De flesta av de infosec-proffs som deltog i Bitdefenders undersökning i maj 2020 medgav att cyberattacker mot deras organisation har ökat under covid-19-pandemin. 86 procent av de tillfrågade uppgav en ökning och var övertygade om att coronaviruset för alltid förändrat hur deras verksamhet fungerar. För många beslutsfattare har dessutom skyddet av fjärråtkomst till företagets infrastruktur […]
Uppdaterad: 14 september 2020Publicerad: 14 september 2020
De flesta av de infosec-proffs som deltog i Bitdefenders undersökning i maj 2020 medgav att cyberattacker mot deras organisation har ökat under covid-19-pandemin. 86 procent av de tillfrågade uppgav en ökning och var övertygade om att coronaviruset för alltid förändrat hur deras verksamhet fungerar. För många beslutsfattare har dessutom skyddet av fjärråtkomst till företagets infrastruktur blivit en uppenbar fråga.
Hälften av organisationerna i studien medgav att de inte hade någon beredskapsplan för covid-19. Till sitt försvar hade få människor föreställt sig före 2020 att ett biologiskt virus skulle skapa de perfekta förutsättningarna för att distribuera ett digitalt sådant. Trots detta indikerar våra siffror just det. Kritisk infrastruktur runt om i världen, inklusive vårdinrättningar, har sett en ökning av malware-infektioner under pandemin.
Industriella styrsystem (ICS) är mer utsatta under pandemin än någonsin. Sju av tio sårbarheter som påverkar ICS kan ske på distans, vilket ger statssponsrade skadliga aktörer ett försprång, visar en annan nyligen genomförd studie. Risken har förvärrats av ökat beroende av fjärråtkomst till ICS-nätverk mitt i pandemin, säger forskare.
Statligt finansierade hackergrupper har historiskt använt fjärrutnyttjbara brister för att störa kritiska system i rivaliserande länder. Ändå har ICS-nät, som är isolerade från externa hot, blivit en sällsynt syn.
I ännu en studie fann forskare att fyra av tio organisationer drabbats av ett brott på grund av omatchade sårbarheter under de senaste två åren. 60 procent av IT-säkerhetspersonalen i studien var överens om att de farligaste säkerhetsbristerna fortsätter att exponera värdefulla tillgångar på grund av bördan att jaga sårbarheter som utgör minimala risker. Varningströtthet är inte ett nytt problem, eftersom IT-avdelningarna nästan alltid är underbemannade och överbelastade och ofta saknar verktyg för att utföra effektiv jakt på nya cyberhot, nätverkstrafikanalys eller patch-hantering. Men med fokus på triviala säkerhetshot ökar risken avsevärt för att en större sårbar säkerhetshändelse ska inträffa.
Som ett resultat av ökningen av arbete hemifrån, har beslutsfattare radikalt reviderat sina säkerhetsstrategier. Men enligt våra uppgifter är endast 14 procent helt engagerade i att uppgradera säkerhetsstackar, 12 procent har köpt ytterligare cybersäkerhetsförsäkring och endast 11 procent har genomfört en nollpolicy – allt tyder på att fler förändringar kommer att ske.
Pandemin har gett infosec-proffs ett värdefullt tillfälle att lära sig att hantera förändringar i arbetskraftsmönster och hur man planerar för oväntade händelser.
Med tanke på att omatchade sårbarheter ger en lukrativ hävstång för it-brottslighet, bör beslutsfattare se på jakt av cyberhot, penetrationstestning och patch-hantering som instrumentella komponenter i organisationens cybersäkerhetsstack.
Jakt på cyberhot består av proaktiv upptäckt och, när det är möjligt, isolering av sårbarheter och potentiellt komprometterade system, samt förutse och upptäcka insiderhot.
Med penetrationstest kan organisationer distribuera auktoriserade simulerade cyberattacker på sig själva, avslöja svagheter i infrastrukturen och ge sig själva överhanden i katt-och-mus-spelet med verkliga hotfulla aktörer.
När det gäller patch-hantering är det ingen brist på alternativ när det gäller teknik för att automatisera processen och frigöra IT-representanternas tid för verksamhetskritiska aktiviteter. När allt kommer omkring har IT-personal mer på sin tallrik än att bara jaga efter säkerhetshot.
För att göra ett bra jobb behöver IT-avdelningar nollställa sårbara applikationer och användare och snabbt stänga luckor som gör att infrastrukturen är öppen för attacker. Under covid-19-eran och därefter rekommenderas säkerhetschefer att sätta jakt på cyberhot och automatiserad patch-hantering högst upp på deras prioriteringslista.
Bogdan Botezatus, director of Threat Research and Reporting, Bitdefender
ANNONS
#Bitdefender
#coronaviruset
#covid-19
Debatt
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.