Hvad er de største IT-sikkerhedstrusler, der påvirker virksomheder i dag?
I dagens digitale verden udvides trusselsbilledet hurtigt, og hvis sikkerhedssvagheder identificeres og udnyttes af hackere, kan det få ødelæggende konsekvenser for virksomheder. Ifølge World Economic Forum forventes de globale omkostninger ved cyberkriminalitet at nå op på 10,5 billioner dollars årligt i 2025 . Ransomware er fortsat en af de største trusler mod virksomheder i dag, da cyberkriminelle fortsætter med at teste, hvor meget virksomheder er villige til at betale for deres mest værdifulde aktiv - data.
Med værdien og mængden af data, som virksomheder besidder, og som konstant øges, samt afhængigheden af IT-systemer, forbliver ransomware-angreb en attraktiv metode for cyberkriminelle til at afpresse penge fra organisationer. Disse afprøvede teknikker målretter data på tværs af miljøer og fortsætter med at give cyberkriminelle afkast, hvilket blev demonstreret ved de rekordhøje 1,1 milliarder dollars i ransomware-betalinger, der blev foretaget globalt i 2023.
En af de bedste måder, virksomheder kan bekæmpe denne voksende trussel på, er ved at udvikle en detaljeret forståelse af deres sikkerhedsperimeter og de aktiver, der skal beskyttes. Dette skyldes, at angribere normalt kun behøver at udnytte en lille sårbarhed for at få adgang til store mængder information, som kan bruges til ransomware-angreb. Et område, som IT-ledere måske overser, er print. På trods af at 70 % af organisationer er afhængige af print, er over en fjerdedel (27 %) af IT-sikkerhedshændelser i gennemsnit relateret til papirbaserede dokumenter. For at håndtere dette problem skal virksomheder gennemføre grundige sikkerhedsvurderinger for at identificere potentielle svage punkter og styrke deres forsvar.
Kun ved at forstå den eksisterende sikkerhedsinfrastruktur kan organisationer optimere deres ressourcer og implementere passende forebyggende foranstaltninger.
Hvad er de vigtigste sårbarheder/huller i nutidens virksomheders forsvar?
I takt med den teknologiske udvikling bliver de applikationer og den software, som virksomhederne er afhængige af, mere og mere komplekse. Virksomhederne er derfor afhængige af softwareleverandørernes informationssikkerhedsforanstaltninger, hvilket gør sårbarhed i forsyningskæden til en stigende bekymring. Det udgør ikke kun en sikkerhedsrisiko, men også en større udfordring for robusthed, især når virksomheder fortsat søger at lette hybridarbejde. For at håndtere denne kompleksitet bruger IT-chefer mere tid på informationssikkerhed end tidligere, og Canon-undersøgelser viser, at 50 % af IT-cheferne rapporterer, at det er deres mest tidskrævende opgave - en stigning fra 44 % i 2021.
Organisationer er kun så sikre som den software, de bruger, hvilket betyder, at risikostyring i den digitale forsyningskæde er et voksende problem, som mange ikke er opmærksomme på. Sårbarheder kan forblive i software med ukendte eller ubehandlede fejl. Enheder og software, der ikke er blevet opdateret regelmæssigt, og hvor tilgængelige programrettelser ikke er blevet anvendt, kan give løbende sikkerhedsudfordringer. Når vi ser på de største angreb i de senere år, har mange været resultatet af små fejl som denne. At holde sig opdateret med Cybersecurity & Infrastructure Security Agency's (CISA) liste over sårbarheder kan være et værdifuldt værktøj til at prioritere og allokere ressourcer til de sårbarheder, der udgør den største trussel.
En anden faktor, der bidrager til cybersikkerhedsproblemer, er manglen på gennemsigtighed i sikkerhedspraksis. Med fremkomsten af hybride arbejdsmodeller udgør medarbejdere, der bruger eksterne printere og scannere uden at underrette IT, en risiko for følsomme virksomhedsdata. Faktisk viste en nylig IDC-rapport, at 43 % af de adspurgte nævner sikkerhedssårbarheder og evnen til at sikre, at hjemmeprintere er i overensstemmelse med virksomhedens ledelses- og sikkerhedspolitikker, som en af de største udfordringer.
