Trace Id is missing

Grundlæggende cyberhygiejne forhindrer 99 % af alle angreb

En computer og telefon på en blå overflade

I nutidens digitale tidsalder er virksomheder i stigende grad afhængige af teknologi og onlinesystemer for at drive deres forretning. Derfor er det vigtigt at opfylde minimumsstandarderne for cyberhygiejne for at beskytte mod cybertrusler, minimere risici og sikre virksomhedens fortsatte levedygtighed.

Grundlæggende sikkerhedshygiejne beskytter stadig mod 98 % af angrebene.1

Grafik med kurvediagram om cyberhygiejne taget fra Microsoft-rapporten over digitalt forsvar (MDDR) 2022

De minimumsstandarder, som enhver organisation bør indføre, er:

  • Kræv multifaktorgodkendelse, der kan modstå phishing
  • Anvend Nul tillid-principper
  • Brug moderne anti-malware
  • Hold systemerne opdaterede
  • Beskyt data

Vil du reducere angreb på dine konti? Slå multifaktorgodkendelse til. Multifaktorgodkendelse kræver, som navnet antyder, to eller flere bekræftelsesfaktorer. At kompromittere mere end én godkendelsesfaktor er en stor udfordring for angribere, fordi det ikke er nok at kende (eller knække) en adgang for at få adgang til et system. Med multifaktorgodkendelse aktiveret kan du forhindre 99,9% af alle angreb på dine konti.2

Gør multifaktorgodkendelse meget, meget nemmere

Multifaktorgodkendelse – selvom ekstra trin er en del af navnet, bør du forsøge at vælge en mulighed for multifaktorgodkendelse med mindst mulig friktion (som at bruge biometri i enheder eller FIDO2-kompatible faktorer som Feitan eller Yubico-sikkerhedsnøgler) til dine medarbejdere.

Undgå at gøre multifaktorgodkendelse besværlig.

Vælg multifaktorgodkendelse, når ekstra godkendelse kan hjælpe med at beskytte følsomme data og kritiske systemer, i stedet for at anvende det på hver eneste interaktion.

Multifaktorgodkendelse behøver ikke at være en udfordring for slutbrugeren. Brug politikker for betinget adgang, som gør det muligt at udløse totrinsbekræftelse baseret på risikoopdagelser, samt pass-through-godkendelse og SSO (enkeltlogon). På den måde slipper slutbrugerne for at skulle logge på flere gange for at få adgang til ikke-kritiske fildelinger eller kalendere på virksomhedens netværk, når deres enheder er opdateret med de seneste softwareopdateringer. Brugerne vil heller ikke have 90-dages nulstilling af adgangskoden, hvilket vil forbedre deres oplevelse betydeligt.

Typiske phishingangreb

I et phishing-angreb bruger kriminelle social engineering-taktikker til at narre brugere til at give adgangsoplysninger eller afsløre følsomme oplysninger. Typiske phishingangreb omfatter:

Billede, der beskriver typiske phishing-angreb (mail, indholdsinjektion, linkmanipulation, spydphishing og angreb fra tredjemand)

Nul tillid-principper er hjørnestenen i enhver robusthedsplan, da de reducerer hvor påvirket en organisation bliver. En Nul tillid-model er en proaktiv, integreret tilgang til sikkerhed på tværs af alle lag i den digitale ejendom, der eksplicit og løbende verificerer hver transaktion, sikrer adgang med mindst mulig privilegium og er afhængig af intelligens, forudgående registrering og respons på trusler i realtid.

Når du anvender en Nul tillid-tilgang, bliver det muligt at:
  • Understøt fjern- og hybridarbejde
  • Hjælpe med at forhindre eller reducere forretningsskader fra et sikkerhedsbrud
  • Identificer og hjælp med at beskytte følsomme forretningsdata og identiteter
  • Skab tillid til dit sikkerhedsniveau og dine programmer på tværs af dit ledelsesteam, medarbejdere, partnere, interessenter og kunder
Nul tillid-principperne er:
  • Antag sikkerhedsbrud  Antag, at angribere kan og vil angribe alt med succes (identitet, netværk, enhed, app, infrastruktur osv.), og planlæg derefter. Dette betyder, at man konstant holder øje med angreb i miljøet.
  • Bekræft grundigt Sørg for, at brugere og enheder er pålidelige, før de får adgang til ressourcer. Beskyt aktiver mod angriberkontrol ved grundigt at bekræfte, at alle tillids- og sikkerhedsbeslutninger bruger relevant tilgængelig information og telemetri.
  • Brug adgang med færrest rettigheder Begræns adgangen til et potentielt kompromitteret aktiv med just-in-time og just-enough-access (JIT/JEA) og risikobaserede politikker som adaptiv adgangskontrol. Du skal kun give den specifikke tilladelse, der kræves til at få adgang til den specifikke ressourcer, og ikke mere end det.

