Trace Id is missing

Cyberrobusthed

Forstå, hvordan sikkerhedsfagfolk er fokuserede på cyberrobusthed og forbedring af cybersikkerheden i deres organisation

Ni ud af ti sikkerhedsledere, som rapporterede at føle sig sårbare for angreb, tror på, at sikkerhed fremmer forretningen.

Microsoft Security foretog en undersøgelse blandt flere end 500 sikkerhedsfagfolk for at forstå de nyeste sikkerhedstendenser og største bekymringer blandt CISO'er. Find ud af, hvordan sikkerhedsledere tackler det mest sofistikerede sikkerhedstrusselslandskab, de nogensinde har set, og hvorfor de er optimistiske med hensyn til fremtiden.

5 trin til cyberrobusthed:

  • Omfavn sårbarhed som et faktum for hybridarbejde, og gå videre med modstandsdygtighed
  • Begræns, hvor langt personer med ondsindede hensigter kan nå med ransomware
  • Løft cybersikkerhed til en strategisk forretningsfunktion
  • Anerkend, at du måske allerede har det, du har brug for til at administrere fremvoksende trusler
  • Implementer det grundlæggende ved sikkerhed

De seneste få år har accelereret tre eksisterende tendenser og spændingen mellem dem: (1) Hvordan man er konkurrencedygtig i et erhvervslandskab, der udvikler sig hurtigt, (2) hvordan man forsvarer sig mod stadigt mere alvorlige cybertrusler og (3) hvordan man opnår begge mål, samtidig med at man reducerer kompleksiteten og foretager en digital transformation.

Med ibrugtagningen af hybridarbejde bliver virksomhedsnetværk mere spredte, komplicerede og tvetydige. Hvis virksomheder skal fortsætte med at administrere risiko i dette hyperforbundne virtuelle område, skal cybersikkerhedsstrategien udvikle sig. Grundlæggende ting, f.eks. multifaktorgodkendelse (MFA) og patching er stadig hjørnestenen for sikkerhed, men en perimeterbaseret tilgang til sikkerhed er ikke længere tilstrækkelig. I stedet kan organisationer underminere virkningen af eskalerende sikkerhedstrusler ved at skifte til en modstandsdygtighedspositur.

Vores seneste undersøgelse blandt mere end 500 sikkerhedsfagfolk viser, at dette skifte er i gang, eftersom ledere nu fokuserer på at forberede på trusler og angreb i stedet for at forebygge dem. Den fremvoksende tilgang løfter sikkerhed til en strategisk forretningsfunktion, der muliggør den måde, vi arbejder på i dag, samtidig med at risikoen afbødes og virkningen af angreb mindskes.

  • 61 % af sikkerhedsledere siger, at clouden er den digitale funktion, der er mest tilbøjelig til at blive angrebet.
  • 2 ud af 3 siger, at hybridarbejde har gjort deres organisation mindre sikker.
  • 40 % af alle angreb sidste år – og halvdelen af alle cloudangreb – påvirkede forretningen i betydelig grad.

Hybridarbejde har skubbet virksomheder af alle slags ind i clouden, hvorved enhver illusion om en perimeter er forsvundet. Mere end nogensinde før finder arbejde sted i områder, der er svære at forsvare – på tværs af platforme, cloudprogrammer, personlige enheder og hjemmenetværk. Det er ikke så mærkeligt, at to ud af tre sikkerhedsledere siger, at hybridarbejde har gjort deres organisation mindre sikker. Cloud- og netværkssårbarheder er i dag den største sikkerhedsbekymring for sikkerhedsledere, de overgår endda den mangeårige trussel fra malware. 61 procent af sikkerhedsledere identificerer cloudinfrastruktur og cloudprogrammer som den funktion i det digitale miljø, der er mest tilbøjelig til angreb, efterfulgt af netværk. Omkring halvdelen peger på mail- og samarbejdsværktøjer – instrumenterne til fjernarbejde – som deres mest sårbare digitale funktion.

45 % af sikkerhedsfagfolk identificerer mail- og samarbejdsværktøjer som det aspekt af deres organisation, der er mest tilbøjeligt til at blive angrebet.

