Vi har stöd för uppdaterade webbläsare. Uppdatera webbläsaren om du vill se innehållet på den här webbsidan på rätt sätt.

Är du inte säker på vilken lösning som är bäst för ditt företag?

Vad är en attackyta?

När det gäller smart cybersäkerhet för små och medelstora företag är det viktigt att minska attackytan. Att säkerställa att attackytan är så liten som möjligt är faktiskt en grundläggande säkerhetsåtgärd.

Om du förstår och vet hur du ska hantera din attackyta (antalet möjliga sätt som en angripare kan använda sig av för att ta sig in i en enhet eller ett nätverk och extrahera data) minskar du även risken att utsättas för en attack.

Många små och medelstora företag kanske tycker att de är för små för att vara ett mål för en it-brottsling, men en snabb titt på deras attackyta visar ofta att det finns potentiella åtkomstpunkter i deras IT-nätverk eller andra sårbarheter som kan utnyttjas för att utföra en cyberattack eller ett dataintrång.

I verkligheten är det stor sannolikhet att små företag utsätts för en cyberattack. Senaste data visar att 43 % av cyberattackerna riktar in sig på småföretag, men bara 14 % är beredda på att försvara sig. Och oftare får små och medelstora företag mer betydande ekonomiska konsekvenser av en attack. En rapport visade att kostnaden för sanering av dataintrång för företag med färre än 500 anställda var i genomsnitt cirka $2,5 miljoner och kostnaden ökar för varje år. Vissa företag lider fortfarande av dessa ekonomiska konsekvenser andra och tredje året efter en attack.

Att få en bättre förståelse för din IT-miljö och de element i din attackyta som utgör en risk är bra steg mot ett proaktivt försvar.

Vilka är de primära attackytorna?

Enheter och människor är två primära attackytor.

Enheter

Dagens företag ansluter till Internet via fler och fler enheter. Dessa skapar fler gateways för cyberbrottslingar att utföra en cyberattack på.

Tillsammans med en exploderande volym av data som genereras med dessa enheter uppskattar man att det kommer användas nära 50 miljarder anslutna IoT-enheter i världen 2030.

Numera, med cyberhot och potentiella sårbarheter i operativsystem och program, kan du bättre förstå hur enheter representerar en potentiell risk och ökar attackytan.

Utpressningstrojaner och hybridutpressningstrojanattacker är stora hot mot enheter. En utpressningstrojanattack i sig är tillräckligt dålig eftersom den innebär att hackare tar kontroll över en enhet och sedan kräver de en lösen från användaren för att få tillbaka kontrollen. Men idag sprids utpressningstrojaner även i hybridform. Genom att kombinera utpressningstrojaner med ett virus kapacitet smittar de inte bara en enhet utan sprider sig lätt över hela nätverket.

Man tror att 2021 kommer utpressningstrojanattacker rikta in sig på företag var elfte sekund. Enligt senaste Verizon Data Breach Investigations Report (DBIR) är 27 % incidenter med skadlig kod. Annan forskning visar att 85 % av hanterade internetleverantörer har rapporterat att utpressningstrojanattacker har utförts mot små och medelstora företag under de senaste två åren, medan 56 % såg attacker under de första sex månaderna av 2019.

Människor

Sofistikerade cyberattacker riktar sig främst till anställda eftersom de är den svagaste länken i den digitala säkerhetskedjan. Enligt Verizon DBIR 2020-rapporten står mänskliga fel för 22 % av intrången. Enligt Gartner uppstår 95 % av molnintrången på grund av mänskliga fel som till exempel konfigurationsfel, och detta förväntas fortsätta.

Lösenordspolicyer och andra skyddsåtgärder som är utformade för att skydda människor, såsom multifaktorautentisering, är inte standard i de flesta små och medelstora organisationer. Och ännu värre, ny forskning visar att lösenordsbeteenden fortsätter att vara ett problem – 91 % av människorna vet att det innebär en säkerhetsrisk med att använda samma lösenord på flera konton, ändå fortsätter 66 % att använda samma lösenord.

Angripare använder även sociala manipuleringstekniker för att få åtkomst till nätverk via anställda. Med social manipulering luras människor att avslöja hemlig företagsinformation. Hackaren kontaktar ofta anställda via e-post och låtsas vara en trovärdig organisation eller till och med en kollega. De flesta anställda vet inte hur de ska försvara sig mot dessa avancerade sociala manipuleringsattacker.

Forskningen visar att 70-90 % av skadliga dataintrång sker via någon form av social manipulering.

Vilka är de bästa metoderna för att minska attackytan?

För att minska attackytan måste små och medelstora företag regelbundet utvärdera sårbarheter, skydda svaga punkter och övervaka avvikelser.

Hur bedömer jag sårbarheter?