Netværkstilsluttede printere kan være en gateway for cyberangreb, der giver hackere adgang til dit netværk. Det er ikke ualmindeligt at finde netværkstilsluttede printere, der er eksponeret for internettet med minimal eller ingen autentificering, og som fungerer som en gateway til en organisations netværk samt eksponerer de følsomme dokumenter, der udskrives og scannes på enheden. Det er afgørende for alle, der arbejder på et virksomhedsnetværk, at de forstår, hvordan det er afgrænset, og hvilke enheder der er eksponeret.
Sikker print i skyen bør være en integreret del af dokumentsikkerhedskæden for at sikre kontrol med, hvilke enheder der har adgang til virksomhedens netværk. Dette viser behovet for, at medarbejderne er opmærksomme på den risiko, som fjernarbejde kan medføre for en virksomhed, og vigtigheden af kun at bruge enheder, der er godkendt af virksomheden, når de får adgang til sikre netværk.
Hvordan har cybersikkerhedslandskabet udviklet sig i de seneste år?
I takt med at teknologien udvikler sig, vil kunstig intelligens (AI) spille en stadig større rolle i cybersikkerhedslandskabet. AI's fremkomst på dette område kan i første omgang skabe udfordringer for virksomheder, da cyberangribere forsøger at bruge den til deres fordel. For eksempel ser vi allerede, at AI ændrer trusselsbilledet gennem sofistikerede social engineering- og phishing-angreb. Disse omfatter brugen af AI til at gøre phishing-forsøg mere effektive gennem automatisk oversættelse, forbedret målretning og lokalisering og endda oprettelse af lyd.
Fremkomsten af AI vil også gøre det muligt for trusselsaktører at skrive malware mere effektivt og forkorte udnyttelsestiden for zero-day-softwaresårbarheder. AI er ikke længere en fremtidig udfordring, men intensiverer angreb i dag.
AI har demokratiseret hacking og gjort sofistikerede angrebsteknikker mere tilgængelige for ondsindede aktører. Robuste informationssikkerhedspolitikker har altid været vigtige, men i AI's tidsalder er det afgørende, at organisationer er ekstra opmærksomme på trusler. At indføre principper om zero trust og prioritere et højt niveau af medarbejderuddannelse vil være afgørende for at styrke forsvaret mod AI-drevne trusler.
Det skal dog bemærkes, at angriberne på nuværende tidspunkt ikke bruger AI særlig meget i deres angreb, fordi de ikke har brug for det. Mens nogle angribere har taget AI til sig, har langt de fleste ikke, da deres eksisterende værktøjer og teknikker fortsat fungerer. Så snart deres eksisterende angrebsmetoder begynder at blive mindre effektive, er det sikkert, at de vil gå over til AI-baserede værktøjer for at bevare deres profitmarginer.
Mere end nogensinde er det afgørende at sikre, at I fremmer en kultur med god cyberhygiejne. Medarbejderne er den første del af forsvaret mod AI-forstærkede phishing-angreb, så det er afgørende at tilbyde omfattende træning i, hvad medarbejderne skal holde øje med i AI-phishing-metoder. Ved at gøre multifaktorautentificering (MFA) til en obligatorisk standard tilføjes endnu en barriere, som angriberne skal overvinde, ved at kræve verificering af loginoplysninger og øge synligheden af indgangsforsøg. MFA er et vigtigt redskab til at styrke perimeterforsvaret og håndhæve principperne om zero trust. Disse tiltag kan virke enkle, men de fleste angreb er resultatet af, at hackere udnytter en enkelt sårbarhed til at få omfattende adgang til systemer.
Hvordan kan reguleringer hjælpe IT-ledere med at bekæmpe trusler?
