Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er cybersikkerhet?

Finn ut mer om cybersikkerhet og hvordan du kan beskytte personer, data og programmer mot det voksende antallet trusler vi har mot cybersikkerheten i dagens samfunn.

En oversikt over cybersikkerhet

Cybersikkerhet er et sett med prosesser, anbefalte fremgangsmåter og teknologiløsninger som hjelper deg å beskytte kritiske systemer, data og nettverk mot digitale angrep.

Viktig lærdom

  • Cybersikkerhet er praksisen bak å beskytte kritiske systemer, data og nettverk mot digitale angrep.
  • Etter hvert som data har spredt seg og flere mennesker jobber og samarbeider der de vil, har ondsinnede aktører svart med å utvikle sofistikerte metoder for å få tilgang til ressurser og data.
  • Et effektivt program for cybersikkerhet omfatter mennesker, prosesser og teknologiske løsninger som samlet reduserer risikoen for forstyrrelser i virksomheten, økonomisk tap og skadet omdømme fra et angrep.
  • Cybersikkerhet er helt avgjørende for å sikre seg mot uautorisert tilgang, databrudd og andre cybertrusler.

Hva er cybersikkerhet?

Ettersom datamengden har økt og stadig flere jobber der de ønsker, har ondsinnede aktører svart med å utvikle en rekke ulike ferdigheter. Antall cyberangrep øker hvert år, etterhvert som ondsinnede aktører utvikler taktikker, teknikker og prosedyrer (TTP) og skalerer driften sin.

Dette trussellandskapet er i kontinuerlig utvikling, og krever at organisasjoner skaper et dynamisk og løpende cybersikkerhetsprogram for å holde seg fleksible og tilpasse seg fremvoksende risikoer. Et effektivt program for cybersikkerhet omfatter mennesker, prosesser og teknologiske løsninger som samlet reduserer risikoen for forstyrrelser i virksomheten, økonomisk tap og skadet omdømme fra et angrep.

Typer cybersikkerhetstrusler

Ondsinnede aktører utvikler sine TTP-er kontinuerlig for å unngå oppdagelse og utnytte sårbarheter ved hjelp av mange ulike angrepsmetoder, inkludert:

Skadelig programvare – som virus, ormer, løsepengevirus og spionprogrammer

Skadelig programvare er et samlebegrep for alle typer skadelig programvare, inkludert ormer, løsepengevirus, spionprogrammer og virus. Skadelig programvare er utformet for å skade datamaskiner og nettverk ved å endre på eller slette filer, trekke ut sensitive data, som passord og kontonummer, eller sende skadelige e-postmeldinger eller -trafikk. Skadelig programvare kan installeres av en angriper som får tilgang til nettverket, men ofte distribuerer enkeltpersoner utilsiktet skadelig programvare på enhetene eller firmanettverket etter å ha klikket på en skadelig kobling eller lastet ned et infisert vedlegg.

Skadelig programvare brukes ofte for å komme seg inn i et nettverk, og skaper en bakdør som lar cyberangripere bevege seg rundt inne i systemet. Det kan også brukes til å stjele data eller kryptere filer under et løsepengeangrep.

Phishing og sosial manipulering

Ved sosial manipulering drar angriperne nytte av folks tillit ved å lure dem til å overlevere kontoinformasjon eller laste ned skadelig programvare. I disse angrepene maskerer ondsinnede aktører seg som kjente merkevarer, kollegaer eller venner, og bruker psykologiske strategier, som å skape en følelse av at det haster, for å få folk til å gjøre det de vil.

Phishing er en type sosial manipulering, som bruker e-postmeldinger, tekstmeldinger eller talemeldinger som ser ut til å komme fra en pålitelig kilde, og ber brukerne klikke på en kobling som krever at de logger på – slik at angriperen kan stjele påloggingsinformasjonen deres. Noen phishing-kampanjer sendes ut til et stort antall mennesker i håp om at én person klikker på koblingen. Andre kampanjer, for eksempel målrettet phishing, er mer målrettet og konsentrert om én enkelt person. For eksempel kan en angriper utgi seg for å være en jobbsøker for å lure en rekrutterer til å laste ned en infisert CV. I nyere tid har KI blitt brukt i phishing-svindler for å gjøre dem mer personlige og effektive, noe som også gjør dem vanskeligere å oppdage.

