Trace Id is missing

Cybermotstandskraft

Å forstå hvordan sikkerhetsansatte fokuserer på cybermotstandsdyktighet og maksimerer cybersikkerheten for organisasjonen

Ni av ti sikkerhetsledere som rapporterte at de følte seg sårbare for angrep, mener sikkerhet er en katalysator for virksomheten.

Microsoft Sikkerhet foretok en undersøkelse av mer enn 500 sikkerhetseksperter for å forstå fremvoksende sikkerhetstrender og de største bekymringene blant sikkerhetsansvarlige. Finn ut hvordan sikkerhetsledere takler det mest komplekse trussellandskapet de noen gang har sett, og hvorfor de er optimistiske for fremtiden.

5 trinn for å oppnå cybermotstandsdyktighet:

  • Omfavn sårbarhet som hybridarbeid og gå mot motstandsdyktighet
  • Begrens hvor langt løsepengevirus-angripere kan komme
  • Hev cybersikkerheten til en strategisk bedriftsfunksjon
  • Anerkjenn at du allerede har det du trenger, for å administrere et økende antall trusler
  • Implementer det grunnleggende innen sikkerhet

De siste fem årene har tre eksisterende trender og spenningen mellom dem akselerert: (1) hvordan du kan bli konkurransedyktig i et bedriftslandskap som er i rask utvikling, (2) hvordan du forsvarer deg mot stadig mer alvorlige datatrusler, og (3) hvordan du oppnår begge mål samtidig som du reduserer kompleksiteten og transformerer deg digitalt.

Med innføringen av hybridarbeid, blir bedriftsnettverkene stadig mer spredt, kompliserte og tvetydige. Hvis bedrifter skal håndtere risiko i dette hypertilkoblede virtuelle området, må cybersikkerheten utvikle seg. Grunnleggende elementer som godkjenning med flere faktorer (MFA), og oppdatering er fremdeles hjørnesteinen innen sikkerhet, men en perimeterbasert tilnærming til sikkerhet er ikke lenger mulig. I stedet kan organisasjoner undergrave virkningen av eskalerende sikkerhetstrusler ved å skifte til en motstandsdyktighetsposisjon.

Den nylige undersøkelsen med over 500 sikkerhetsansatte viser at dette skiftet er i gang, ettersom ledere nå fokuserer på å forberede seg på trusler og angrep i stedet for å forebygge dem. Den fremvoksende tilnærmingen forbedrer sikkerheten til en strategisk bedriftsfunksjon som muliggjør måten vi arbeider på i dag, og reduserer samtidig risikoen og minimerer virkningen av et angrep.

  • 61 % av sikkerhetsledere sier at skyen er den digitale funksjonen som er mest mottakelig for angrep.
  • 2 av 3 sier hybridarbeid har gjort organisasjonen deres mindre sikker.
  • 40 % av alle angrepene i fjor – og halvparten av alle skyangrep – hadde en betydelig innvirkning på bedriften.

Hybridarbeid har drevet alle typer bedrifter til skyen, og drevet bort all illusjon om perimeter. Mer enn noen gang skjer arbeid på områder som er vanskelige å forsvare – på tvers av plattformer, skyprogrammer, personlige enheter og hjemmenettverk. Det er ikke rart to av tre sikkerhetsledere sier hybridarbeid har gjort organisasjonen mindre sikker. Sky- og nettverkssårbarheter er den viktigste sikkerhetsbekymringen for sikkerhetsledere i dag, og slår ut selv stadig tilbakevendende skadelige programvaretrusler. 61 prosent av sikkerhetsledere identifiserer skyinfrastruktur og skyprogrammer som den funksjonen i det digitale miljøet som er mest mottakelig for angrep, etterfulgt av nettverk. Omtrent halvparten peker mot e-post- og samarbeidsverktøy – instrumentene for eksternt arbeid – som sin mest sårbare digitale funksjon.

45 % av sikkerhetsansatte identifiserer e-post- og samarbeidsverktøy som det aspektet ved organisasjonen som er mest mottakelig for angrep.

