Vi understøtter browsere, ikke dinosaurer. Opdater din browser, hvis du vil se indholdet af denne webside korrekt.

Hvad er en angrebsflade?

Når det handler om smart cybersikkerhed for SMV'er, er det afgørende at reducere angrebsfladen. Faktisk er det en grundlæggende sikkerhedsforanstaltning at sikre, at angrebsfladen er så lille som muligt.

Ved at forstå og administrere din angrebsflade – antallet af mulige måder en angriber kan få adgang til en enhed eller et netværk og udtrække data på – reduceres risikoen for cyberangreb.

Selvom mange SMV'er nok tror, at de er for små til at blive mål for et cyberangreb, afslører et hurtigt kig på deres angrebsflade ofte, at der er potentielle adgangspunkter i deres IT-netværk eller andre sårbarheder, som kan udnyttes til at iværksætte et cyberangreb eller et databrud.

Virkeligheden er, at små virksomheder fortsat har stor risiko for at blive udsat fir cyberangreb. Nye data viser, at 43% af cyberangreb går efter små virksomheder, men at kun 14% er beredte på at forsvare sig selv. Og ofte koster et angreb SMV'er stor økonomisk skade. Én rapport anslår, at omkostningerne ved et brud for virksomheder med under 500 medarbejdere i gennemsnit var 17 mio. kr., og dette tal er kun steget med årene. I særlige lovregulerede brancher oplever virksomheder stadig disse økonomiske konsekvenser i det andet og tredje år efter et angreb.

At få en bedre forståelse af dit IT-miljø og elementerne i din angrebsflade, som repræsenterer en risiko, er en god start mod et proaktivt forsvar.

Hvad er de primære angrebsflader?

Enheder og mennesker er to primære angrebsflader.

Enheder

I dag er virksomheder på nettet via flere og flere enheder. Dette giver flere steder for cyberkriminelle at udføre deres cyberangreb.

Sammen med en eksploderende datamængde, der er genereret med disse enheder, anslår nye data, at der vil være tæt på 50 milliarder forbundne Internet of Things (IoT)-enheder i brug inden 2030.

Inddrag nu cybertrusler og potentielle sårbarheder i operativsystemer og software, og du vil bedre kunne forstå, hvordan enheder udgør en potentiel risiko og i høj grad kan øge angrebsfladen.

Ransomware og hybride ransomware-angreb er betydelige trusler mod enheder. Et ransomware-angreb er i sig selv skidt nok, da det lader hackere tage kontrol over en enhed, hvorefter de forlanger løsepenge fra brugeren, før de giver kontrollen tilbage. Men i dag spredes ransomware også i hybrid form. Ved at kombinere ransomware med en virus' egenskaber kan den inficere ikke bare én enhed, men nemt sprede sig til hele netværket.

Data forudser, at ransomware-angreb vil ramme virksomheder hvert 11. sekund i 2021. I den nyeste Verizon Data Breach Investigations Report (DBIR), involverer 27% af malware-hændelser ransomware. Anden forskning indikerer, at 85% af administrerede tjenesteudbydere har rapporteret ransomware-angreb mod SMV'er i løbet af de seneste 2 år, hvor 56% af dem oplevede angreb i første halvdel af 2019.

Mennesker

Sofistikerede cyberangreb går primært efter medarbejdere, fordi de ofte er det svageste led i den digitale sikkerhedskæde. I Verizon DBIR 2020-rapporten stod menneskefejl for 22% af alle brud. I følge Gartner skyldes 95% af cloudbrud menneskefejl som f.eks. konfigurationsfejl, og dette forventes at fortsætte.

Adgangskodepolitikker og andre værn designet til at beskytte personer, f.eks. godkendelse med flere faktorer, er ikke standardpraksis i de fleste SMV'er. Og hvad værre er, så viser ny forskning, at brug af samme adgangskoder fortsat er et problem – 91% ved, at det er en sikkerhedsrisiko at bruge den samme adgangskode til flere konti, men alligevel fortsætter 66% med at bruge den samme adgangskode.

Angribere bruger også social engineering til at få adgang til netværk via medarbejdere. Social engineering narrer folk til at overdrage fortrolige firmaoplysninger. Hackeren kontakter ofte medarbejdere via mail og udgiver sig for at være en troværdig organisation eller sågar en kollega. De fleste medarbejdere har ikke viden nok til at forsvare sig selv mod disse avancerede social engineering-angreb.

Forskning viser, at 70-90% af skadelige databrud skyldes en eller anden form for social engineering.

Hvad er den bedste praksis for at reducere din angrebsflade?

For at reducere angrebsfladen bør SMV'er jævnligt vurdere sårbarheder, sikre svage punkter og overvåge afvigelser.

Hvordan vurderer du sårbarheder?

