• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Cyberattackers letar efter enkla mål

-

Palo Alto Networks (NYSE: PANW) presenterar nu en undersökning där man frågat över 300 hackare om hur cyberattacker går till och motiven bakom. Rapporten ger information om hur mycket pengar det går att tjäna på cyberattacker, hur lång tid en attack tar och hur man kan undvika att bli attackerad genom att göra det dyrare att genomföra dem. 

Några av resultaten var särskilt intressanta:

De som attackerar är opportunistiska och letar efter de enklaste målen.

  • 72 procent av de som svarade sa att de inte lägger ner tid på attacker som inte snabbt ger bra resultat.
  • En stor majoritet (73 procent) sa att attackerna skedde genom att leta efter enkla mål.

Tid är cyberattackens fiende.  

  • En ökning med två dagar (mer exakt 40 timmar) i fråga om den tid som krävs för att nå framgång med en cyberattack kan leda till att så mycket som 60 procent av alla attacker hindras.
  • I genomsnitt kommer en kunnig hacker ge upp en attack och gå vidare till nästa mål efter att ha försökt genomföra attacken i ungefär en vecka (209 timmar) utan framgång.

”Stora pengar” är det inte frågan om.

  • Den genomsnittliga cyberbrottslingen tjänar mindre än 30 000 dollar per år på sin brottslighet, vilket är mindre än en genomsnittlig anställd på en IT-avdelning tjänar.

Bra säkerhetslösningar gör det svårare för attackerna att lyckas.

  • Det tar dubbelt så lång tid (147 timmar) för en kunnig hackare att planera och genomföra en attack mot en organisation med mycket bra säkerhet i jämförelse med (70 timmar) för en organisation med typisk säkerhetsnivå.
  • 72 procent av de tillfrågade menar att attacker avbryts om en organisation visar sig vara svår att nå framgång med.

– Samtidigt som IT-kostnader har minskat så har även kostnaden för cyberbrottslingar att infiltrera organisationer minskat. Detta bidrar till den ökade mängden hot och intrång. Att förstå kostnaderna, motiven, förtjänsten och att hitta sätt att förändra balansen mellan inkomster och kostnader är centralt för att reducera mängden intrång. Vi läser om detta nästan varje dag och behöver nu arbeta på att återställa förtroendet i vår digitala värld, säger Davis Hake, chef för cybersäkerhetsstrategi på Palo Alto Networks.

– Undersökningen illustrerar betydelsen av att förebygga säkerhetshot. Genom att använda senaste generationens säkerhetsteknik och tänka förebyggande kan organisationer minska return on investment som cyberbrottslingar kan räkna med i tillräckligt  stor utsträckning för att de ska överge idéen om en attack, säger Larry Ponemon, styrelseordförande och grundare, Ponemon Institute.

Rekommendationer:

  • Var ett svårt mål – Utgångspunkten ska vara att förebyggande arbete är det viktigaste. I stället för att upptäcka och svara på redan inträffade attacker. Förebyggande arbete kan göra cyberattacker så tidskrävande att de överges innan de gör någon skada.
  • Investera i nästa generations kapacitet –Traditionella produkter som fokuserar på en specifik del av nätverket avskräcker inte attacker. Nästa generations säkerhetslösningar automatiserar förebyggande åtgärder och litar inte på enbart signaturer eller statiskt försvar. Detta är det bästa försvaret mot dagens avancerade cyberhot.
  • Se till att ha information – För att kunna förebygga cyberhoten krävs att man har tillgång till information som ger ett klarare bild av vad som händer inne i nätverket. En mängd produkter som sköter punktkontroller utan något samband med varandra har problem med att klara detta.

Ladda ner resultaten och analyser här: http://media.paloaltonetworks.com/lp/ponemon/report.html                      

För att få mer information om Palo Alto Networks plattform, besök: https://www.paloaltonetworks.com/products/platforms.html

Metod

Undersökningen genomfördes av Ponemon Institute, och omfattade 304 deltagare i Tyskland, Storbritannien och USA. 79 procent av de som svarade beskrev sig själv som att de var en del av hackervärlden.

