Cybersikkerhed

De Forskellige Typer af Cybersikkerhed

Cybersikkerhed er et bredt felt, der dækker flere discipliner.

Det kan opdeles i syv hovedområder:

 

1. Netværkssikkerhed

 

Mange angreb sker via netværket. Derfor findes der netværkssikkerhedsløsninger der er designet til at identificere og blokere disse angreb. Disse løsninger omfatter data- og adgangskontroller såsom Data Loss Prevention (DLP), IAM (Identity Access Management), NAC (Network Access Control) og NGFW (Next-Generation Firewall) applikationskontroller til håndhævelse af sikre webbrugspolitikker.

 

Avancerede og flerlags netværkstrusselpræventions-teknologier omfatter IPS (Intrusion Prevention System), NGAV (Next-Gen Antivirus), Sandboxing og CDR (Content Disarm and Reconstruction).

 

Netværksanalyse, hunting og automatiserede SOAR (Security Orchestration and Response) teknologier er også vigtige, men meget omfattende og dyre at implementere og drifte.

 

2. Cloud-sikkerhed

Da organisationer i stigende grad benytter sig af cloud computing, bliver sikring af skyen en hovedprioritet. En sky-sikkerhedsstrategi omfatter cybersikkerhedsløsninger, kontroller, politikker og tjenester, der hjælper med at beskytte en organisations fulde skyimplementering (applikationer, data, infrastruktur osv.) mod angreb.

 

Selvom mange cloud-udbydere tilbyder sikkerhedsløsninger, er disse ofte ikke tilstrækkelige til at opnå et højt sikkerhedsniveau i skyen. Der er behov for grundig gennemgang og konfiguration af miljøet for at beskytte mod databrud og målrettede angreb i cloud-miljøer.

 

3. Endpoint-sikkerhed

Den zero-trust baserede sikkerhedsmodel foreskriver oprettelse af mikrosegmenter omkring data, uanset hvor det befinder sig. En måde at gøre det på med en mobil arbejdsstyrke er ved at bruge endpoint-sikkerhed.

 

Med endpoint-sikkerhed kan virksomheder sikre slutbruger-enheder som stationære og bærbare computere med data- og netværkssikkerhedskontroller, avanceret trusselsforebyggelse som anti-phishing og anti-ransomware, samt teknologier, der giver digital efterforskning, som f.eks. endpoint detection and response (EDR) løsninger.

4. Mobil sikkerhed

Mobil-enheder som tablets og smartphones har ofte adgang til virksomhedsdata, hvilket udsætter virksomheder for trusler fra ondsindede apps, zero-day-angreb, phishing og smishing angreb. Mobil sikkerhed forhindrer disse angreb og sikrer operativsystemerne og enhederne mod rooting og jailbreaking. Når det kombineres med en MDM (Mobile Device Management) løsning, muliggør dette, at virksomheder kan sikre, at kun overholdende mobile enheder har adgang til virksomhedens ressourcer.

 

5. IoT-sikkerhed

Mens brugen af Internet of Things (IoT) enheder helt sikkert giver produktivitetsfordele, udsætter det også organisationer for nye cyberrisici. Trusselsaktører søger sårbare enheder, der utilsigtet er forbundet til internettet, til ondsindede formål såsom adgang til et virksomhedsnetværk eller som en bot i et globalt botnetværk.

 

IoT-sikkerhed beskytter disse enheder ved at opdage og klassificere de tilsluttede enheder, auto-segmentering for at styre netværksaktiviteter og ved at bruge IPS som en virtuel lapning for at forhindre udnyttelse af sårbare IoT-enheder. I nogle tilfælde kan firmwaren på enheden også styrkes med små agenter for at forhindre udnyttelse og kørselsangreb.

 

6. Applikationssikkerhed

Webapplikationer, ligesom alt andet direkte forbundet til internettet, er mål for trusselsaktører. Siden 2007 har OWASP fulgt de ti mest alvorlige trusler mod kritiske webapplikations-sikkerhedsfejl som f.eks. injection, svag autentificering, konfigurationsfejl og cross-site scripting for at nævne nogle få.

 

Med applikationssikkerhed kan OWASP's Top 10 angreb stoppes. Applikationssikkerhed forhindrer også bot-angreb og stopper enhver ondsindet interaktion med applikationer og API'er. Med kontinuerlig læring vil applikationer forblive beskyttet, selv når DevOps frigiver nyt indhold.