Nul tillid-sikkerhedslag

Et skærmbillede af en computerskærm

Der er noget, der hedder for meget sikkerhed

For meget sikkerhed – det vil sige sikkerhed, der føles alt for restriktiv for den almindelige bruger, kan føre til det samme resultat som ikke at have nok sikkerhed – større risiko.

Strenge sikkerhedsprocesser kan gøre det svært for personer at udføre deres arbejde. Værre er det, at de kan inspirere folk til at finde kreative shadow-IT-lignende løsninger, der motiverer dem til helt at omgå sikkerheden - nogle gange ved at bruge deres egne enheder, e-mail og lagerplads - og bruge systemer, der (ironisk nok) er mindre sikre og udgør en større risiko for virksomheden.

Brug udvidet registrering og svar og antimalware. Implementer software, som kan registrere og automatisk blokere angreb og give indsigter til brug i sikkerhedsdriften.

Det er afgørende at holde øje med indsigter fra systemer til registrering af trusler for at kunne besvare trusler rettidigt.

Bedste praksis for automatisering og orkestrering af sikkerhed

Flyt så meget af arbejdet som muligt til dine detektorer

Markér og implementer sensorer, der automatiserer, korrelerer og sammenkæder deres resultater, før de sendes til en analytiker.

Automatiser indsamling af alarmer

Sikkerhedsanalytikeren bør have alt, hvad der skal til for at prioritere og reagere på en alarm uden at skulle indsamle yderligere oplysninger, f.eks. forespørgsler i systemer, der måske eller måske ikke er offline, eller indsamling af oplysninger fra andre kilder, f.eks. systemer til administration af aktiver eller netværksenheder.

Automatiser prioritering af underretninger

Realtidsanalyse bør udnyttes til at prioritere hændelser baseret på feeds med efterretninger om cybertrussel, aktivinformation og angrebsindikatorer. Analytikere og hændelsessvarer bør fokusere på de mest alvorlige alarmer.

Automatiser opgaver og processer

Gå først efter almindelige, gentagne og tidskrævende administrative processer, og standardiser procedurer for respons. Når responsen er standardiseret, kan du automatisere sikkerhedsanalytikernes arbejdsgang for at fjerne enhver menneskelig indgriben, hvor det er muligt, så de kan fokusere på mere kritiske opgaver.

Kontinuerlig forbedring

Overvåg oversigten over målepunkter, og indstil dine sensorer og arbejdsprocesser til at skabe gradvise ændringer.

Hjælp med at forebygge, finde og reagere på trusler

Forsvar dig mod trusler på tværs af alle arbejdsbelastninger ved at udnytte omfattende forebyggelses-, registrerings- og responsfunktioner med integreret udvidet registrering og svar (XDR) og SIEM-funktioner (Security Information and Event Management).

Fjernadgang

Angribere går ofte efter fjernadgangsløsninger (RDP, VDI, VPN osv.) for at komme ind i et miljø og køre løbende operationer for at skade interne ressourcer.
For at forhindre angribere i at komme ind, skal du gøre følgende:
  • Vedligehold software- og apparatopdateringer
  • Håndhæv Nul tillid-validering af brugere og enheder
  • Konfigurer sikkerhed for VPN-løsninger fra tredjeparter
  • Udgiv web-apps i det lokale miljø

Mail- og samarbejdssoftware

En anden almindelig taktik for at komme ind i miljøer er at overføre skadeligt indhold med mail eller fildelingsværktøjer og derefter overbevise brugerne om at køre det.
For at forhindre angribere i at komme ind, skal du gøre følgende:
  • Implementer avanceret mailsikkerhed
  • Aktiver regler til reduktion af angrebsoverfladen for at blokere almindelige angrebsteknikker
  • Scan vedhæftede filer for makrobaserede trusler