REKLAMSAMARBETE

Visste du detta om Ransomware?

Ransomware har blivit en alltmer akut fråga som berör företag i alla storlekar och ingen organisation är immun mot dess följder. Vad som kanske inte är lika känt är att Ransomware omfattar flera olika typer av attacker. Samtidigt fortsätter Ransomware-incidenter att utvecklas och anpassa sig till nya förhållanden. Från krypteringsbaserad Ransomware till dubbel och nu till och med trippel utpressning. Trots att vi har nått år 2024 är det många organisationer som fortfarande förlitar sig på föråldrade anti-ransomware-kontroller och tankesätt.

FLER NYHETER

De utser Årets Säkerhetsprofil

Från vänster:Jaak Akker, ordförande SIG SecurityHur har din uppfattning av begreppet säkerhet förändrats genom åren som du arbetat med det? – Under de gångna 25...

REKLAMSAMARBETE

Cteras honeypot ska förhindra utpressningsattacker och insiderhot

Det är produkten Ctera Ransom Protect som fått sig ett ansiktslyft i form av ett aktivt skydd mot dataexfiltrering, något som stärker företagens försvar...

REKLAMSAMARBETE

Varför identitet fortfarande är ett olöst problem inom cybersäkerhet

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Under de senaste decennierna har företag byggt betrodda IT-fästningar och allt som har fallit...

Hon blir ny head of cybersecurity på HIQ

– I HIQ:s DNA finns en stark strävan efter att alltid ligga i framkant inom digitala lösningar och teknik. Vår kompetens inom cybersäkerhet är...

REKLAMSAMARBETE

Ny podcast om internetsäkerhet – av Besedo

Besedo är ett svenskgrundat kunskapsföretag, inriktat på att öka kvalitet, kundnytta och värde för företag som har användargenererat innehåll på webben. Bland kunderna i...

Avarn Security och Swedavia i avtal om Malmö Airport

Avtalstiden är tre år med möjlighet till förlängning med upp till 60 månader. Säkerhetskontrollen ingår inte i uppdraget.– Vi är väldigt glada över förtroendet...

Bring och Tullverket ska förebygga narkotikainflöde

När det gäller de vanligaste preparaten såsom cannabis, amfetamin och kokain har mängden Tullverket tagit i beslag under 2023 nästan fördubblats jämfört med 2022....

Kraftig spridning av falska uppdateringar i Sverige under mars

Fakeupdates, även kallad Socgholish, är en plattform som underlättar för att utsätta offer för ytterligare skadliga koder. Det som gör plattformen så effektiv är...

Trend Micro lanserar nya AI-drivna funktioner för cyberriskhantering

Proaktiv hantering av cyberrisker har blivit en viktig faktor för företagsledare, styrelser och federala myndigheter i takt med att antalet intrång och deras konsekvenser...

Nytt samarbete ska säkra cloud-tjänster

Samarbetet innebär att information antingen kan hämtas från en Synkzone-domän till ett högsäkerhetsnät skyddat av Advenicas datadiod, eller från ett skyddat nät via Advenicas...

Armis förvärvar Silk Security

– Globala företag och myndigheter behöver en plattform som kan hantera cybersäkerhetshotens hela livscykel. Dagens komplicerade och dynamiska hotbild gör att äldre teknik och...

Nytt cyberhot kräver din vaksamhet på helt nya sätt – Deepfakes

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Ett uppmärksammat bedrägeri nyligen mot ett företag i Hong Kong slutade med att en...

Polisen och SOS Alarm i nytt samarbete

Ett pilotprojekt inleds vecka 16 där Polismyndigheten kommer börja använda 112-appen för att nå ut med information till användare som befinner sig i ett...

Hur ser EU:s säkerhetspolitiska samarbete ut bortom 2030?

I rapporten EU:s Säkerhets- och försvarspolitik under omvandling, har FOI-forskarna Alina Engström och Lisa Bergsten, undersökt tre möjliga scenarioskisser om hur EU:s samarbete på säkerhets-...

Varför identitet fortfarande är ett olöst problem inom cybersäkerhet

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Under de senaste decennierna...