Trace Id is missing

Cybermotstånd

Förstå hur säkerhetsexperterna fokuserar på cybermotstånd och maximering av sin organisations cybersäkerhet

Nio av tio säkerhetsansvariga som rapporterade att de känner att deras organisationer är sårbara för attacker tror att framtidens säkerhet kommer att vara gynnsam för affärerna.

Microsoft Security har utfört en undersökning bland fler än 500 säkerhetsexperter för att få grepp om de senaste säkerhetstendenserna och främsta orosmomenten bland IT-säkerhetschefer. Se hur de säkerhetsansvariga hanterar det mest sofistikerade hotlandskap de någonsin skådat och förstå varför de är optimistiska inför framtiden.

5 steg till ett cybermotstånd:

  • Acceptera att sårbarheten är en av hybridarbetets realiteter och satsa på motståndskraft
  • Begränsa hur långt angriparna med utpressningstrojaner kan ta sig
  • Lyft fram cybersäkerhet som en strategisk affärsfunktion
  • Inse att du kanske redan har det du behöver för att hantera de tilltagande hoten
  • Implementera säkerhetens grunder

Under de senaste åren har vi kunna se tre starkt framväxande trender och spänningen dem emellan: (1) hur man kan vara konkurrenskraftig i ett snabbt växande affärslandskap, (2) hur man försvarar sig mot allt allvarligare cyberhot och (3) hur man uppnår båda målen samtidigt som man minskar komplexiteten och genomför en digital transformation.

I och med införandet av hybridarbete blir företagsnätverken mer spridda, komplicerade och otydliga. Om företagen ska hantera risker i denna hyperanslutna virtuella rymd måste man utveckla en cybersäkerhetsstrategi. Grundläggande saker som multifaktorautentisering (MFA) och korrigeringar är fortfarande säkerhetens hörnstenar, men en perimeterbaserad strategi för säkerhet är inte längre praktiskt möjlig. Däremot kan organisationerna urholka de eskalerande säkerhetshotens effekter genom att satsa på sin motståndskraftsförmåga.

Vår senaste undersökning, där mer än 500 säkerhetsansvariga deltog, visar att denna förändring är på gång, eftersom de ansvariga nu fokuserar på att förbereda sig för hot och attacker snarare än att förhindra dem. Detta framväxande förhållningssätt lyfter upp säkerheten till att bli en strategisk affärsfunktion som gör det möjligt för oss att arbeta som vi gör idag, samtidigt som vi minimerar risken för och effekterna av attacker.

  • 61 % de säkerhetsansvariga menar att molnet är den digitala funktion som är mest mottaglig för attacker.
  • 2 av 3 säger att hybridarbetet har gjort deras organisationer mindre säkra.
  • 40 % av alla attacker förra året – och hälften av alla molnattacker – påverkade verksamheten avsevärt.

Hybridarbetet har drivit företag av alla slag in i molnet, vilket blåser bort varje illusion av en perimeter. Mer än någonsin sker arbetet i områden som är svåra att försvara – på plattformar, i molnprogram, på personliga enheter och i hemnätverk. Inte undra på att två av tre säkerhetsansvariga säger att hybridarbete har gjort deras organisationer mindre säkra. Moln- och nätverkssårbarheter är det största säkerhetsproblemet för de säkerhetsansvariga idag, och är nu även ett större problem än det ständiga hotet från skadlig programvara. 61 % av de säkerhetsansvariga identifierar molninfrastrukturen och molnprogrammen som de funktioner i den digitala miljön som är mest mottagliga för attacker, följt av nätverken. Ungefär hälften pekar på e-post och samarbetsverktyg, vilka är instrument för distansarbete, som sina mest sårbara digitala funktioner.

45 % av de säkerhetsansvariga identifierar e-post och samarbetsverktyg som de funktioner i deras organisation som är mest mottagliga för attacker.