Løsepengevirus

Løsepengevirus, også kalt cyberutpressing, er en type skadelig programvare som krypterer offerets data og krever betaling (ofte i kryptovaluta) for å gjenopprette tilgangen. Cyberutpressing kan ha katastrofale økonomiske og omdømmemessige konsekvenser for bedrifter og enkeltpersoner.

Det finnes to hovedtyper av løsepengeangrep: masseløsepengevirus og menneskelig drevne løsepengevirus. Masseløsepengevirus er vanligvis automatiserte og vilkårlige, og målrettes mot mange ofre ved hjelp av massedistribuert skadelig programvare. På den annen side er menneskelig drevne løsepengevirus en mer målrettet tilnærming, der angriperne manuelt infiltrerer og navigerer i nettverk, og ofte bruker flere uker i systemer for å maksimere effekten og den potensielle utbetalingen fra angrepet."

Identitetstrusler

Identitetstrusler involverer ondsinnet innsats for å stjele eller misbruke personers eller organisasjoners identitet, slik at angriperen får tilgang til sensitive opplysninger eller kan bevege seg rundt i nettverket. Brute force-angrep er forsøk på å gjette passord ved å prøve mange ulike kombinasjoner. Legitimasjonstyveri er når angripere stjeler påloggingsinformasjon, ofte gjennom phishing, som lar dem logge på som en autorisert bruker og få tilgang til kontoer og sensitiv informasjon.

Kompromittering av forretnings-e-post

Kompromittering av forretnings-e-post er en type phishingangrep der en angriper kompromitterer e-postsystemet til en legitim virksomhet eller pålitelig partner, og sender phishing-e-postmeldinger der de utgir seg for å være en toppleder, og forsøker å lure ansatte til å overføre penger eller sensitive opplysninger.

Denial-of-Service (DoS) og Distributed Denial of Service (DDoS)-angrep

Et DoS-angrep forsøker å overvelde et system eller et nettverk, slik at det blir utilgjengelig for brukerne. DDos-angrep bruker flere enheter til å flomme et mål med trafikk, for å forårsake tjenesteavbrudd eller fullstendig nedstengning.

Avanserte vedvarende trusler (APT-er)

APT-er er angripere som får uautorisert tilgang til et nettverk og forblir uoppdaget over lengre tid. ATP-er kalles også flerfaseangrep, og utføres ofte av aktører på vegne av et land eller grupper av etablerte trusselaktører. Målet er å stjele data eller sabotere systemet over tid, ofte med myndigheter eller store virksomheter som mål. ATP-er bruker flere andre typer angrep – inkludert phishing, skadelig programvare, identitetsangrep – for å få tilgang. Menneskelig drevne løsepengevirus er en vanlig type APT.

Interne trusler

Trusler fra innsiden kommer fra personer i en organisasjon som enten ved en feil eller med hensikt kompromitterer sikkerheten. Disse truslene kan oppstå fra misfornøyde ansatte, eller ansatte med tilgang til sensitive opplysninger. Dette kan være en ansatt som laster ned data for å dele med en konkurrent, eller som ved en feil sender sensitive opplysninger uten kryptering gjennom en kompromittert kanal.

Hvem forsvarer vi oss mot?

En forståelse av motivasjonen og profilen til angripere er helt avgjørende for å utvikle effektive cybersikkerhetstiltak. Her er noen av de viktigste aktørene i dagens trussellandskap:

Statlig betalte aktører
En statlig betalt aktør er en gruppe eller en enkeltperson som støttes av myndigheter for å gjennomføre cyberangrep mot andre land, organisasjoner eller enkeltpersoner. Statlig betalte aktører har ofte store ressurser og sofistikerte verktøy tilgjengelig. Motivasjonen kan strekke seg fra spionasje til destabilisering av infrastruktur, og angrepene er ofte målrettet mot myndigheter, kritisk infrastruktur og store selskaper. Statlig betalte aktører er vanligvis de aktørene med mest ressurser og høyest effektivitet. Noen ganger selger de verktøyene sine til mindre grupper.