Disse lederne bør være bekymret. I forskningen vår er sikkerhetsbrudd grunnet feilkonfigurasjon i skyen, like vanlig som angrep med skadelig programvare – og er enda mer forbundet med betydelig skade på bedriften. Cirka én av tre bedrifter rapporterte et problem med feilkonfigurasjon i skyen det siste året, en høyere forekomst enn andre angrep og på linje med skadelig programvare. Men angrep med sky- og skadelig programvare hadde ulik alvorsgrad når det gjaldt innvirkning. Mens omtrent halvparten av ofrene for sky- og IoT-sikkerhetsbrudd rapporterte betydelig innvirkning på virksomheten (driftsmessig nedetid, tyveri av sensitive data, og skade på omdømme) fra sikkerhetsangrep, var det færre enn en tredjedel av ofrene for skadelig programvare og phishing som ble utsatt for dette nivået av skade. Til sammen hadde rundt 40 prosent av sikkerhetsbruddene innvirkning på virksomheten det siste året, i henhold til sikkerhetsbeslutningstakerne.

Dagens hybride nettverk, distribuert over flere plattformer og skymiljøer, omgår tradisjonelle sikkerhetstiltak. Både sikkerhetsledere og -ansvarlige identifiserer «vanskeligheter med å styre et flerskymiljø» som sin største sikkerhetsutfordring. Cirka en tredjedel rapporterer utfordringer med sikring av organisasjonen på tvers av flere plattformer. Disse spredte nettverkene er i seg selv vanskelige å sikre. Det kan for eksempel være tusenvis av policyer som kan gjøre det utfordrende å finne ut hvilke som er aktive.

Hybridarbeid er her for å bli, så bedrifter har ikke muligheten til å trekke seg tilbake til de beskyttende veggene i et internt bedriftsnettverk. Sikkerhetsledere må i stedet omfavne sikkerhet som en funksjon ved det hybride arbeidsmiljøet, og søke etter måter for å begrense angrepenes skadelige innvirkning på virksomheten.

Dette kan sikkerhetslederne gjøre: Ansette skyeksperter. Sikring av skyen er en ny situasjon sammenlignet med sikring av et internt nettverk, med ulike regler og innsatser. Noen av respondentene i undersøkelsen er avhengige av at de ansvarlige er altmuligmenn, mens andre støtter seg til skyeksperter – til og med skyteknikere som er utenfor sikkerhetsteamet. Med tanke på at hovedsårbarhetene er administratorfeil som feilkonfigurasjon og inkonsekvent bruk av sikkerhetspolicyer, tyder forskningen vår på at det er lurt ha spesialister som jobber med skysikkerhet, som forstår skysystemene inn og ut (selv om de ikke har tradisjonell ekspertise innen sikkerhet).
  • 1 av 5 virksomheter som ble spurt, opplevde et løsepengevirusangrep det siste året.
  • Halvparten av disse angrepene har hatt positiv innvirkning på virksomheten.
  • Ofrene som betalte løsepengene, gjenopprettet kun 65 % av dataene, og en tredjedel fikk tilbake mindre enn halvparten.

I en salig blanding av sikkerhetsrisikoer eskalerer løsepengevirus slik bedriftsnettverk øker på tvers av skymultiverset. Nesten 1 av 5 sikkerhetsledere rapporterer at de har vært offer for et løsepengevirusangrep det siste året, og omtrent en tredjedel rangerer løsepengevirus som sine største sikkerhetsbekymringer. Løsepengevirus økte med 1070 prosent mellom juli 2020 og juni 2021, i henhold til Fortinet 2021 Ransomware Survey Report.

Alvorsgraden til angrepene er også blitt større: løsepengevirus forårsaket en estimert sum på USD 20 milliarder i skadeerstatning i 2021. Innen 2031 er dette tallet forventet å overstige USD 265 milliarder (Cybersecurity Ventures2022 Cybersecurity Almanac). Den gjennomsnittlige kostnaden for et løsepengevirusangrep er USD 4,62 millioner (i eskalerings-, varslings-, forretningstaps-, og responskostnader – inkluderer ikke løsepengene), i henhold til Cost of a Data Breach Report 2021fra Ponemon Institute.

Den økonomiske kostnaden er bare én del av historien. Cirka halvparten (48 %) av løsepengevirusangrepsofrene i studien vår rapporterte at angrepene forårsaket betydelig driftsmessig nedetid, eksponering av sensitive data og skade på omdømmet.