Slutpunkter

Interneteksponerede slutpunkter er en yndet indgangsvektor, fordi de giver angribere adgang til en organisations aktiver.
For at forhindre angribere i at komme ind, skal du gøre følgende:
  • Bloker kendte trusler med regler for reduktion af angrebsoverfladen, der er målrettet mod bestemte softwarefunktionsmåder, såsom at starte eksekverbare filer og scripts, der forsøger at downloade eller køre filer, køre tilslørede eller på anden måde mistænkelige scripts eller udføre adfærd, som apps normalt ikke starter under normalt dagligt arbejde.
  • Vedligehold din software, så den er opdateret og understøttet
  • Isolér, deaktiver eller fjern usikre systemer og protokoller
  • Bloker uventet trafik med værtsbaserede firewalls og netværksforsvar

Oprethold konstant årvågenhed

Brug integreret XDR og SIEM til at give advarsler af høj kvalitet og minimere friktion og manuelle trin under responsen.

Nedbrydning af gamle systemer

Ældre systemer, der mangler sikkerhedskontrol som antivirus og EDR-løsninger (slutpunktsregistrering og -svar), kan give angribere mulighed for at udføre hele ransomware- og exfiltrationsangrebskæden fra et enkelt system.

Hvis det ikke er muligt at konfigurere dine sikkerhedsværktøjer til det gamle system, skal du isolere systemet enten fysisk (via en firewall) eller logisk (ved at fjerne legitimationsoverlap med andre systemer).

Ignorer ikke malware i råvarer

Klassisk automatiseret ransomware er måske ikke så sofistikeret som angreb med tastaturet, men det gør det ikke mindre farligt.

Pas på modstandere, der deaktiverer sikkerheden

Overvåg dit miljø for modstandere, der deaktiverer sikkerhed (ofte en del af en angrebskæde) som rydning af hændelseslogge – især sikkerhedshændelses-logge og PowerShell Operational-logge – og deaktivering af sikkerhedsværktøjer og kontroller (forbundet med nogle grupper).

Ældre systemer, der ikke er opdateret, er en af hovedgrundene til, at mange organisationer bliver udsat for angreb. Du skal sikre dig, at alle systemer er opdateret, herunder deres firmware, deres operativsystem og deres programmer.

Bedste praksis
  • Sørg for, at enheder er robuste ved hjælp af installation af programrettelser, ændring af standardadgangskoder og standard SSH-porte.
  • Gør angrebsoverfladen mindre ved at fjerne unødvendige internetforbindelser og åbne porte, begrænse fjernadgang ved at blokere porte, nægte fjernadgang og bruge VPN-tjenester.
  • Brug en IoT/OT (Tingenes internet/operativ teknologi)-bevist netværksregistrerings- og responsløsning (NDR) og en Security Information and Event Management-løsning (SIEM) eller en sikkerhedsorkestrerings- og responsløsning (SOAR) til at overvåge enheder for unormal eller uautoriseret adfærd, f.eks. kommunikation med ikke-genkendte værter.
  • Segmentér netværk for at begrænse en angribers evne til at bevæge sig lateralt og kompromittere aktiver efter indledende indtrængen. IoT-enheder og OT-netværk skal være isoleret fra virksomhedens IT-netværk vha. firewalls.
  • Sørg for, at ICS-protokoller ikke er direkte eksponeret for internettet
  • Få dybere synlighed for IoT/OT-enheder på dit netværk, og prioriter dem efter risiko for virksomheden, hvis de kompromitteres.
  • Brug værktøjer til scanning af firmware for at forstå potentielle sikkerhedssvagheder, og samarbejd med leverandører om at identificere, hvordan risici for højrisikoenheder kan imødekommes.
  • Påvirk sikkerheden ved IoT/OT-enheder positivt ved at kræve, at dine leverandører tager bedste praksis for livscyklus for sikker udvikling i brug.
  • Undgå at overføre filer, som indeholder systemdefinitioner, gennem usikre kanaler eller til ikke-essentielt personale.
  • Når det ikke kan undgås at overføre sådanne filer, skal du sørge for at overvåge aktivitet på netværket og sikre, at aktiverne er beskyttede.
  • Beskyt teknikstationer ved at overvåge med løsninger til slutpunktsregistrering og -svar.
  • Udfør svar på hændelse proaktivt for OT-netværk.
  • Udrul kontinuerlig overvågning med løsninger som Microsoft Defender for IoT.

Det er helt afgørende, at du kender til dine vigtige data, ved hvor de er, og om de rette systemer er implementeret, hvis du vil implementere passende sikkerhed.