 

7. Zero-trust

Den traditionelle sikkerhedsmodel er fokuseret på at opbygge mure omkring en organisations værdifulde ressourcer som en fæstning. Denne tilgang har imidlertid flere problemer, såsom potentialet for interne trusler og den hurtige opløsning af netværksperimeteret.

 

Når virksomhedens aktiver flytter ud af virksomheden som en del af cloud-tiltag og fjernarbejde, er der behov for en ny tilgang til sikkerhed. Nul tillid tager en mere granulær tilgang til sikkerhed ved at beskytte individuelle ressourcer gennem en kombination af mikrosegmentering, overvågning og håndhævelse af adgangskontrol baseret på roller.
 

Angrebstyper

1. Forsyningskæde-angreb

Historisk set har mange organisationers sikkerhedsindsatser været fokuseret på deres egne applikationer og systemer. Ved at forstærke periferien og kun give adgang til autoriserede brugere og applikationer forsøger de at forhindre cybertrusler i at bryde ind i deres netværk.

 

For nylig har en stigning i forsyningskæde-angreb vist begrænsningerne ved denne tilgang og cyberkriminelle vilje og evne til at udnytte dem. Hændelser som SolarWinds-, Microsoft Exchange Server- og Kaseya-hackingen har vist, at tillidsforhold til andre organisationer kan være en svaghed i en virksomheds cybersikkerhedsstrategi. Ved at udnytte en organisations tillidsforhold og disse forbindelser kan en cybertrusselaktør få adgang til alle deres kunders netværk.

 

Beskyttelse mod forsyningskæde-angreb kræver en tilgang til sikkerhed med nul tillid. Selvom partnerskaber og leverandørforbindelser er godt for forretningen, bør tredjepartsbrugere og software kun have begrænset adgang til det minimum, der er nødvendigt for at udføre deres job og skal konstant overvåges.

 

2. Ransomware

Selvom ransomware har eksisteret i årtier, er det først inden for de seneste få år blevet den dominerende form for malware. WannaCry ransomware-udbruddet viste ransomware-angrebets levedygtighed og rentabilitet, hvilket medførte en pludselig stigning i ransomware-kampagner.

 

Siden da har ransomware-modellen udviklet sig markant. Mens ransomware tidligere kun krypterede filer, vil det nu stjæle data for at afpresse offeret og deres kunder i dobbelt og tredobbelt afpresningsangreb. Nogle ransomware-grupper truer også eller udfører Distributed Denial of Service (DDoS) angreb for at motivere ofrene til at imødekomme løsepengekrav.

 

Væksten af ransomware er også blevet muliggjort af opkomsten af Ransomware as a Service (RaaS) modellen, hvor ransomware-udviklere vil give deres malware til "affiliates" for at distribuere det mod en del af løsesummen. Med RaaS har mange cyberkriminelle grupper adgang til avanceret malware, hvilket gør sofistikerede angreb mere almindelige. Som et resultat er beskyttelse mod ransomware blevet en væsentlig komponent i virksomhedens cybersikkerhedsstrategi.

 

3. Phishing

Phishing-angreb har længe været den mest almindelige og effektive måde, hvorpå cyberkriminelle får adgang til virksomhedsmiljøer. Det er ofte meget nemmere at narre en bruger til at klikke på et link eller åbne en vedhæftet fil end det er at identificere og udnytte en sårbarhed inden for en organisations forsvar.

 

I de seneste år er phishing-angreb kun blevet mere sofistikerede. Mens de oprindelige phishing-svindel var relativt lette at opdage, er moderne angreb overbevisende og sofistikerede til det punkt, hvor de kan være næsten umulige at skelne fra legitime e-mails.

 

Awareness træning om cybersikkerhed for medarbejdere er ikke nok til at beskytte sig mod den moderne phishing-trussel. Helt at eliminere phishing er umuligt, men der findes teknologier og løsninger, der kan hjælpe med at identificere og blokere phishing-e-mails, samt træne brugere til at være mere opmærksomme på potentielle faldgruber.

 

4. Malware

De forskellige generationer af cyberangreb er primært blevet defineret af udviklingen af malware. Malware-forfattere og cyberforsvarere er involveret i en konstant kamp, hvor angribere forsøger at udvikle teknikker, der kan overvinde eller omgå den nyeste sikkerhedsteknologi. Ofte, når de lykkes, skabes en ny generation af cyberangreb.

