We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Vad är en attackyta?

En attackyta är helt enkelt antalet möjliga sätt som en angripare kan använda sig av för att komma in i en enhet eller ett nätverk och extrahera data. En attackyta är särskilt viktig för små och medelstora företag. Många företag tror att de är för små för att vara ett mål, men en snabb titt på deras attackyta visar att den ofta är ganska stor, vilket ökar deras risk för exponering.

Två primära attackytor: enheter och människor

Enheter – Eftersom företag använder fler och fler enheter finns det fler gateways för cyberbrottslingar att utföra en cyberattack på. Man tror att 2020 kommer företag ha sex miljarder enheter anslutna till Internet, allt från bärbara datorer och telefoner till Sakernas internet. Detta innebär även att användningen av sårbara operativsystem och program kommer att öka attackytan för vanliga SMB:er.

Det främsta säkerhetshotet mot enheter är en hybridutpressningstrojanattack. En utpressningstrojanattack i sig är tillräckligt dålig eftersom den innebär att hackare tar kontroll över en enhet och sedan kräver de en lösen från användaren för att få tillbaka kontrollen. Men idag sprids utpressningstrojaner även i hybridform. Genom att kombinera utpressningstrojaner med ett virus kapacitet smittar de inte bara en enhet utan sprider sig lätt över hela nätverket.

Människor – Sofistikerade cyberattacker riktar sig främst till anställda eftersom de är den svagaste länken i den digitala säkerhetskedjan. Faktum är att 37 % av säkerhetsöverträdelserna kan hänföras till mänskliga fel. Lösenordspolicyer och andra skyddsåtgärder som är utformade för att skydda människor, såsom multifaktorautentisering, är inte standard i de flesta små och medelstora organisationer. En undersökning av Ponemon Institute visade att 57 % av små och medelstora företag inte har en lösenordspolicy på plats som utan tvekan ökar storleken på en attackyta.

Det främsta hotet som påverkar människor är målinriktad social manipulering som lurar människor att lämna konfidentiell företagsinformation. Hackaren kontaktar ofta anställda via e-post och låtsas vara en trovärdig organisation, t.ex. FedEx, en bank eller till och med en kollega. De flesta anställda vet inte hur de ska försvara sig mot dessa avancerade sociala manipuleringsattacker.

Bästa metoderna för att minska din attackyta

För att minska attackytan måste små och medelstora företag regelbundet utvärdera sårbarheter, skydda svaga punkter och övervaka avvikelser.

Utvärdera – Det första steget när potentiella sårbarheter utvärderas är att identifiera alla fysiska och virtuella datorenheter i organisationen. Listan ska innehålla dessa möjliga attackytor:

  • Bärbara och stationära datorer
  • Nätverksfilservrar
  • Nätverksprogramservrar
  • Företagets brandväggar och switchar
  • Flerfunktionsskrivare
  • Mobila enheter

Denna infrastrukturutvärdering ska visa skillnaden mellan moln och lokala system och enheter. Det gör det lättare för dig att bestämma alla möjliga lagringsplatser för data.

Kategorisera sedan alla affärsdata och dela upp den på tre platser: moln, lokala system och enheter. Till exempel:

Moln

  • E-post och program i moln
  • Molnlagring
  • Webbplatser och sociala medier

Lokala system

  • Databaser
  • Fildelning ocg lagring
  • Immateriella tillgångar

Enheter

  • Presentationer
  • Företagsmeddelanden
  • Statistik och rapporter

Kontrollera sedan vilka som har åtkomst till och vilken typ av åtkomst de har. Den tredje och sista attackanalysen görs för att få överblick över beteendet hos varje avdelning eller användare i en organisation, även om dessa användare är okända. Dessa resultat kan delas in i följande tre kategorier:

  • Åtkomst för specifik användare
  • Åtkomst för flera användare
  • Åtkomst för okänd användare

Skydd – När utvärderingen har gjorts är nästa steg att avgöra vilket skydd du behöver mot bakgrund av din nuvarande attackyta. Nedan visas en översikt över de viktigaste säkerhetstjänster som krävs för en typisk SMB.

Data

Innehållsfiltrering
Med innehållsfiltrering kan du reglera vilka webbplatser som är säkra för anställda att besöka och vilka som är osäkra.

E-postkryptering
Med slutpunkt-till-slutpunkt-kryptering är det bara avsändaren och mottagaren med en dekrypteringsnyckel som kan se innehållet i e-postmeddelandet och eventuella bilagor.

Förebyggande av dataförlust
Med en DLP-lösning hindras slutanvändare från att dela känslig information utanför företagsnätverket genom att reglera vilken information de kan överföra.

Säkerhetskopiering till molnet
Även om du har vidtagit alla försiktighetsåtgärder är det viktigt att ha en solid BDR-lösning på plats som snabbt kan återställa åtgärderna med ett knapptryck.

Enheter

Antivirus
Att installera och övervaka antivirus på alla enheter, från datorer till mobiltelefoner, är viktigt för att minska en attackyta.

Uppdateringshantering
Alla programvarusystem har sårbarheter, men de kan lösas genom att installera uppdateringar och hålla programvaran uppdaterad.

Regelbundna sårbarhetsskanningar
Sårbarhetsskanningar ska göras regelbundet och där ska status för antivirusprogram, lösenordspolicyer och programuppdateringar ingå.

Webbserverhärdning
Webbservrar finns oftast i kanten av nätverket vilket gör dem mer utsatta för attacker. Rätt härdning säkerställer att standardkonfigurationer ändras och att vissa tjänster och skärmar inaktiveras.

Människor

Säker autentisering
Det finns många sätt att uppnå detta men att definiera lösenordspolicyer och använda SSO och MFA är ett bra första steg för en SMB.

Säkert distansarbete
Distansarbetare måste ha en VPN-anslutning till sitt företagsnätverk som krypterar all trafik för att ge dem säker åtkomst till företagets data och program.

Definiera processer och policyer
Definiera vilka data som behöver skyddas och hur. Göra denna information tillgänglig så att alla vet vad de ska göra för att hålla verksamheten säker.

Tillhandahålla säkerhetsutbildningar
Människor kan inte försvara sig mot hot de inte känner till. Därför är det viktigt att utbilda anställda om hur de skyddar sig själva, till exempel genom att skapa starka lösenord och hur de känner igen nätfiskebedrägerier.

Sammanfattning

Små och medelstora företag står inför ett ständigt utvecklande hotlandskap. Att veta exakt vad din attackyta är och hur du kan minska ytan är avgörande. De sofistikerade hoten och bristen på medvetenhet bland anställda resulterar ofta i otillräcklig säkerhet och otillräckligt skydd. En hanterad säkerhet ger starka, kostnadseffektiva cybersäkerhetsskydd som små och medelstora företag behöver för att minska deras attackyta och risken för att exponeras i dagens onlinevärld.