Dessa säkerhetsansvariga har all rätt att vara oroliga. Enligt våra undersökningar är intrång på grund av felkonfiguration i molnet lika vanliga som attacker med skadlig programvara – och de kopplas dessutom i högre grad ihop med skador på verksamheten. Ungefär vart tredje företag har under det senaste året rapporterat om problem med felkonfigurationer i molnet, vilket är mer än för någon annan typ av attack och i paritet med skadlig programvara. Men molnattacker och attacker med skadlig programvara skilde sig åt vad gäller allvarlighetsgraden av deras påverkan. Medan ungefär hälften av offren för moln- och IoT-intrång rapporterade betydande affärspåverkan (driftstopp, stulna känsliga data och skadat rykte), så var det bara en tredjedel av dem som attackerats genom skadlig programvara eller nätfiske som rapporterade motsvarande skada. Totalt sett har cirka 40 % av säkerhetsintrången under det senaste året påverkat verksamheten i betydande grad, enligt de säkerhetsansvariga.

Dagens hybridnätverk, som distribueras till flera plattformar och molnmiljöer, kan inte täckas in av traditionella säkerhetsåtgärder. Både säkerhetsansvariga och användare ser ”svårigheterna att hantera en miljö med flera moln” som den enskilt största säkerhetsutmaningen. Ungefär en tredjedel menar att det är en stor utmaning att skydda organisationen på flera plattformar. Dessa spretiga molnnätverk är i sig svåra att skydda. Det kan t.ex. finnas tusentals policyer, vilket gör det svårt att utröna vilka av dem som är aktiva.

Men hybridarbetet är här för att stanna. Så företagen kan inte fly tillbaka till det interna företagsnätverkets muromgärdade slott. Istället måste de säkerhetsansvariga helt enkelt se sårbarheten som en av den hybrida arbetsmiljöns egenskaper och söka efter sätt att minimera eventuella attackers påverkan på verksamheten.

Vad de säkerhetsansvariga kan göra: Hyra in molnexperter. Att skydda molnet är något helt annat än att skydda ett internt nätverk. Här är det andra regler och insatser som gäller. En del av de tillfrågade i vår undersökning räknar med att deras användare är en sorts mångsysslare, medan andra förlitar sig på molnexperter – till och med molntekniker som kanske arbetar fristående utanför säkerhetsteamet. Med tanke på att de främsta sårbarheterna i molnet beror på administratörsmisstag som felkonfigurationer och inkonsekvent tillämpning av säkerhetspolicyer, så har vi i vår forskning kommit fram till att det är en bra idé att ha specialister som arbetar med molnsäkerheten och som förstår molnsystemen inifrån och ut (även om de inte har traditionell säkerhetsexpertis).
  • 1 av 5 tillfrågade företag drabbades av en attack med utpressningstrojaner förra året.
  • Hälften av de attackerna hade en betydande påverkan på verksamheten.
  • De företag som betalade lösensumman fick bara tillbaka 65 % av sina data, och en tredjedel fick tillbaka mindre än hälften.

I en perfekt storm av säkerhetsrisker så sprider sig utpressningstrojanerna precis som företagsnätverken sprider sig i molnmultiversumet. Nästan en av fem säkerhetsansvariga rapporterar sig ha blivit offer för en attack med utpressningstrojaner under det senaste året och ungefär en tredjedel rankar utpressningstrojaner som ett av sina största säkerhetsproblem. Förekomsten av utpressningstrojaner växte med 1 070 % från juli 2020 till juni 2021, enligt Fortinet 2021 Ransomware Survey Report.

Attackernas allvarlighetsgrad tilltar också: utpressningstrojanerna orsakade skador till ett värde på uppskattningsvis 20 miljarder USD år 2021. År 2031 beräknas den siffran ha stigit till mer än 265 miljarder USD (Cybersecurity Ventures2022 Cybersecurity Almanac). Den genomsnittliga kostnaden för attacker med utpressningstrojaner är 4,62 miljoner USD (i eskalering, aviseringar, förlorade affärsintäkter och hanteringskostnader – lösensummor ej inräknade), enligt Ponemon Institutes Cost of a Data Breach Report 2021.

De finansiella kostnaderna är bara en del av historien. Ungefär hälften (48 %) av offren för attacker med utpressningstrojaner i vår studie rapporterar att attackerna orsakade betydande driftstopp, exponerade känsliga data och påverkade företagets rykte negativt.