48 % av ofrene for løsepengevirusangrep rapporterer at angrepene forårsaket betydelig driftsmessig nedetid, eksponering av sensitive data og skade på omdømmet.

I gjennomsnitt fikk organisasjonene som betalte løsepengene tilbake kun 65 % av dataene, og 29 % fikk ikke tilbake mer enn halvparten av dataene.

“Løsepengevirus som tjeneste” står bak den voldsomme stigningen innen denne typen kriminelle handlinger. Modnende forsyningskjeder for nettkriminalitet gjør cyberkriminelle i stand til å kjøpe dokumenterte nettkriminalitetssett og -tjenester for så lite som USD 66, i henhold til sikkerhetsforskerne våre. Disse billige settene gir enhver opportunistisk kriminell tilgang til bedre verktøy og automatisering for å kunne skalere, øke kompleksiteten til angrepene og senke kostnadene. Som et resultat av dette, får økonomien bak vellykkede løsepengevirusangrep fart på den raske veksten.

Dette kan sikkerhetslederne gjøre: Innfør nulltillitsprinsipper. Løsepengevirusangrep dreier seg om tre primære inngangsvektorer: Remote Desk Protocol (RDP) angrep med rå kraft, sårbare åpne Internett-tilkoblede systemer, og phishing. Organisasjoner kan begrense skadeomfanget ved å tvinge angriperne til å jobbe hardere for å få tilgang til flere forretningskritiske systemer. Ved å etablere tilgang med minimale rettigheter og ta i bruk nulltillitsprinsipper blir angriperne som gjør innbrudd i et nettverk, mindre i stand til å reise på tvers av nettverk og finne verdifulle data for å låse opp (Microsoft-rapport om digitalt forsvar).

  • Over halvparten av sikkerhetsledere føler seg sårbare for et betydelig cyberangrep.
  • Sårbarhet har høy korrelasjon med en moden sikkerhetsstatus (83 %) og med å se på sikkerhet som en strategisk bedriftsfunksjon (90 %).
  • 78 % av de som føler seg svært sårbare for angrep, har en omfattende nulltillitsimplementering.

Kunnskap er makt i dagens sikkerhetslandskap. Forskningen vår avdekket en dramatisk korrelasjon mellom bevisstheten om sårbarhet og en moderne sikkerhetsstatus som truer sikkerheten som en strategisk bedriftsfunksjon. Mer enn halvparten av sikkerhetsledere føler seg sårbare for et betydelig cyberangrep. Og med en overveldende margin er de som føler seg mest sårbare, også de med størst modenhet når det gjelder sikkerhetsstatus – 83 % sammenlignet med 35 % av alle respondentene. Videre oppfattet ni av ti sikkerhetsledere som rapporterte at de føler seg sårbare for angrep, at sikkerhet er «en katalysator for virksomheten».

Dette representerer et paradigmeskifte innen sikkerhet: verdien av en god sikkerhetsstatus skaper bevissthet om trussellandskapet og fokuserer på motstandsdyktighet, i stedet for å bli hyperfokusert på å forebygge enkeltangrep.1

83 % av sikkerhetsbeslutningstakerne som føler seg ekstremt sårbare for et angrep, rapporterer at organisasjonen har over gjennomsnittlig sikkerhetsstatus.

Dette skiftet mot en sikkerhetsmodell for motstandsdyktighet vises i innføringsdataene for nulltillit i sammenheng med sårbarhet og en sterk sikkerhetsstatus. Nesten alle (98 %) av respondentene som følte seg ekstremt sårbare for angrep, implementerte nulltillit – og 78 % har allerede en omfattende nulltillitsstrategi på plass. Nulltillit forutsetter sikkerhetsbrudd og optimaliserer motstandsdyktighet i stedet for beskyttelse. Intervjuene viste at respondenter som indikerte modenhet i nulltillitsreisen sin, hadde større sannsynlighet for å se angrep som uunngåelige, enn en trussel som kan forebygges. Forskningen vår bekreftet at de med nulltillitsmodenhet ikke rapporterte lavere forekomst av angrep. Nulltillit har imidlertid vist seg å redusere den gjennomsnittlige kostnaden av sikkerhetsbrudd med 35 % – fra USD 5,04 millioner uten nulltillit til 3,28 millioner med en moden nulltillitsdistribusjon (Cost of a Data Breach Report fra 2021).