Disse ledere gør ret i at være bekymrede. I vores research er brud på grund af forkert konfiguration af cloud lige så udbredt som malwareangreb – og endda mere forbundet med betydelig skade for forretningen. Omkring en ud af tre virksomheder rapporterede et problem med forkert konfiguration af cloud i det seneste år, en større forekomst end noget andet angreb og på niveau med malware. Men cloud- og malwareangreb adskilte sig fra hinanden med hensyn til alvorsgraden og deres indvirkning. Hvor omkring halvdelen af ofrene for cloud- og IoT-brud rapporterede betydelig indvirkning på forretningen (driftsmæssig nedetid, tyveri af følsomme data og beskadigelse af omdømme) fra sikkerhedsangreb, led mindre end en tredjedel af ofrene for malware og phishing af dette skadesniveau. Samlet set påvirkede omkring 40 procent af sikkerhedsbrudene i det forgangne år forretningen i betydelig grad ifølge beslutningstagerne for sikkerhed.

Nutidens hybride netværk, der udrulles på tværs af flere platforme og cloudmiljøer, forringer traditionelle sikkerhedsforanstaltninger. Både sikkerhedsledere og -fagfolk identificerer "besvær med at administrere et multicloud-miljø" som deres største sikkerhedsudfordring. Omkring en tredjedel rapporterer udfordringer med at sikre organisationen på tværs af flere platforme. Disse spredte cloudnetværk er i sig selv svære at beskytte, der kan f.eks. være tusindvis af politikker, som kan gøre det svært at finde ud af, hvilke der er aktive.

Nu, hvor hybridarbejde er kommet for at blive, har virksomheder ikke mulighed for at trække sig tilbage til et slot bag mur og voldgrav i form af et internt virksomhedsnetværk. I stedet må sikkerhedsledere omfavne sårbarhed som en funktion af det hybride arbejdsmiljø og lede efter måder, hvorpå de kan reducere den indvirkning, angreb har på forretningen.

Hvad sikkerhedsledere kan gøre: Ansæt cloudeksperter. Beskyttelse af clouden er forskelligt fra beskyttelse af et internt netværk, med andre regler og ting på spil. Nogle af respondenterne på vores undersøgelser stoler på, at deres fagfolk er "multihåndværkere", mens andre gør brug af cloudeksperter – endda cloudteknikere, som kan sidde udenfor sikkerhedsteamet. Givet at de førende cloudsårbarheder er administratorfejl, f.eks. forkert konfiguration og inkonsekvent anvendelse af sikkerhedspolitikker, antyder vores research, at det er en god idé at have specialister til at arbejde med cloudsikkerhed – nogen der forstår cloudsystemer fuldt ud (selv hvis de ikke har traditionel sikkerhedsekspertise).
  • 1 ud af 5 adspurgte virksomheder oplevede et ransomwareangreb sidste år.
  • Halvdelen af disse angreb påvirkede forretningen i betydelig grad.
  • De ofre, der betalte løsesummen, genoprettede kun 65 % af deres data, og en tredjedel fik mindre end halvdelen tilbage.

I en perfekt storm af sikkerhedsproblemer eskalerer ransomware i takt med, at virksomhedsnetværk spreder sig på tværs af den enorme cloud. Næsten en ud af fem sikkerhedsledere rapporterer at have været et offer for et ransomwareangreb i løbet af det seneste år, og omkring en tredjedel rangerer ransomware bland deres tre største sikkerhedsbekymringer. Ransomware voksede med 1.070 procent mellem juli 2020 og juni 2021 i henhold til Fortinet 2021 Ransomware Survey Report.

Alvorsgraden af angreb voksede også: ransomware medførte anslået 20 milliarder USD i skader i 2021, og i 2031 forventes dette tal at stige til over 265 milliarder USD (Cybersecurity Ventures2022 Cybersecurity Almanac). Den gennemsnitlige omkostning fra et ransomwareangreb er 4,62 millioner USD (i eskalering, notifikation, tabt forretning og responsomkostninger – ikke inklusive løsesummen) i henhold til Ponemon Institutes Cost of a Data Breach Report 2021.