 

Moderne malware er hurtig, ubemærket og sofistikeret. De detektionsteknikker, der anvendes af ældre sikkerhedsløsninger (såsom signaturbaseret detektion), er ikke længere effektive, og ofte når sikkerhedsanalytikere opdager og reagerer på en trussel, er skaden allerede sket.

 

Det er ikke længere tilstrækkeligt at kunne detektere malware for at beskytte sig mod angreb. For at imødegå truslen fra Gen V malware kræves cybersikkerhedsløsninger, der er fokuseret på forebyggelse, ved at stoppe angrebet, før det begynder, og før der sker nogen skade.

 

5. Business Email Compromise (BEC)

BEC er en form for cyberkriminalitet, der sigter mod at udnytte sårbarheder i virksomheders e-mailkommunikation. I en typisk BEC-svindel forsøger en angriber at narre en medarbejder i virksomheden til at udføre en handling, der kan resultere i økonomisk tab eller lække fortrolige oplysninger.

 

Angriberen vil normalt målrette en medarbejder med adgang til økonomiske ressourcer eller fortrolig information, f.eks. en medarbejder i regnskab eller økonomiafdelingen. De vil ofte bruge forskellige teknikker som social engineering, phishing eller kompromitterede e-mailkonti for at opnå tillid og overtale medarbejderen til at overføre penge, foretage ændringer i betalingsoplysninger eller afsløre følsomme data.

 

BEC-svindel kan være meget sofistikerede og svære at opdage, da angriberne ofte efterligner virksomhedens interne kommunikation og bruger troværdige e-mailadresser eller domæner. Det er vigtigt for virksomheder at være opmærksomme på denne trussel og implementere sikkerhedsforanstaltninger som træning af medarbejdere, autentifikation af e-mailkonti og oprettelse af bekræftelsesprocedurer for økonomiske transaktioner for at reducere risikoen for BEC-svindel.

Opnåelse af omfattende cybersikkerhed med Baran Consult

En moderne cybersikkerhedsinfrastruktur er en, der er konsolideret og opbygget af løsninger, der er designet til at arbejde sammen. Dette kræver et samarbejde med en sikkerhedsleverandør med erfaring i at beskytte alle en organisations aktiver mod en række cybertrusler.

 

Baran Consult tilbyder løsninger til alle en organisations sikkerhedsbehov. Bl.a. løsninger fra Microsoft, WithSecure og Heimdal Security, herunder:

En moderne cybersikkerhedsinfrastruktur er en, der er konsolideret og opbygget af løsninger, der er designet til at arbejde sammen. Dette kræver et samarbejde med en sikkerhedsleverandør med erfaring i at beskytte alle en organisations aktiver mod en række cybertrusler.

 

Baran Consult tilbyder løsninger til alle en organisations sikkerhedsbehov, herunder:

 

Endpoint Security:

Heimdal Application Control
Heimdal Endpoint Detection and Response (EDR)
Heimdal Extended Detection and Response (XDR)
Heimdal Next-Gen Antivirus, Firewall & MDM
Heimdal Privileged Access Management
Heimdal Ransomware Encryption Protection
Heimdal Threat Prevention Endpoint
Heimdal Threat Prevention Network
Microsoft Attack Surface Reduction
Microsoft Defender Endpoint Detection & Response (EDR)
Microsoft Defender Extended Detection & Response (XDR)
Microsoft Intune

WithSecure™ Elements Endpoint Protection

WithSecure™ Elements EDR
 

Cloud Security:

Microsoft Defender for Cloud

WithSecure™ Elements Cloud Security Posture Management
 

Email Security: 

Microsoft Defender for Office 365
Heimdal Email Security & Fraud Prevention

WithSecure™ Elements Collaboration Protection
 

Human Risk Reduction:

Microsoft Attack Simulation Training
PWC Security Awareness Training

 

Mobile Security:

Microsoft Defender for Endpoint

WithSecure™ Elements Endpoint Protection
 

Password Management:

1Password Business

 

Vulnerability Management:

Heimdal Patch and Asset Management
Microsoft Defender Vulnerability Management

WithSecure™ Elements Vulnerability Management