Det er ikke længere et spørgsmål om "hvis", men "når" en virksomhed vil opleve et cyberangreb. I takt med at vigtigheden af IT-databehandling og mængden af fortrolige forretningsdata vokser, er IT-chefer under stigende pres for at beskytte forretningskritiske operationer og opretholde virksomhedens omdømme.
For at imødegå den konstante trussel om cyberkriminalitet bruger IT-chefer mere tid på at administrere informationssikkerhed end nogensinde før. Canon-undersøgelser viser, at hele 50 % af IT-chefer nu rapporterer, at det er deres mest tidskrævende opgave – en stigning fra 44 % i 2021.
Selvom nye teknologier som AI kan hjælpe og være en del af en virksomheds cybersikkerhedsstrategi, er det ikke den endelige løsning. Det er afgørende, at sikkerhedsledere fortsat holder fokus på de grundlæggende sikkerhedsforanstaltninger. Det er kun ved at indarbejde gode daglige sikkerhedspraksisser i centrum af deres cyberstrategi og forankre dem i virksomhedskulturen, at de kan imødegå de vedvarende trusler, der rammer virksomheder i dag.
ARTIKEL
Back to basics: Hvorfor cyberhygiejne stadig er vigtig i en tid med AI og nye trusler
1. Få styr på det grundlæggende
De mest effektive forsvar, og samtidig ofte de sværeste at få på plads, er de grundlæggende sikkerhedsforanstaltninger. Nye teknologier, selvom de er lovende, bør aldrig erstatte et solidt cybersikkerhedsfundament.
Med flere enheder og steder, hvor information tilgås, især i en hybrid arbejdsmodel, bliver det endnu vigtigere at vedligeholde de grundlæggende sikkerhedsforanstaltninger, da IT-chefers overblik over netværket reduceres. Mange virksomheder har ikke et klart overblik over, hvilke tjenester og servere de har eksponeret mod internettet.
Uden konsekvent at håndhæve grundlæggende sikkerhedsforanstaltninger som multifaktor-autentificering (MFA) og regelmæssige softwareopdateringer og patches vil virksomheder være betydeligt mere udsatte for brud på sikkerheden.
Selvom det kan virke simpelt, er de fleste nylige højtprofilerede angreb ikke sket som følge af sofistikerede metoder, der udnytter AI, men snarere fordi ondsindede aktører har fået adgang via mindre sårbarheder. For eksempel kan en teknik som "password spraying", hvor man tjekker, om brugere anvender det samme kodeord på flere systemer, hjælpe hackere med at identificere svage punkter, såsom gamle konti, der ikke har MFA. Udnyttelsen af en lille sårbarhed kan i nogle tilfælde give trusselsaktører adgang til hele virksomhedens system.
I AI's tidsalder kan IT-chefer ikke glemme disse grundlæggende sikkerhedsforanstaltninger, da selv simple brud kan føre til vellykkede angreb, selvom mere komplekse og sofistikerede forsvar er på plads.
Medarbejdere spiller også en vigtig rolle som den første forsvarslinje. Virksomheder skal sikre, at der sker hyppig og tydelig kommunikation omkring cybersikkerhedens grundlæggende elementer – især i hybride arbejdsscenarier, hvor afstanden mellem kontor og arbejdsplads kan skabe sikkerhedsapati blandt fjernarbejdere eller nødvendiggøre mere komplekse sikkerhedsstrategier på grund af reduceret synlighed.
2. Kend din risikoprofil
At vide, hvor, hvad, og hvor meget data du opbevarer, er afgørende for at identificere sårbarheder og genoprette driften i tilfælde af et sikkerhedsbrud. Da alle virksomheder sandsynligvis vil blive udsat for et angreb, er denne viden afgørende for at kunne reagere hurtigt, beskytte data og systemer samt opretholde forretningskritiske operationer. Uden en grundlæggende forståelse af den data, der er i fare, vil virksomheder ikke kunne reagere effektivt.
Ligeledes bør en adgangsstrategi altid være på plads. At vedligeholde opdaterede optegnelser over, hvem der har adgang til dokumenter, er en løbende udfordring for IT-chefer. Men ofte er det disse menneskelige elementer, der kan advare sikkerhedsfolk i tilfælde af et brud.
Virksomheder bør starte med at aktivere MFA og arbejde ud fra zero trust-principper, introducere centraliserede logins og sikre, at adgang kan krydstjekkes og integreres med fysiske autentificeringskontroller.