Løsepengegrupper
Disse organiserte kriminelle gruppene bruker løsepengevirus til å presse virksomheter for penger. De leder vanligvis sofistikerte hender-på-tastaturet-angrep i flere trinn, som stjeler data og forstyrrer virksomhetens drift, og krever  betaling av store løsepenger i bytte mot dekrypteringsnøkler.

Cyberleiesoldater/offensive aktører i privat sektor
Cyberleiesoldater er hackere til utleie som tilbyr sine tjenester til myndigheter, store selskaper eller kriminelle organisasjoner. De utfører spionasje, sabotasje eller andre ondsinnede aktiviteter på vegne av kundene sine.

Rammeverk og standarder for cybersikkerhet

Organisasjoner er avhengige av veletablerte rammeverk og standarder for å veilede cybersikkerhetsarbeidet. Her er noen av de mest brukte rammeverkene:
 
  • NIST Cybersecurity Framework: Dette rammeverket er utviklet av NationAl Institute of Standards and Technology (NIST), og inneholder retningslinjer for å håndtere og redusere cybersikkerhetsrisiko.
  • ISO/IEC 27001: En global standard for håndtering av informasjonssikkerhet, som gir en systematisk tilnærming til sikring av sensitive data.
  • CIS Controls: Center for Internet Securitys kritiske sikkerhetskontroller gir et sett med fremgangsmåter for beskyttelse mot cybertrusler.
Viktigheten av samsvar og forskriftsmessige krav:
Reguleringsorganer pålegger bestemte sikkerhetstiltak for organisasjoner som håndterer sensitive data. Manglende samsvar kan føre til juridiske konsekvenser og bøter. Ved å følge veletablerte rammeverk kan organisasjoner bedre beskytte kundedata og unngå regulatorisk straff.

Slik velger du riktig rammeverk for din organisasjon:
Riktig rammeverk for cybersikkerhet avhenger av organisasjonens størrelse, bransje og regulatoriske omgivelser. Organisasjoner bør vurdere sin risikotoleranse, samsvarsmessige krav og sikkerhetsbehov, og velge et rammeverk i henhold til sine mål.

Cybersikkerhetsverktøy og -teknologier

For å beskytte seg mot moderne cybertrusler må organisasjoner ha en forsvarsstrategi i flere lag, som bruker ulike verktøy og teknologier, inkludert:

Endepunktsbeskyttelse og antivirusprogramvare
Endepunkts-beskyttelsesprogramvare sikrer enkeltenheter (bærbare datamaskiner, smarttelefoner osv.) mot skadelig programvare, løsepengevirus og andre trusler. Antivirusprogramvare skanner etter og fjerner skadelig programvare fra enheter.

Løsninger for identitets- og tilgangsstyring (IAM)
IAM -løsninger hjelper organisasjoner med å kontrollere hvem som har tilgang til kritisk informasjon og systemer, og sikrer at bare autoriserte personer har tilgang til sensitive ressurser.

Brannmurer og systemer for inntrenging og forebygging av nettverksinntrenging (IDPS)
Brannmurer fungerer som første forsvarslinje, ved å overvåke og kontrollere innkommende og utgående nettverkstrafikk. IDPS-systemer registrerer og forhindrer inntrengning ved å analysere nettverkstrafikken for tegn på ondsinnet aktivitet.

Skysikkerhet
Skysikkerhet omfatter teknologiene, prosedyrene, policyene og kontrollene som bidrar til å beskytte skybaserte systemer og data.