Den finansielle omkostning er kun en del af historien. Omkring halvdelen (48 procent) af ofre for ransomwareangreb i vores undersøgelser rapporterer, at angreb har medført betydelig driftsmæssig nedetid, eksponering af følsomme data og beskadigelse af omdømme.

48 % af ofre for ransomwareangreb rapporterer, at angreb har medført betydelig driftsmæssig nedetid, eksponering af følsomme data og beskadigelse af omdømme.

I gennemsnit fik organisationer, der betalte løsesummen, kun 65 procent af deres data tilbage, mens 29 procent højst fik halvdelen af deres data.

"Ransomware som en tjeneste" står bag den enorme stigning i denne kriminalitet. Mere modne forsyningskæder for cyberkriminalitet gør det muligt for cyberkriminelle at købe afprøvede cyberkriminalitetssæt og -tjenester for helt ned til 66 USD, i henhold til vores sikkerhedsforskere. Disse billige sæt giver enhver kriminel opportunist adgang til bedre værktøjer og automation for at muliggør skala, gøre deres angreb mere sofistikerede og reducere omkostningerne. Derfor fremmer økonomien ved vellykkede ransomwareangreb deres hastige stigning.

Hvad sikkerhedsledere kan gøre: Tag Nul tillid-principper i brug. Ransomwareangreb kan samles om tre primære indgangsvektorer: RDP-brute force (Remote Desktop Protocol), sårbare interneteksponerede systemer og phishing. Organisationer kan begrænse omfanget af skaderne ved at tvinge angriberne til at arbejde hårdere for at få adgang til flere forretningskritiske systemer. Ved at etablere mindst privilegeret adgang og tage Nul tillid-principper i brug, er der mindre mulighed for angribere, der bryder ind i et netværk, for at bevæge sig på tværs af netværket og finde værdifulde data, som de kan låse (Microsoft-rapport over digitalt forsvar).

  • Over halvdelen af sikkerhedsledere føler sig sårbare over for et betydeligt cyberangreb.
  • Sårbarhed er tæt forbundet med et modent sikkerhedsniveau (83 %) og med at se sikkerhed som en strategisk forretningsfunktion (90 %).
  • 78 % af dem, der føler sig meget sårbare for et angreb, har en omfattende Nul tillid-implementering.

Viden er magt i dages sikkerhedstrusselslandskab. Vores research har vist betydelige sammenhænge mellem kendskab til sårbarhed og et modent sikkerhedsniveau, der behandler sikkerhed som en strategisk forretningsfunktion. Mere end halvdelen af sikkerhedsledere føler sig sårbare over for et betydeligt cyberangreb. Og dem, der føler sig mest sårbare, er med et overvældende flertal også de mest modne hvad angår sikkerhedsniveau – 83 procent sammenlignet med 35 procent for alle respondenter. Derudover opfattede ni ud af ti sikkerhedsledere, som rapporterede, at de føler sig sårbare for angreb, sikkerhed som "forretningsfremmende".

Dette repræsenterer et paradigmeskifte for sikkerhed: værdien af et godt sikkerhedsniveau består i at opbygge kendskab til trusselslandskabet og fokusere på modstandsdygtighed, ikke i at blive hyperfokuseret på at forebygge individuelle angreb.1

83 % af de beslutningstagere, der føler sig meget sårbare over for et angreb, rapporter, at deres organisation har et sikkerhedsniveau over gennemsnittet.

Dette skifte mod en sikkerhedsrobusthedsmodel ses i dataene om ibrugtagning af Nul tillid i forhold til sårbarhed og et højt sikkerhedsniveau. Næsten alle (98 procent) respondenter, der følte sig meget sårbare over for angreb, implementerede Nul tillid – og 78 procent havde allerede en omfattende Nul tillid-strategi på plads. Nul tillid antager brud og optimerer med henblik på modstandsdygtighed snarere end beskyttelse. I interviews var respondenter, der indikerede modenhed på deres Nul tillid-rejse, også mere tilbøjelige til at se angreb som en uundgåelig trussel, mere end en, der kan forebygges. Vores research bekræftede, at dem med Nul tillid-modenhed ikke rapporterede en lavere angrebshyppighed. Men Nul tillid har vist sig at reducere den gennemsnitlige omkostning ved brud med 35 procent – fra 5,04 millioner USD uden Nul tillid, til 3,28 millioner USD med en moden Nul tillid-udrulning (Cost of a Data Breach Report 2021).