74 % av sikkerhetsbeslutningstakerne som har en omfattende implementering av nulltillitsimplementering, rapporterer at sikkerhetsstatusen deres er betydelig høyere enn bransjekollegenes.

Dette kan sikkerhetslederne gjøre: Vurder nulltillitstilnærmingen. Det er denne motstandsdyktige sikkerhetsstatusen som forbedrer sikkerheten fra en beskyttende tjeneste til en strategisk virksomhetskatalysator. Intervjuene viste at CICO-er har troa på denne proaktive tilnærmingen til sikkerhet ved å fremme hybridarbeid, forbedre forbrukeropplevelse og -tillit og støtte innovasjon. Nulltillitsinnføring er en integrert del i motstandsdyktighet. Du kan vurdere organisasjonens stadie for nulltillitsmodenhet med målrettede evalueringsverktøy fra Microsoft Sikkerhet.
  • Kun IoT forventes å være et like stort problem om to år som det er i dag. Alle andre sikkerhetsutfordringer forventes å ha redusert innvirkning.
  • 28 % færre respondenter ser nettverk som en betydelig sikkerhetsbekymring om to år, slik de gjør i dag.

Modne sikkerhetsorganisasjoner er realistiske når det gjelder trusler forbundet med dagens stadig mer komplekse digitale miljøer – og optimistiske når det gjelder evnen til å håndtere fremtidige utfordringer. To år frem i tid forventer sikkerhetsledere at til og med de mest sårbare aspektene ved det digitale miljøet i dag ikke vil være like svake. Mens for eksempel nesten 60 % av lederne ser nettverkene som en sårbarhet i dag, ser kun 40 % at dette problemet vedvarer to år frem i tid – med andre ord mener en tredjedel av lederne som er bekymret i dag, at nettverkene ikke lenger en er stort problem om to år. Bekymring for alle andre funksjoner avtar på samme måte i et toårig fremtidsperspektiv, med 26 færre som nevner e-post- og samarbeidsverktøy og sluttbrukere som en forventet bekymring. Rundt 20 prosent færre ser forsyningskjedesårbarhet som en stor bekymring, og 10 til 15 prosent færre respondenter nevner endepunkter og skyapplikasjoner som en stor sikkerhetsbekymring om to år, sammenlignet med i dag. Kun driftsteknologi og IoT forventes å være en lik eller en større utfordring to år frem i tid.

Den minkende bekymringen på tvers av nesten alle sikkerhetsfunksjoner er bemerkelsesverdig gitt enigheten om at cybertrusler blir mer alvorlige – har større innvirkning og er vanskeligere å omgå. Hvordan kan angrepene øke i alvorsgrad, men minke som risiko? Implisitt i disse funnene finnes en tillit blant sikkerhetsansatte, til at dagens tilnærming til sikkerhet vil beskytte organisasjonene bedre de kommende årene, fordi den er implementert på tvers av forsyningskjeder, partnernettverk og økosystemer. I en nylig studie av World Economic Forum nevnte et overveiende flertall av sikkerhetsledere (88 prosent) bekymringer rundt cybermotstandsdyktigheten til små og mellomstore bedrifter i økosystemene. SME-er blir sannsynligvis målrettet som det svakeste ledd til de oppnår samme modenhet i sikkerhetsstatusen.

Dette kan sikkerhetslederne gjøre: Sørg for omfattende implementering av sikkerhetsverktøy. Prioriter en sterk nulltillitsstrategi, og sikre en omfattende implementering som skal fungere som grunnlag for sikkerhetsmodellen, og veilede fremtidige investeringer og prosjekter. Sikre at fremtidige sikkerhetsinvesteringer – slik som endepunktsoppdagelse og -svar, e-post-sikkerhet, identitets- og tilgangsstyring, sikkerhetsprogram for skytilgang og innebygde trusselbeskyttelsesverktøy – er riktig konfigurert og fullstendig implementert. De som har Microsoft-produkter, kan finne ut mer om hvordan de får mest ut av Microsoft-investeringene og styrker nulltillitsstrategien.