48 % av offren för attacker med utpressningstrojaner rapporterar att attackerna orsakade betydande driftstopp, exponerade känsliga data och påverkade organisationens rykte negativt.

I genomsnitt fick organisationer som betalade lösensumman bara tillbaka 65 % av sina data, och 29 % av dem fick inte tillbaka mer än hälften av sina data.

”Utpressningstrojaner som en tjänst” ligger bakom denna kometartade ökning av den här typen av brott. Etableringen av försörjningskedjor för cyberbrott gör det möjligt för cyberbrottslingarna att köpa beprövade cyberbrottsverktyg och tjänster för så lite som 66 USD, enligt våra säkerhetsforskare. Dessa billiga paket ger varje brottsling som vill testa tillgång till bättre verktyg och automatisering som möjliggör skalning, ökar attackernas sofistikation och sänker kostnaderna. Som ett resultat ger ekonomin bakom dessa framgångsrika attacker med utpressningstrojaner sätter därför snabbt fart på deras brottsliga bana.

Vad de säkerhetsansvariga kan göra: Införa principer för Nolltillit. Attacker med utpressningstrojaner kan hänföras till tre primära ingångsvektorer: råstyrke-RDP (Remote Desk Protocol), sårbara Internetanslutna system och nätfiske. Organisationerna kan begränsa skadornas omfattning genom att tvinga angriparna att arbeta hårdare för att få tillgång till de olika affärskritiska systemen. Genom att etablera minsta privilegierade åtkomst och anta Zero Trust-principer kan företagen begränsa möjligheterna för de angripare som gör intrång i ett nätverk att röra sig fritt i nätverket och hitta värdefulla data att låsa (Microsofts rapport om digitalt försvar).

  • Över hälften av de säkerhetsansvariga känner att deras organisationer är sårbara för betydande cyberattacker.
  • Sårbarheten är starkt korrelerad med en mogen säkerhetsstatus (83 %) och med att säkerhet ses som en strategisk affärsfunktion (90 %).
  • 78 % av dem som känner sig extremt sårbara för attacker har en omfattande implementering av Nolltillit.

Kunskap är makt i dagens säkerhetshotslandskap. Vår forskning avslöjade dramatiska samband mellan sårbarhetsmedvetenhet och en mogen säkerhetsstatus som behandlar säkerhet som en strategisk affärsfunktion. Mer än hälften av de säkerhetsansvariga känner att deras organisationer är sårbara för betydande cyberattacker. Och de som känner sig mest sårbara är med en övervägande marginal också de som är mest mogna i sin säkerhetsstatus – 83 % jämfört med 35 % för alla tillfrågade. Dessutom rapporterade nio av tio säkerhetsansvariga som känner att deras organisationer är sårbara för attacker att de ser framtidens säkerhet som gynnsam för affärerna.

Detta innebär ett paradigmskifte i synen på säkerhet: värdet av en bra säkerhetsstatus är att bygga upp medvetenhet om hotbilden och fokusera på motståndskraft, inte i att vara hyperfokuserad på att förhindra individuella attacker.1

83 % av de säkerhetsansvariga som känner sig extremt sårbara för attacker rapporterar att deras organisation har en säkerhetsstatus som ligger över genomsnittet.

Detta skifte mot en säkerhetsmotståndsmodell kan ses i införandet av Nolltillit för data i korrelation till sårbarhet och en stark säkerhetsstatus. Nästan alla (98 %) av de tillfrågade som kände sig extremt sårbara för attacker höll på att implementera Nolltillit – och 78 % hade redan en omfattande Nolltillitsstrategi på plats. Nolltillit räknar med intrång och optimerar för motståndskraft snarare än skydd. De tillfrågade som angav hög Nolltillitsmognad i intervjuer var också mer benägna att se attacker som något oundvikligt snarare än ett hot som kan förhindras. Vår forskning bekräftade att de som angav hög Nolltillitsmognad inte rapporterade någon lägre förekomst av attacker. Men Nolltillit har visat sig kunna minska den genomsnittliga kostnaden för intrång med 35 % – från 5,04 miljoner utan Nolltillit till 3,28 miljoner med en mogen Nolltillitsanvändning (Cost of a Data Breach Report 2021).