Samarbeidssikkerhet
Samarbeidssikkerhet er et rammeverk med verktøy og praksiser som er utviklet for å beskytte utveksling av informasjon og arbeidsflyter i digitale arbeidsområder som meldingstjenester, delte dokumenter og videokonferanseplattformer. Det har som mål å sikre mot uautorisert tilgang, datalekkasjer og cybertrusler, og samtidig støtte sømløst samarbeid mellom teammedlemmer. Effektiv samarbeidssikkerhet sørger for at de ansatte kan jobbe sammen på en sikker måte uansett hvor de befinner seg, og ivaretar samtidig samsvar og beskyttelse av sensitiv informasjon.

Verktøy for kryptering og databeskyttelse
Kryptering er prosessen bak koding av data for å forhindre uautorisert tilgang. Sterk kryptering er avgjørende for å beskytte sensitive data, både under overføring og lagring.

Systemer for administrasjon av sikkerhetsinformasjon og -hendelser (SIEM)
SIEM-systemer innhenter og analyserer sikkerhetsdata på tvers av organisasjonens IT-infrastruktur, gir sanntidsinnsikt i potensielle trusler og bidrar med hendelsesrespons.

Utvidet oppdagelse og svar (XDR)
Utvidet oppdagelse og respons, ofte forkortet som XDR, er en enhetlig plattform for sikkerhetshendelser som bruker kunstig intelligens og automatisering. Det gir organisasjoner en helhetlig og effektiv måte å beskytte seg mot og reagere på avanserte cyberangrep.

Enhetlige SecOps-plattformer
En enhetlig SecOps-plattform inneholder alle verktøy et senter for drift av sikkerhetsoperasjoner trenger for å beskytte organisasjonen. Som et minimum må en plattform for sikkerhetsoperasjonerinneholde utvidet oppdagelse og svar (XDR), administrasjon av sikkerhetsinformasjon og -hendelser (SIEM), iverksetting og automatiser respons for sikkerhet (SOAR) og en form for tilstandsløsning. Selv om det er nytt blir GenAI også en stadig viktigere del av plattformen.

Strategier og policyer for cybersikkerhet

Effektiv cybersikkerhet handler ikke bare om teknologi, men krever en omfattende tilnærming som inkluderer følgende anbefalte fremgangsmåter:

Implementer en nulltillitspolicy
En tilnærming basert på nulltillit har som utgangspunkt at man ikke kan stole på noen – innenfor eller utenfor nettverket – som et utgangspunkt. Det betyr kontinuerlig verifisering av brukernes og enhetenes identiter før det gis tilgang til sensitive data.

Sikre at hele organisasjonen følger nulltillitspolicyen
Det er avgjørende at alle ansatte, fra ledelse til nyansatte, forstår og følger organisasjonens nulltillitspolicy. Dette reduserer faren for utilsiktede brudd eller ondsinnet aktivitet på innsiden.

Implementere en robust sikkerhetspolicy
En veldefinert sikkerhetspolicy gir tydelige retningslinjer for beskyttelse av informasjonsressurser. Dette inkluderer policyer for akseptabel bruk, planer for hendelsesrespons og protokoller for administrering av sensitive data.

Sikkerhetshygiene, håndtering av patcher og programvareoppdateringer
Jevnlig oppdatering av programvare og systemer er kritisk for å lukke sårbarheter som kan utnyttes av angripere. Sikkerhetshygiene, som for eksempel regler for sterke passord og jevnlig sikkerhetskopiering av data, styrker forsvaret ytterligere.

Jevnlig sikkerhetsopplæring og programmer for bevissthet rundt cybersikkerhet
Ansatte er ofte første forsvarslinje mot cyberangrep. Jevnlig opplæring bidrar til at de kan gjenkjenne phishingforsøk, taktikker for sosial manipulering og andre potensielle trusler.

Gjennomfør jevnlige sikkerhetsrevisjoner og -vurderinger
Periodiske sikkerhetsrevisjoner bidrar til å identifisere sårbarheter i organisasjonens forsvar. Jevnlige vurderinger sikrer at sikkerhetsinfrastrukturen er oppdatert og effektiv mot trusler i stadig utvikling.

