter. Cybersäkerhetsåtgärder som GuidePoint betonade vikten av extern expertis för att identifiera och mildra dessa risker. Det är viktigt för organisationer att ta bort säkerhetsosäkerheten genom att göra säkerhetsvalidering. Det är också viktigt att vara mer uppmärksam på de mobila enheter som används på arbetsplatsen.

På samma sätt bör organisationer vara mer försiktiga med de sällan använda, gamla och saknade enheter som fortsätter att vara anslutna till eller ges tillstånd att komma åt företagets nätverk. Osäkert Wi-Fi är också ett stort problem, som vanligtvis inte får den säkerhetsuppmärksamhet som det borde få.

Att uppnå en solid säkerhetsställning är inte möjligt utan att ta itu med de risker som beskrivs ovan. De kan låta triviala, men de kan lätt skapa allvarliga konsekvenser för organisationer oavsett storlek, typ eller popularitet.