  • Grunnelggende sikkerhetshygiene beskytter fremdeles mot 98 % av angrepene.
  • Kun 22 % av Azure-kundene har implementert sterk identitetsgodkjenningsbeskyttelse.

Med ansatte og budsjetter presset til det ytterste, er det viktigere nå enn noen gang at sikkerhetsledere kan håndtere risiko og angi riktige prioriteringer. Mange ledere forteller oss at de prioriterer å styrke cyberhygienen for å forhindre de vanligste angrepene, særlig på tvers av det stadig voksende digitale fotavtrykket. Dataene våre og forskningen vår støtter denne oppfatningen – vi anslår at grunnleggende sikkerhetshygiene fortsatt beskytter mot 98 prosent av angrepene (se side 124 i Microsoft-rapport om digitalt forsvar, oktober 2021).

Nesten alle cyberangrep kunne vært forhindret ved å aktivere godkjenning med flere faktorer (MFA), bruke tilgang med minimale rettigheter, oppdatere programvare, installere beskyttelse mot skadelig programvare, og beskytte data. Men lite innføring av sterk identitetsgodkjenning vedvarer. Den interne forskningen vår viser at kun 22 % av kundene som bruker Microsoft Azure Active Directory (Azure AD), Microsofts løsning for skyidentitet, på tvers av bransjer, har implementert sterk identitetsgodkjenningsbeskyttelse fra og med desember 2021 (Cyber Signals).

Dette kan sikkerhetslederne gjøre: Begynn med identitet. Christopher Glyer, leder for trusselinformasjon hos Microsoft trusselinformasjon-senteret (MSTIC), oppfordrer organisasjoner til å sette en høyere sikkerhetspremie på identitet: «Ved å ha sikker identitetsbeskyttelse, enten det er godkjenning med flere faktorer, passordløst eller andre forsvar, slik som policyer for betinget tilgang, minimeres muligheten og gjør det mye vanskeligere for angripere å legge listen høyere.» Få veiledning om identitet og resten av systemene med Microsoft Sikkerhets anbefalte fremgangsmåter.

Veien til cybermotstandsdyktighet

Det gjeldende øyeblikket er i en overgang. Etter hvert som organisasjoner har økt motstandsdyktigheten rundt fleksibilitet på arbeidsplassen, og fått fart på den digitale transformasjonen de siste årene, har de eksponert seg selv for nye og mer alvorlige angrep. Perimeteren er utvidet og stadig mer hybrid og spenner seg over flere skyer og plattformer. Selv om nye teknologier har vært en velsignelse for mange organisasjoner, med styrket produktivitet og vekst selv i utfordrende perioder, har skiftene også bydd på muligheter for cyberkriminelle, som jobber for å utnytte sårbarhetene i stadig mer komplekse digitale miljøer. For å oppnå motstandsdyktighet i møte med angrep, må organisasjonene ha god cyberhygiene, implementerer arkitekturer som støtter prinsippene til nulltillit, og bygge inn cyberrisikostyring i virksomheten.
  1. [1]

    Interessant nok avdekket ikke undersøkelsesresultatene en korrelasjon mellom de som opplevde et betydelig angrep, og de med en sterkere sikkerhetsstatus eller mer omfattende innføring av nulltillit. Dette kan tyde på at sårbarhet stimulerer sterkere sikkerhetsstatus, eller at poenget ikke er å redusere angrepene – men å redusere virkningen av dem.

Relaterte artikler

Cyber Signals: 1. utgave

Identitet er den nye slagmarken. Få innsikt i fremvoksende cybertrusler og hvilken fremgangsmåte du bør bruke for å beskytte organisasjonen bedre.

Tre måter å beskytte deg mot løsepengevirus på

Moderne forsvar mot løsepengevirus kreer mye mer enn bare å iverksette oppdagelsestiltak. Oppdag de tre beste måtene du kan styrke nettverkssikkerheten mot løsepengevirus på i dag.

Ekspertprofil: David Atch

I forrige ekspertprofil snakket vi med David Atch, sjefen for forskning på IoT-/OT-sikkerhet i Microsoft, for å høre om de økende sikkerhetsrisikoene knyttet til IoT- og OT-tilkobling.

Følg Microsoft Sikkerhet