I dagens cybersikkerhedslandskab kræver den eskalerende hyppighed og alvorlighed af cyberangreb en robust ramme til at vejlede virksomheder i implementeringen af sikkerhed. Som en del af bestræbelserne på at håndhæve tværnationale cybersikkerhedsstandarder har EU indført cyberdirektivet NIS2 samt en række sektorspecifikke forordninger som DORA, der dækker finanssektoren. Ved at pålægge kapaciteter og fastsætte minimumsstandarder er forordningerne designet til at støtte virksomheder i at udvikle en robust sikkerhedsstrategi og øge forretningens modstandsdygtighed. Indførelsen af obligatoriske rapporteringskrav og datadeling giver større gennemsigtighed og kan hjælpe andre virksomheder med at forbedre deres strategier.
For eksempel sikrer EU's Cyber Resilience Act (CRA), som sandsynligvis vil træde i kraft i 2027, at produkter med digitale funktioner markedsføres med færre sårbarheder, og at producenterne tager sikkerheden alvorligt i hele produktets livscyklus.
Ved at indføre rapporteringskrav og sanktioner for manglende compliance lægger lovgivningen ny vægt på informationssikkerhed. Det styrker ikke kun sikkerheden i de enkelte virksomheder, men styrker også it-chefernes tillid til at outsource sikkerheden til tredjeparts software og hardware, da alle virksomheder har en fast ramme til at vejlede dem.
Hvordan ser en stærk cybersikkerhedsstrategi ud i 2025?
I 2025 er en stærk cybersikkerhedsstrategi kendetegnet ved at sikre, at IT-chefer konstant er opmærksomme på det grundlæggende, såsom styring af virksomhedens perimeter, multifaktorautentificering (MFA), sikkerhedsopdateringer og en robust genoprettelsesplan. Samtidig med at man sikrer, at god cyberpraksis er den håndhævede standard med MFA og automatiske opdateringer, er det afgørende at uddanne medarbejderne i, hvordan man arbejder på en sikker måde for at mestre de grundlæggende cybersikkerhedsregler, som udgør en vedvarende trussel mod organisationer.
Medarbejderne er en virksomheds største styrke, når det gælder om at opdage cybertrusler, især når avancerede phishing-angreb fortsætter med at udforske virksomhedernes forsvar. Det er afgørende at fremme en virksomhedskultur med nul skyld, som indarbejder god cyberhygiejne i alle forretningsaktiviteter.
At give medarbejderne mulighed for at genkende og rapportere potentielle risici er afgørende for at opretholde en robust cybersikkerhedsposition. For at beskytte sig effektivt mod nye trusler skal medarbejderne undervises i, hvordan de implementerer denne metode i de daglige rutiner. At gøre multifaktorgodkendelse til den tvungne standard er et nemt første skridt til at sikre, at data tilgås sikkert, og det reducerer risikoen for, at menneskelige fejl kompromitterer systemerne.
Selv om sandsynligheden for, at et cyberangreb fører til en virksomheds undergang, er relativt lav, må organisationer ikke undervurdere risikoen og dens potentielle konsekvenser. Selv et enkelt vellykket angreb kan føre til betydelige driftsforstyrrelser og tvinge virksomheden til at lukke midlertidigt ned. Derfor skal der være beredskab, god cyberhygiejne og responsplaner på plads for at sikre en hurtig og effektiv genopretning.
Status på cybersikkerhedslandskabet og hvordan I får en stærk sikkerhedsstrategi i 2025
Læs mere
At navigere i usikkerhed
Hvordan kan IT-beslutningstagere møde nye udfordringer i forbindelse med informationssikkerhed og compliance?
Udfordringen med at udrulle ny teknologi med succes og minimal forstyrrelse
Læs videre for at få vores fire bedste tips til en problemfri implementering af informationshåndteringsteknologi.
Næsten halvdelen af ITBT'er bruger en betydelig mængde tid på at implementere automatisering.
Hvorfor kan de ikke bygge bro over automatiseringskløften?
WEF_Global_Risks_Report_2023.
Chainalysis 2024 Crypto crime report
Quocirca, Print Security Landscape 2023
Information Management research report - Canon
IDC, doc #US48851622, January 2023
Chainalysis 2024 Crypto crime report
Quocirca, Print Security Landscape 2023
Information Management research report - Canon
IDC, doc #US48851622, January 2023