Udfordringer med datasikkerhed omfatter:
  • Reducering og håndtering af risikoen for brugerfejl
  • Manuel brugerklassificering er upraktisk i stor skala
  • Data skal beskyttes uden for netværket
  • Overholdelse af regler og standarder og sikkerhed kræver en komplet strategi
  • Opfyldelse af stadig strengere krav til overholdelse af regler og standarder
5 søjler i en dybdegående tilgang til datasikkerhed
Nutidens hybride arbejdsområder kræver, at der er adgang til data fra flere enheder, apps og tjenester fra hele verden. Med så mange platforme og adgangspunkter skal du have en stærk beskyttelse mod datatyveri og -lækage. I nutidens miljø giver et dybdegående forsvar den bedste beskyttelse til at styrke din datasikkerhed. Der er fem komponenter i denne strategi, som alle kan iværksættes i den rækkefølge, der passer til din organisations unikke behov og eventuelle lovkrav.
  • Identificer datalandskabet
    Før du kan beskytte dine følsomme data, er du nødt til at finde ud af, hvor de er, og hvordan de tilgås. Det kræver fuld synlighed i hele din dataejendom, uanset om den er i det lokale miljø, hybrid eller multicloud.
  • Beskyt følsomme data Ud over at skabe et holistisk kort skal du beskytte dine data – både i hvile og i transit. Det er her, nøjagtig mærkning og klassificering af dine data kommer ind i billedet, så du kan få indsigt i, hvordan de tilgås, gemmes og deles. Nøjagtig sporing af data vil hjælpe med at forhindre, at de bliver ofre for lækager og brud.
  • Administrer risici Selv når dine data er kortlagt og mærket korrekt, skal du tage hensyn til brugerkonteksten omkring data og aktiviteter, der kan resultere i potentielle datasikkerhedshændelser, og det inkluderer interne trusler. Den bedste tilgang til at håndtere insiderrisici er at samle de rigtige mennesker, processer, uddannelse og værktøjer.
  • Undgå tab af data Glem ikke den uautoriserede brug af data – det er også et tab. En effektiv løsning til beskyttelse mod datatab skal balancere beskyttelse og produktivitet. Det er vigtigt at sikre, at de rette adgangskontroller er på plads, og at der er fastlagt politikker, som hjælper med at forhindre handlinger som at gemme, opbevare eller udskrive følsomme data forkert.
  • Administrer datalivscyklussen I takt med at datastyring skifter til, at forretningsteams bliver forvaltere af deres egne data, er det vigtigt, at organisationer skaber en samlet tilgang på tværs af virksomheden. Denne form for proaktiv livscyklusstyring fører til bedre datasikkerhed og hjælper med at sikre, at data på ansvarlig vis demokratiseres til brugeren, hvor de kan skabe forretningsværdi.

Selv om trusselsaktører bliver ved med at udvikle sig og blive mere sofistikerede, er der en sandhed om cybersikkerhed, som er værd at gentage: Grundlæggende cybersikkerhedshygiejne – at aktivere multifaktorgodkendelse, anvende Nul tillid-principper, holde sig opdateret, bruge moderne anti-malware og beskytte data forhindrer 98 % af angrebene.

For hjælp med at beskytte mod cybertrusler, minimere risici og sikre din organisations fortsatte levedygtighed, er det vigtigt at opfylde minimumsstandarderne for cybersikkerhedshygiejne.

Relaterede artikler

61 % stigning i phishingangreb. Kend din moderne angrebsoverflade.

For at administrere en fortsat mere kompleks angrebsoverflade skal organisationer udvikle et højt sikkerhedsniveau. Denne rapport vil med seks vigtige angrebsoverfladeområder vise dig, hvordan de rigtige oplysninger om trusler kan hjælpe med at vende spillet til forsvarernes fordel.

Cyberkriminalitet som en tjeneste (CaaS) resulterer i en 38 % stigning i svindel med virksomhedsmail

Kompromittering af virksomhedsmail (BEC) bliver mere udbredt, nu hvor cyberkriminelle kan sløre kilden til deres angreb for at være endnu mere lyssky. Få mere at vide om CaaS, og hvordan du hjælper med at beskytte din organisation.

Cloud-centreret sikkerhed: Sådan lukker førende CISO'er huller i dækningen

CISO'er fortæller om ændrede sikkerhedsprioriteter, når deres organisationer skifter til cloud-centrerede modeller, og om udfordringerne med at få hele deres digitale ejendom med på vognen.

Følg Microsoft Security