74 % av de säkerhetsansvariga som har genomfört en omfattande implementering av Nolltillit rapporterar att deras säkerhetsstatus ligger klart över statusen för dem som inte gjort denna implementering.

Vad de säkerhetsansvariga kan göra: Utvärdera din Nolltillitsstrategi. Det är denna motståndskraftiga säkerhetsstatus som lyfter säkerheten från en skyddande tjänst till en strategisk affärsmöjlighet. IT-säkerhetscheferna relaterar, i intervjuer, denna proaktiva inställning till säkerheten, som underlättar hybridarbete, förbättrar konsumenternas upplevelse och förtroende och stöder innovation. Införande av Nolltillit är avgörande för motståndskraften. Du kan utvärdera din organisations Nolltillitsmognad med målinriktade utvärderingsverktyg från Microsoft Security.
  • Endast IoT förväntas vara ett lika stort problem om två år som det är idag. Alla andra säkerhetsutmaningar förväntas minska i påverkan.
  • 28 % färre av de tillfrågade ser nätverken som ett lika betydande säkerhetsproblem om två år som de gör idag.

Mogna säkerhetsorganisationer har en realistisk uppfattning om de hot som finns i dagens alltmer komplexa digitala miljöer – och de är optimistiska kring sin egen förmåga att hantera framtidens utmaningar. De säkerhetsansvariga ser framför sig att om två år kommer även de mest sårbara aspekterna av deras digitala miljö att utgöra en mindre belastning. Medan nästan 60 % av de ansvariga exempelvis ser nätverk som en säkerhetsrisk idag, så tror bara 40 % att problemet kvarstår om två år. Med andra ord så tror en tredjedel av dem som idag ser nätverken som ett stort problem inte att de kommer att utgöra något stort problem om två år. Oron kring farorna med andra funktioner avtar på samma sätt i detta tvåårsperspektiv. 26 % färre ser e-post, samarbetsverktyg och slutanvändare som betydande problem, cirka 20 % färre känner stor för sårbarheter i försörjningskedjan och 10 till 15 % färre bland de tillfrågade ser slutpunkter och molnprogram som några större säkerhetsproblem om två år jämfört med idag. Endast driftteknik och IoT förväntas erbjuda lika stora eller större utmaningar om två år.

Denna minskade oro kring nästan alla säkerhetsfunktioner är anmärkningsvärd med tanke på rådande konsensus om att cyberhoten blir mer allvarliga – eftersom de har både har större påverkan och är svårare att undvika. Hur kan attackerna öka i svårighetsgrad samtidigt som den risk de utgör minskar? Underförstått här är att det finns en tillförsikt hos säkerhetsproffsen om att dagens säkerhetsstrategi bättre kommer att kunna skydda deras organisationer under de kommande åren eftersom den implementeras i försörjningskedjor, partnernätverk och ekosystem. I en nyligen genomförd studie av World Economic Forum, så angav en stor majoritet av de säkerhetsansvariga (88 %) att de oroade sig för cybermotståndet hos de små och medelstora företagen i deras ekosystem. Små och medelstora företag kommer sannolikt att bli måltavlor, eftersom de kommer att utgöra den svagaste länken tills även de uppnått samma mognad i sin säkerhetsstatus.

Vad de säkerhetsansvariga kan göra: Säkerställ att en omfattande implementering av säkerhetsverktygen görs. Prioritera en stark Nolltillitsstrategi och säkerställ en omfattande implementering som kan fungera som en grund för din säkerhetsmodell och vägleda framtida investeringar och projekt. Se till att dina befintliga säkerhetsinvesteringar – som identifiering och åtgärd på slutpunkt, e-postsäkerhet, identitets- och åtkomsthantering, säkerhetsförmedling för molnåtkomst och inbyggda verktyg för skydd mot hot – har konfigurerats korrekt och implementerats full ut. Om du använder Microsoft-produkter, så läs mer om hur du kan få ut mesta möjliga av dina Microsoft-investeringar och stärka din Nolltillitsstrategi.

