De flesta av de infosec-proffs som deltog i Bitdefenders undersökning i maj 2020 medgav att cyberattacker mot deras organisation har ökat under covid-19-pandemin. 86 procent av de tillfrågade uppgav en ökning och var övertygade om att coronaviruset för alltid förändrat hur deras verksamhet fungerar. För många beslutsfattare har dessutom skyddet av fjärråtkomst till företagets infrastruktur blivit en uppenbar fråga.

Hälften av organisationerna i studien medgav att de inte hade någon beredskapsplan för covid-19. Till sitt försvar hade få människor föreställt sig före 2020 att ett biologiskt virus skulle skapa de perfekta förutsättningarna för att distribuera ett digitalt sådant. Trots detta indikerar våra siffror just det. Kritisk infrastruktur runt om i världen, inklusive vårdinrättningar, har sett en ökning av malware-infektioner under pandemin.

Industriella styrsystem (ICS) är mer utsatta under pandemin än någonsin. Sju av tio sårbarheter som påverkar ICS kan ske på distans, vilket ger statssponsrade skadliga aktörer ett försprång, visar en annan nyligen genomförd studie. Risken har förvärrats av ökat beroende av fjärråtkomst till ICS-nätverk mitt i pandemin, säger forskare.

Statligt finansierade hackergrupper har historiskt använt fjärrutnyttjbara brister för att störa kritiska system i rivaliserande länder. Ändå har ICS-nät, som är isolerade från externa hot, blivit en sällsynt syn.

I ännu en studie fann forskare att fyra av tio organisationer drabbats av ett brott på grund av omatchade sårbarheter under de senaste två åren. 60 procent av IT-säkerhetspersonalen i studien var överens om att de farligaste säkerhetsbristerna fortsätter att exponera värdefulla tillgångar på grund av bördan att jaga sårbarheter som utgör minimala risker. Varningströtthet är inte ett nytt problem, eftersom IT-avdelningarna nästan alltid är underbemannade och överbelastade och ofta saknar verktyg för att utföra effektiv jakt på nya cyberhot, nätverkstrafikanalys eller patch-hantering. Men med fokus på triviala säkerhetshot ökar risken avsevärt för att en större sårbar säkerhetshändelse ska inträffa.

Som ett resultat av ökningen av arbete hemifrån, har beslutsfattare radikalt reviderat sina säkerhetsstrategier. Men enligt våra uppgifter är endast 14 procent helt engagerade i att uppgradera säkerhetsstackar, 12 procent har köpt ytterligare cybersäkerhetsförsäkring och endast 11 procent har genomfört en nollpolicy – allt tyder på att fler förändringar kommer att ske.

Pandemin har gett infosec-proffs ett värdefullt tillfälle att lära sig att hantera förändringar i arbetskraftsmönster och hur man planerar för oväntade händelser.

Med tanke på att omatchade sårbarheter ger en lukrativ hävstång för it-brottslighet, bör beslutsfattare se på jakt av cyberhot, penetrationstestning och patch-hantering som instrumentella komponenter i organisationens cybersäkerhetsstack.

Jakt på cyberhot består av proaktiv upptäckt och, när det är möjligt, isolering av sårbarheter och potentiellt komprometterade system, samt förutse och upptäcka insiderhot.

Med penetrationstest kan organisationer distribuera auktoriserade simulerade cyberattacker på sig själva, avslöja svagheter i infrastrukturen och ge sig själva överhanden i katt-och-mus-spelet med verkliga hotfulla aktörer.

När det gäller patch-hantering är det ingen brist på alternativ när det gäller teknik för att automatisera processen och frigöra IT-representanternas tid för verksamhetskritiska aktiviteter. När allt kommer omkring har IT-personal mer på sin tallrik än att bara jaga efter säkerhetshot.

För att göra ett bra jobb behöver IT-avdelningar nollställa sårbara applikationer och användare och snabbt stänga luckor som gör att infrastrukturen är öppen för attacker. Under covid-19-eran och därefter rekommenderas säkerhetschefer att sätta jakt på cyberhot och automatiserad patch-hantering högst upp på deras prioriteringslista.

Bogdan Botezatus, director of Threat Research and Reporting, Bitdefender