Planlegging og håndtering av hendelsesrespons
En plan for hendelsesrespons forbereder organisasjonen på rask og effektiv respons på et cyberangrep. Dette minimerer skaden, sikrer kontinuerlig drift og bidrar til å gjenopprette normaltilstanden så raskt som mulig.

Casestudier og virkelige eksempler

Det er ingen tvil om at nettkriminaliteten øker. Nylige data fra Microsoft Entra viser at forsøk på passordangrep har økt til 4000 i sekundet i gjennomsnitt. I 2023 økte menneskestyrte løsepengeangrep med 195 %.

Forhindring av slike og andre typer sikkerhetsangrep handler ofte om effektiv sikkerhetshygiene. Jevnlige programvareoppdateringer, patcher og passordstyring er helt avgjørende for å redusere sårbarheten. Grunnleggende praksiser som å sikre sikkerhetskonfiugrasjoner og bruk av oppdatert antivirusprogramvare reduserer faren for vellykkede angrep.

Implementering av utvidet oppdagelse og svar (XDR) reduserer risikoen betydelig. Sikkerhetsstrategier som tilgang med minst privilegium og flerfaktorautentisering kan redusere mange angrepsflater.

Løsninger for cybersikkerhet

Etterhvert som trussellandskapet stadig utvikler seg, utvikler også cybersikkerhetsløsningene seg for å hjelpe organisasjoner med å beskytte seg. Ved å bruke topp moderne KI for cybersikkerhet gir den KI-drevne, enhetlige SecOps-plattformen fra Microsoft en integrert tilnærming til trusselforhindring, -oppdagelse og -svar. Denne tilnærmingen styrker virksomheter og hjelper dem å sikre sine digitale miljøer på en proaktiv måte, slik at man kan bevare driftskontinuiteten og holde seg motstandsdyktige mot sofistikerte cybertrusler.

Vanlige spørsmål

  • Cybersikkerhet er et sett med prosesser, anbefalte fremgangsmåter og teknologiløsninger som bidrar til å beskytte kritiske systemer, data og nettverk mot trusler.
  • Cybersikkerhet bidrar til å beskytte kritiske systemer, data og nettverk mot digitale angrep. Det involverer prosesser, anbefalte fremgangsmåter og teknologiløsninger for å sikre mot uautorisert tilgang, databrudd og andre cybertrusler.
  • Når du bygger ditt eget program, kan du bruke rammeverk for cybersikkerhet som veiledning, slik som International Organization for Standardization (ISO) 2700 eller National Institute of Standards and Technology (NIST). Mange organisasjoner, inkludert Microsoft, innfører strategier for nulltillitssikkerhet for å beskytte eksterne og hybride arbeidsstyrker som trenger sikker tilgang til selskapets ressurser der de måtte befinne seg.
  • Administrasjon av cybersikkerhet er en kombinasjon av verktøy, prosesser og mennesker. Du må starte med å identifisere ressurser og risikoer, og deretter opprette prosesser som eliminerer eller reduserer cybersikkerhetstrusler. Du må også lage en plan som veileder teamene i hvordan de skal opptre ved sikkerhetsbrudd. Bruk en løsning som Microsoft Sikkerhetsvurdering for å overvåke målene dine og vurdere sikkerhetsstillingen din.
  • Cybersikkerhet gir et grunnlag for produktivitet og innovasjon. De rette løsningene støtter måten mennesker jobber på i dag, og gir dem enkel tilgang til ressurser og kontakt med hverandre, fra hvor som helst, uten å øke risikoen for angrep.
  • Cybersikkerhet er et sett prosesser, anbefalt praksis og teknologiske løsninger som bidrar til å beskytte kritiske systemer og data fra uautorisert tilgang. Et effektivt program reduserer risikoen for forstyrrelser i virksomheten som følge av et angrep.

Følg Microsoft Sikkerhet