Det första steget när potentiella sårbarheter utvärderas är att identifiera alla fysiska och virtuella datorenheter i företaget eller organisationen. Listan ska innehålla dessa möjliga attackytor:

  • Bärbara och stationära datorer
  • Nätverksfilservrar
  • Nätverksprogramservrar
  • Företagets brandväggar och switchar
  • Flerfunktionsskrivare
  • Mobila enheter

I denna infrastrukturbedömning skiljer man mellan moln och lokala system och enheter och gör det lättare att bestämma alla möjliga lagringsplatser för data.

Nu ska vi ta en titt på var du får åtkomst till data och var den sparas. Kategorisera alla affärsdata och dela upp den på tre platser: moln, lokala system och enheter.

Till exempel:

Moln
  • E-post och program i moln
  • Molnlagring
  • Webbplatser och sociala medier
Lokala system
  • Databaser
  • Fildelning och lagring
  • Immateriella tillgångar
Enheter
  • Presentationer
  • Företagsmeddelanden
  • Statistik och rapporter

Kontrollera sedan vilka som har åtkomst till och vilken typ av åtkomst de har. Den tredje och sista attackanalysen görs för att få överblick över beteendet hos varje avdelning eller användare i en organisation, även om dessa användare är okända. Dessa resultat kan delas in i följande tre kategorier:

  • Åtkomst för specifik användare
  • Åtkomst för flera användare
  • Åtkomst för okänd användare

Hur skyddar jag svaga punkter och övervakar avvikelser?

När utvärderingen har gjorts är nästa steg att avgöra vilka säkerhetsåtgärder som behövs för din nuvarande attackyta. Genom att använda rätt kombination av säkerhetsåtgärder säkerställer du att svaga punkter är skyddade och får bättre översikt över din nätverkssäkerhet.

Nedan visas en översikt över de viktigaste säkerhetstjänster som krävs för en typisk SMB.

Data Enheter Människor
Innehållsfiltrering
Med innehållsfiltrering kan du reglera vilka webbplatser som är säkra för anställda att besöka och vilka som är osäkra.
Antivirus
Att installera och övervaka antivirus på alla enheter, från datorer till mobiltelefoner, är viktigt för att minska en attackyta.
Säker autentisering
Det finns många sätt att uppnå detta men att definiera lösenordspolicyer och använda SSO och MFA är ett bra första steg för en SMB.
E-postkryptering
Med slutpunkt-till-slutpunkt-kryptering är det bara avsändaren och mottagaren med en dekrypteringsnyckel som kan se innehållet i e-postmeddelandet och eventuella bilagor.
Uppdateringshantering
Sårbarheter är vanliga i operativsystem och program, men de kan lösas genom att installera programuppdateringar och se till att programmet alltid är uppdaterat.
Säkert distansarbete
I och med covid-19 så arbetar fler hemifrån och distansarbetare måste ha en VPN-anslutning till sitt företagsnätverk som krypterar all trafik för att ge dem säker åtkomst till företagets data och program.
DLP (Data Loss Prevention)
Med en DLP-lösning hindras slutanvändare från att dela känslig information utanför företagsnätverket genom att reglera vilken information de kan överföra.
Regelbundna sårbarhetsskanningar
Sårbarhetsskanningar ska göras regelbundet och där ska status för antivirusprogram, lösenordspolicyer och programuppdateringar ingå.
Definiera processer och policyer
Definiera vad som behöver skyddas och hur. Göra denna information tillgänglig så att alla vet vad de ska göra för att hålla verksamheten säker.
Säkerhetskopiering till molnet
Även om du har vidtagit alla försiktighetsåtgärder är det viktigt att ha en solid BDR-lösning på plats som snabbt kan återställa åtgärderna med ett knapptryck.
Webbserverhärdning
Webbservrar finns oftast i kanten av nätverket vilket gör dem mer utsatta för attacker. Rätt härdning säkerställer att standardkonfigurationer ändras och att vissa tjänster och skärmar inaktiveras.
Tillhandahålla säkerhetsutbildningar
Människor kan inte försvara sig mot hot de inte känner till. Det är viktigt att utbilda anställda om hur de skyddar sig själva, till exempel genom att skapa starka lösenord och hur de känner till nätfiskebedrägerier.

Hur får du överblick över din attackyta och cyberriskerna?

Små och medelstora företag står inför ett ständigt utvecklande hotlandskap. Det är stora utmaningar att hantera riskerna med mänskliga fel på arbetsplatsen och behovet av säkerhetsutbildning. Med kunskap om vilka säkerhetsåtgärder som krävs och med proaktiv säkerhetshantering kan företag och organisationer få överblick över attackytan och riskerna och tillsätta ett starkt, kostnadseffektivt cybersäkerhetsskydd för att minska attackytan och riskexponeringen.

Se till att ditt företag även är skyddat mot de senaste cyberhoten.

Stäng

Nästan klart!

Slutför installationen genom att klicka på den nedladdade filen och följa anvisningarna.

Initierar nedladdning …
Obs! Klicka här om nedladdningen inte påbörjades automatiskt.
Klicka på den här filen för att starta installationen av Avast.