  • Grundläggande säkerhetshygien skyddar fortfarande mot 98 % av angreppen.
  • Endast 22 % av Azure-kunderna har implementerat ett starkt identitetsautentiseringsskydd.

Med personal och budget ansträngda till bristningsgränsen är det viktigare än någonsin för de säkerhetsansvariga att hantera risker och göra rätt prioriteringar. Många säkerhetschefer berättar att deras högsta prioritet är att stärka sin cyberhygien för att förhindra de vanligaste attackerna, särskilt med tanke på deras växande digitala fotavtryck. Och våra data och vår forskning stöder denna uppfattning – vi uppskattar att grundläggande säkerhetshygien fortfarande skyddar mot 98 procent av attackerna (se sida 124 i Microsofts rapport om digitalt försvar oktober 2021).

Nästan alla cyberattacker skulle kunna motverkas om man aktiverar multifaktorautentisering (MFA), tillämpar minsta privilegieåtkomst, uppdaterar programvaran, installerar program mot skadlig kod och skyddar data. Ändå går införandet av stark identitetsauktorisering långsamt. Vår interna forskning visar att endast 22 % av de kunder inom olika branscher som använder Microsoft Azure Active Directory (Azure AD) och Microsofts Cloud Identity Solution har implementerat ett starkt skydd för identitetsautentisering sedan december 2021 (Cyber Signals).

Vad de säkerhetsansvariga kan göra: Börja med identiteten. Christopher Glyer, Principal Threat Intelligence Lead på Microsoft Threat Intelligence Center (MSTIC), uppmanar organisationer att ge högre säkerhetsprioritet åt identitet: ”Starka identitetsskydd, oavsett om det är MFA, lösenordsfria lösningar eller andra försvar som principer för villkorsstyrd åtkomst, minimerar de här möjligheterna och försvårar angrepp.” Få råd om identitet och annat i dina system med hjälp av Microsofts metodtips för säkerhet.

Vägen till cybermotstånd

Just nu befinner vi oss i en övergångsfas. I takt med att organisationerna har ökat sitt beroende av arbetsplatsflexibilitet och accelererat sin digitala transformation under de senaste åren, så har de också utsatt sig för nya och allvarligare angrepp. Perimetern har utökats och blir allt mer hybrid, och sträcker sig nu över flera moln och plattformar. Även om ny teknik har varit till fördel för många organisationer och möjliggjort produktivitet och tillväxt även i utmanande tider, har förändringarna också lett till nya möjligheter för cyberbrottslingar, som försöker exploatera de säkerhetsrisker som finns i allt mer komplexa digitala miljöer. Om organisationerna vill uppnå motståndskraft mot attacker måste de tillämpa god cyberhygien, implementera arkitekturer som stödjer principerna för Nolltillit och bygga in hanteringen av cyberrisker i verksamheten.
  1. [1]

    Intressant nog påvisade inte undersökningsresultaten någon korrelation mellan dem som drabbades av betydande attacker och dem som hade en starkare säkerhetsstatus eller hade infört Nolltillit. Detta kan tyda på att sårbarhet driver på mot en starkare säkerhetsstatus, eller att avvärja attacker inte är själva poängen – utan snarare att minska attackernas påverkan.

Relaterade artiklar

Cyber Signals: utgåva 1

Identiteten är det nya slagfältet. Få insikter om framväxande cyberhot och vilka steg du kan vidta för att bli bättre på att skydda din organisation.

Tre sätt att skydda dig mot utpressningstrojaner

Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Utforska de tre bästa sätten att förstärka nätverkets säkerhet mot utpressningstrojaner redan idag.

Expertprofil: David Atch

I vår senaste expertprofil mötte vi David Atch, forskningsansvarig inom IoT/OT-säkerhet på Microsoft, för att tala om de ökade säkerhetsriskerna med IoT- och OT-anslutningar.

Följ Microsoft