3. Forstå de nye teknologiers rolle
Selvom vi hvert år hører om nye, omfattende og succesfulde cyberangreb, er sandheden, at meget få af dem faktisk er "nye". På trods af anvendelsen af nye teknologier som AI af både virksomheder og trusselsaktører, er cyberkriminelle stadig afhængige af velkendte metoder til at bryde ind i systemer og stjæle værdifulde forretningsdata.
AI-værktøjer har potentiale til at blive et våben i cyberkriminelles arsenal. AI kan generere overbevisende phishing-mails og endda realistiske stemmeoptagelser til opkald, hvilket øger effektiviteten af svindelnumre. Selvom dette potentiale eksisterer, udnytter mange kriminelle det endnu ikke, da de ikke har behov for det. De nuværende teknikker fungerer fint, og derfor bliver AI endnu ikke brugt i større omfang af trusselsaktører.
Selvom AI gør cyberangreb mere sofistikerede, forbliver de underliggende sårbarheder de samme. Disse angreb udnytter ofte velkendte sikkerhedssvagheder. Dette understreger vigtigheden af at opretholde stærk cyberhygiejne som et fundamentalt forsvar. Efterhånden som virksomheder fortsat fremmer hybridarbejde, bliver den fortsatte afhængighed af digitale kommunikationskanaler særlig sårbar over for AI-forstærkede phishing-angreb.
At uddanne medarbejdere omkring brugen af nye teknologier til at skabe phishing-links i mails eller udnytte utilstrækkeligt opdateret software kan være et godt første skridt til at beskytte virksomhedens infrastruktur mod disse angreb.
I fremtiden kan nye teknologier som automatisering og AI forbedre cybersikkerheden ved at strømline processer og styrke forsvar. Men grundlæggende cybersikkerhed vil fortsat være afgørende for en robust strategi.
4. Skab en kultur med åbenhed
Ved et sikkerhedsbrud føler mange skam, og virksomheder bekymrer sig om deres omdømme – frygtende, at et databrud vil påvirke deres forhold til partnere og kunder negativt.
Dette kan føre til en kultur af hemmeligholdelse, hvor succesfulde angreb håndteres i det skjulte. Men tavshed gavner kun én gruppe, og det er angriberne.
Ved at indføre en nul-skyld-kultur, hvor medarbejdere opfordres til at rapportere problemer så tidligt som muligt uden frygt for repressalier, kan virksomheder hurtigt reagere på angreb og forbedre effektiviteten af deres sikkerhedsprogram betydeligt. Ligeledes bør en kultur med åbenhed tillade, at virksomheder, der bliver udsat for et angreb, deler deres erfaringer og derved hjælper andre med at beskytte sig.
5. Forberedelse på et angreb og sikring af en effektiv reaktion
Trusselsaktører vil finde og udnytte enhver sårbarhed for at få adgang til en organisations systemer – når som helst og på ethvert niveau. Derfor er det vigtigt at etablere grundlæggende cyberrobusthed. Hurtig handling for at lappe sikkerhedshuller kan forhindre angribere i at udnytte kendte svagheder. At uddanne medarbejdere kan reducere sandsynligheden for menneskelige fejl, der kunne introducere malware i virksomhedens systemer. Og en opdateret adgangsstrategi kan hjælpe med at identificere mistænkelig aktivitet, før data går tabt.
Den mest effektive måde at forberede sig på et angreb og sikre en effektiv reaktion er at simulere og afholde øvelser med topledelsen og IT-teams, hvor de gennemgår, hvad der sker under et cyberangreb. Som nævnt i starten af denne artikel: "Det er ikke et spørgsmål om 'hvis', men 'når'”. Derfor skal virksomheder forberede sig på det uundgåelige angreb og sikre, at de har alle værktøjer og processer på plads, før angrebet sker.
Dette er ikke komplekse sikkerhedskrav; de er grundlæggende. Men i en tid med AI og nye teknologier er det vigtigt, at vi ikke glemmer, at det at styrke de grundlæggende sikkerhedsforanstaltninger og sikre god cyberhygiejne faktisk kan beskytte organisationer mod de fleste angreb.
Læs mere
-
ARTIKEL
At navigere i usikkerhed
Hvordan kan IT-beslutningstagere møde nye udfordringer i forbindelse med informationssikkerhed og compliance?
-
ARTIKEL
Udfordringen med at udrulle ny teknologi med succes og minimal forstyrrelse
Læs videre for at få vores fire bedste tips til en problemfri implementering af informationshåndteringsteknologi.
-
ARTIKEL
Næsten halvdelen af ITBT'er bruger en betydelig mængde tid på at implementere automatisering.
Hvorfor kan de ikke bygge bro over automatiseringskløften?
1 Information Management research report - Canon