Det første trin med at vurdere potentielle sårbarheder er at identificere alle de fysiske og virtuelle computeringsenheder i en virksomhed eller organisation. Den liste bør indeholde alle disse mulige angrebsflader:

  • Arbejdsstationer og laptops
  • Netværksfilservere
  • Netværksprogramservere
  • Firmafirewalls og switches
  • Multifunktionsprintere
  • Mobilenheder

Denne infrastrukturvurdering bør skelne mellem cloudbaserede og lokale systemer og enheder og gør det nemt at bestemme alle mulige lagerplaceringer for data.

Lad os nu kigge på, hvor data tilgås og gemmes. Kategoriser alle firmadata, og fordel dem blandt tre placeringer: cloud, lokale systemer og enheder.

Eksempel:

Cloud
  • Cloudmail og -programmer
  • Cloudlager
  • Websteder og sociale medier
Lokale systemer
  • Databaser
  • Fildeling og lagerplads
  • Intellektuel ejendom
Enheder
  • Præsentationer
  • Firmamemoer
  • Statistik og rapporter

Kig herefter på, hvem der har adgang, og hvilken type adgang de har. Denne tredje og endelige vurdering af angrebsfladen bruges til at få indsigt i adfærden for hver afdeling eller bruger i en organisation, selv hvis disse brugere er ukendte. Disse resultater kan fordeles i de samme tre kategorier og bør inkludere følgende aspekter:

  • Adgang for specifik bruger
  • Adgang for flere brugere
  • Adgang for ukendt bruger

Hvordan sikrer du svage punkter og overvåger afvigelser?

Efter at have udført vurderingen er næste trin at bestemme sikkerhedsforanstaltningerne for din specifikke angrebsflade. Ved at bruge den rette kombination af sikkerhedsforanstaltninger sikres de svage punkter, og du får bedre synlighed over dit netværks sikkerhed.

Nedenfor er der en oversigt over de primære sikkerhedstjenester, som en typisk SMV kræver.

Data Enheder Mennesker
Indholdsfiltrering
Indholdsfiltrering lader dig styre, hvilke websteder der er sikre for medarbejdere at besøge, og hvilke der ikke er.
Antivirus
Installation og overvågning af antivirus på alle enheder – lige fra pc'er til mobiltelefoner – er afgørende for at reducere en angrebsflade.
Sikker godkendelse
Der er mange måder at opnå dette på, men etablering af adgangskodepolitikker og brug af Enkeltlogon (SSO) og MFA er et godt sted at starte for en SMV.
Mailkryptering
Med kryptering fra slutpunkt til slutpunkt er det kun afsenderen og modtageren med en dekrypteringsnøgle, der kan se indholdet i mailen og vedhæftede filer.
Opdateringsadministration
Sårbarheder er almindelige i operativsystemer og software, men de kan afhjælpes ved at installere softwarerettelser og holde software opdateret.
Sikkert fjernarbejde
i og med virksomheder har oplevet på første hånd, hvordan COVID-19 har tvunget mange til at arbejde hjemme, har fjernarbejdere brug for en VPN-forbindelse til deres firmanetværk, som krypterer al trafik for at give sikker adgang til virksomhedens data og programmer.
Forebyggelse af datatab
En løsning til forebyggelse af datatab forhindrer slutbrugere i at dele følsomme data uden for firmanetværket ved at styre, hvilke data de kan overføre.
Jævnlige sårbarhedsscanninger
Jævnlige sårbarhedsscanninger Sårbarhedsscanninger bør udføres jævnligt og vise statussen for antivirussoftware, adgangskodepolitikker og softwareopdateringer.
Definer processer og politikker
Definer, hvilke data der skal beskyttes, og hvordan. Gør disse oplysninger tilgængelige, så alle forstår deres rolle med at holde virksomheden sikker.
Cloud-sikkerhedskopi
Selvom du har taget alle forholdsregler, er det vigtigt at have en solid BDR-løsning på plads, der hurtigt kan gendanne driften med ét klik.
Webserverhærdning
Webservere er ofte placeret yderst på netværket, hvilket gør dem mere sårbare over for angreb. En fornuftig hærdning sikrer, at standardkonfigurationer ændres, og at bestemte tjenester og skærme er deaktiveret.
Sørg for sikkerhedsoplæring
Folk kan ikke forsvare sig selv mod trusler, som de ikke kender. Det er altafgørende at uddanne medarbejdere i, hvordan de kan beskytte sig selv, f.eks. ved at lave stærke adgangskoder og genkende phishing-bedrag.

Hvordan forstår du din angrebsflade og cyberrisiciene?

SMV'er står over for et trusselslandskab i konstant udvikling. Udfordringerne forstærkes, når du inddrager menneskelige fejl på arbejdspladsen og behovet for oplæring i sikkerhedsrisici. Med viden om de primære nødvendige sikkerhedsforanstaltninger og via tilgange som proaktiv administreret sikkerhed kan virksomheder og organisationer bedre forstå deres angrebsflade samt risiciene og implementere stærk, omkostningseffektiv cyberbeskyttelse for at reducere deres angrebsflade og risikoeksponering.