74 % af de sikkerhedsbeslutningstagere, som har en omfattende Nul tillid-implementering, rapporterer, at deres sikkerhedsniveau er betydeligt højere end for deres peers.

Hvad sikkerhedsledere kan gøre: Vurder din Nul tillid-tilgang. Det er dette modstandsdygtige sikkerhedsniveau, der løfter sikkerhed fra en beskyttende tjeneste til en strategisk forretningsfremmende komponent. I interviews tilskriver CISO'er denne proaktive tilgang til sikkerhed at facilitere hybridarbejde, forbedre forbrugeroplevelsen og -tilliden og understøtte innovation. Ibrugtagning af Nul tillid er afgørende for modstandsdygtighed. Du kan vurdere din organisations modenhedsniveau for Nul tillid med målrettede evalueringsværktøjer fra Microsoft Security.
  • Kun IoT forventes at være et problem i lige så stor udstrækning om to år, som det er i dag, alle andre sikkerhedsudfordringer forventes at få mindre indvirkning.
  • 28 % færre respondenter ser netværk som en betydelig sikkerhedsbekymring om to år sammenlignet med i dag.

Modne sikkerhedsorganisationer er realistiske for så vidt angår truslerne, der er en del af dagens stadigt mere komplekse digitale miljøer – og optimistiske om deres evne til at håndtere fremtidige udfordringer. Sikkerhedsledere forventer, at om to år er selv de mest sårbare aspekter af dagens digitale miljø mindre alvorlige. For eksempel: Mens næsten 60 procent af ledere ser netværk som en sårbarhed i dag, ser kun 40 procent det samme problem om to år – med andre ord føler en tredjedel af de ledere, der er bekymrede i dag, at netværk ikke længere vil være et stort problem om to år. Bekymring for alle andre funktioner reduceres, når vi ser to år ind i fremtiden, hvor 26 færre anser mail- og samarbejdsværktøjer og slutbrugere som en antaget bekymring, 20 procent færre ser sårbarhed for forsyningskæden som en vigtig bekymring, og 10 til 15 procent færre respondenter ser slutpunkter og cloudprogrammer som en vigtig sikkerhedsbekymring om to år sammenlignet med i dag. Kun operativ teknologi og IoT forventes at være den samme eller en større udfordring om to år.

Den lavere bekymring på tværs af næsten alle sikkerhedsfunktioner er bemærkelsesværdig givet den konsensus, at cybertrusler bliver mere alvorlige – med større indvirkning og sværere at undvige. Hvordan kan angreb blive mere alvorlige, men udgøre en mindre risiko? Der er i disse resultater impliceret en tillid blandt sikkerhedsfagfolk til, at dagens tilgang til sikkerhed vil beskytte deres organisationer bedre i de kommende år, når den implementeres på tværs af forsyningskæder, partnernetværk og økosystemer. I en nylig undersøgelse udført af World Economic Forum angav hovedparten af sikkerhedsledere (88 procent) bekymringer for cyberrobusthed hos små og mellemstore virksomheder (SMV'er) i deres økosystemer. SMV'er er mere tilbøjelige til at blive målrettet som det svageste led, indtil de opnår samme modenhed med hensyn til sikkerhedsniveau.

Hvad sikkerhedsledere kan gøre: Sørg for omfattende implementering af sikkerhedsværktøjer. Prioriter en stræk Nul tillid-strategi, og sørg for en omfattende implementering, som fungerer som fundamentet for din sikkerhedsmodel og en guide for fremtidige investeringer og projekter. Sørg for, at dine eksisterende sikkerhedsinvesteringer – f.eks. slutpunktsregistrering og -svar, mailsikkerhed, identitets- og adgangsadministration, cloudadgang, sikkerhedsmægler og indbyggede værktøjer til trusselsbeskyttelse – er korrekt konfigurerede og fuldt implementerede. De, der har Microsoft-produkter, kan få mere at vide om, hvordan de får mest muligt ud af deres Microsoft-investeringer og styrker deres Nul tillid-strategi.

  • Grundlæggende sikkerhedshygiejne beskytter stadig mod 98 % af angrebene.
  • Kun 22 % af Azure-kunder har implementeret stærk beskyttelses med identitetsbekræftelse.

Med smalle medarbejderstaber og budgetter er det vigtigere end nogensinde før for sikkerhedsledere at administrere risiko og prioritere rigtigt. Mange ledere fortæller os, at bestyrkelse af cyberhygiejne med henblik på at forebygge de mest almindelige angrebsveje, særligt på tværs af deres stigende digitale aftryk, er deres vigtigste prioritet. Vores data og research understøtter dette synspunkt – vi anslår, at grundlæggende sikkerhedshygiegjne stadig beskytter mod 98 % af angreb (se side 124 i Microsoft-rapport over digitalt forsvar, oktober 2021).

Næsten alle cyberangreb kan stoppes ved at aktivere multifaktorgodkendelse (MFA), anvende mindst privilegeret adgang, opdatere software, installere antimalware og beskytte data. Men lav ibrugtagning af identitetsgodkendelse er trods alt stadig udbredt. Vores interne research viser, at kun 22 % af de kunder, der på tværs af brancher bruger Microsoft Azure Active Directory (Azure AD), Microsofts cloudidentietsløsning, har implementeret stærk identitetsgodkendelsesbeskyttelse pr. december 2021 (Cybersignaler).

Hvad sikkerhedsledere kan gøre: Start med identitet. Christopher Glyer, Principal Threat Intelligence Lead hos Microsoft Threat Intelligence Center (MSTIC), tilskynder organisationer til at lægge mere vægt på sikkerhed for identiteter: "At have sikker identitetsbeskyttelse, uanset om det er multifaktorgodkendelse, adgang uden adgangskode eller andre forsvar såsom politikker for betinget adgang, minimerer muligheden og gør det meget sværere at hæve angrebsbarren". Få vejledning om identitet og resten af dine systemer med de bedste praksisser fra Microsoft Security.

Stien til cyberrobusthed

Den aktuelle bevægelse er en overgangsbevægelse. Eftersom organisationer har øget deres afhængighed af fleksibilitet på arbejdspladsen og sat fart på deres digitale transformation i løbet af de seneste år, har de eksponeret sig selv mod nye og mere alvorlige angreb. Perimeteren har udvidet sig og er stadigt mere hybrid ved at spænde over flere clouds og platforme. Selvom nye teknologier har været en stor gevinst for mange organisationer ved at muliggøre produktivitet og vækst selv i udfordrende tider, har forandringerne også givet en mulighed for cyberkriminelle, som arbejder på at udnytte sårbarhederne i stadigt mere komplekse digitale miljøer. For at opnå modstandsdygtighed over for angreb skal organisationer praktisere god cyberhygiejne, implementere arkitekturer, der understøtter principperne ved Nul tillid og bygge håndtering af cyberisiko ind i virksomheden.
  1. [1]

    Det er interessant, at undersøgelsens resultater ikke afslørede en sammenhæng mellem dem, der oplevede et betydeligt angreb, og dem med et stærkere sikkerhedsniveau eller mere omfattende ibrugtagning af Nul tillid. Dette kunne antyde, at sårbarhed fremmer et højere sikkerhedsniveau, eller at det ikke handler om at reducere angreb – men af reducere indvirkning.

Relaterede artikler

Cyber Signals: Problem 1

Identitet er den nye slagmark. Få indsigt i fremkommende cybertrusler, og hvilke trin du skal tage for at beskytte din organisation bedre.

Tre måder, hvorpå du kan beskytte dig selv mod ransomware

Moderne forsvar mod ransomware kræver meget mere end blot at opsætte foranstaltninger til registrering. Find de tre måder, hvorpå du kan bestyrke dit netværks sikkerhed i forhold til ransomware i dag.

Ekspertprofil: David Atch

I vores seneste ekspertprofil har vi talt med David Atch, leder for IoT/OT Security Research hos Microsoft, om de voksende sikkerhedsrisici ved IoT- og OT-forbindelse.

Følg Microsoft Security