Nyheter i Android, Telefoner, Prylar Och Recensioner

Ignorera inte dessa hot mot din organisations datasäkerhet

I den här artikeln nämner vi några av de största cyberhoten som organisationer försummar när de utvecklar eller stärker sin säkerhet.

Tror du att du känner till cybersäkerhet tillräckligt bra? Du kan bli förvånad över att höra att det finns några avgörande saker du saknar. TILL undersökning För några år sedan avslöjade han att amerikaner tenderar att vara översäkra på sin kunskap om cybersäkerhet. Respondenterna tror att de redan vet tillräckligt eller att deras kunskap redan är jämförbar med experternas.

Snabbspola fram till nu, och uppfattningsundersökningar verkar fortsätta visa en liknande situation. Analysföretaget KPMG LLP:s 2021 Cybersecurity Survey visar till exempel att 59 procent av organisationerna är “något säkra” i sin cybersäkerhet, medan cirka 39 procent säger att de är “mycket säkra.”

När det kommer till cybersäkerhet är för mycket förtroende verkligen en nackdel. Detta resulterar i att organisationer ignorerar viktiga faktorer som kan vara stora sårbarheter. Det förhindrar en mer grundlig översyn av säkerhetskontroller och vissa överger till och med säkerhetsvalideringen helt. Följande är några av de viktigaste faktorerna som organisationer försummar när de bygger eller stärker sin säkerhet.

Säkerhetsvalidering

En studie från SANS Institute avslöjar att 63 procent av organisationerna tror att robusta säkerhetstester hjälper till att förhindra cyberattacker, men endast 39 procent har utfört sådana tester. Säkerhetsvalidering är en avgörande komponent i en organisations säkerhetsställning. Även med alla toppmoderna säkerhetslösningar på plats finns det ingen garanti för att de kommer att ge den typ av skydd de lovar om de inte testas. Det är olyckligt att många fortfarande hoppar över testdelen samtidigt som de skyddar sina organisationer från olika cyberhot.

Inget cybersäkerhetssystem kan vara perfekt, men säkerhetstestning hjälper avsevärt att minska svagheter eller sårbarheter som orsakas av olika orsaker, inklusive felaktiga konfigurationer och misslyckanden med att utföra programuppdateringar. Det är viktigt att implementera säkerhetsvalidering. Strategier som automatiserad simulering av attacker och intrång. undersöka effektiviteten hos installerade säkerhetskontroller.

Relaterad  Nej, Netflix erbjuder inte Free Prenumerationer på grund av Coronavirus

Automatiserade och AI-drivna försvar tenderar att göra organisationer översäkra på sitt skydd. Tanken på att ha automatiska säkerhetskontroller förstärkta av artificiell intelligens får organisationer att anta att kontrollerna bara måste installeras och konfigureras, och inget annat behöver göras. Det är sant att cybersäkerheten har förbättrats avsevärt under åren, men detta är inte en tillräcklig anledning att avstå från säkerhetsvalidering.

En av de största förbättringarna inom cybersäkerhet är samarbetet mellan säkerhetsexperter och organisationer, vilket resulterade i upprättandet av MITER ATT&CK-ramverket och andra liknande samarbetsinsatser för att ta itu med problemet med cyberhot. De används i säkerhetsvalidering och det skulle vara ett stort slöseri att inte dra nytta av dem.

Mobil enheter

I det moderna arbetssättet har BYOD (ta med din egen enhet) och att arbeta hemifrån blivit vardag. Detta har lett till inrättandet av system för att skydda enheter som kommer åt en organisations nätverk. Det är dock lite oroande att många organisationer inte uppmärksammar säkerhetsriskerna som följer med mobila enheter som får komma åt ett företags nätverk.

Många organisationer tillåter anställda att använda sitt Wi-Fi-internet som om det vore en förlängning av deras anställdas hemanslutning. Säkerhetsåtgärder genomförs sällan. Organisationer som håller informationsmöten om cybersäkerhet kanske inte ens täcker riskerna med att använda mobila enheter i företagets nätverk.

University of Alabama i Birmingham publicerade en avslöjande artikel om Företagssäkerhetsrisker som mobila enheter utgör.. Här är höjdpunkterna:

  • Mobila enheter kan vara källor till skadlig programvara som kan påverka en organisations enheter och molntillgångar.
  • Mobila enheter kan användas som en fysisk åtkomstattackvektor. De kan också utnyttjas av kriminella genom att installera tvivelaktiga applikationer och ladda ner osäkra filer. Osäker företagskommunikation (chatt och e-post) och okrypterade affärsfiler på mobila enheter ökar också riskerna.
  • Insiderangripare kan orsaka mycket skada på en organisation när mobila enheter är oreglerade.
  • För att lösa detta problem är det viktigt att tillhandahålla adekvat cybersäkerhetsutbildning för alla medlemmar i en organisation och genomföra säkerhetsrevisioner för mobila enheter. Det är också lämpligt att ha säkra behållare för mobila enheter och aktivera säkerhetsfunktioner i mobila enheter.
Relaterad  Demon Slayer, yuitews Daki-cosplay kan döda oss direkt

Gammal, sällan använd, förlorad eller stulen hårdvara

Ett annat viktigt cyberhot som många organisationer tenderar att ignorera har att göra med hanteringen av gamla eller föråldrade enheter, lite använda och som inte kan lokaliseras fysiskt. Många företag fortsätter att ha enheter anslutna till sina nätverk, även om de sällan används eller inte längre används. Dessutom utvärderar många inte enheterna som är anslutna till deras nätverk. Detta gäller särskilt med förekomsten av många mobila och IoT-enheter, vilket gör det mycket svårt att spåra och säkra allt.

Gamla eller föråldrade enheter utgör en risk eftersom de vanligtvis inte längre uppdateras. De får inga säkerhetskorrigeringar för de senaste hoten eller nyligen upptäckta sårbarheter. Underutnyttjade enheter riskerar också att sakna adekvat säkerhet eftersom de inte övervakas. De kan redan ha äventyrats och används för att sprida skadlig programvara eller dra nytta av glömda nätverksåtkomstprivilegier. Risken är liknande eller ännu värre när det gäller borttappade eller stulna enheter. De kan användas för att sprida ransomware, spionprogram, virus och annan skadlig programvara som orsakar dataförlust eller stöld.

Det är inte många organisationer som oroar sig när någons BYOD, CYOD (välj din egen enhet) eller COPE (företagsägd, personligt aktiverad) enhet försvinner eller blir stulen. Implikationer för cybersäkerhet tenderar att hamna sist på listan över bekymmer för anställda eller arbetsledare när de får reda på förlorade eller stulna enheter.

Öppna wifi

Ett osäkrat Wi-Fi-nätverk är i huvudsak ett som inte kräver ett starkt lösenord för att tillåta åtkomst. Det är något som inte implementerar kryptering för data som utbyts mellan enheter och accesspunkter. Att ha en osäkrad Wi-Fi-anslutning är ett säkert sätt att tillåta ett dataintrång. Det är som en öppen inbjudan för hackare att prova vilken strategi de kan för att få tillgång till ett företags förment känsliga filer och IT-resurser.

Relaterad  DuckDuckGo arbetar med en integritetsfokuserad skrivbordswebbläsare

Hackare söker aktivt efter sårbara Wi-Fi-anslutningar en process som kallas wardriving eller kartläggning av åtkomstpunkter. De använder fordon utrustade med antenner och trådlösa Ethernet-kort konfigurerade i “promiskuöst läge” för att identifiera åtkomstpunkter som eventuellt skulle kunna attackeras.

Det skulle vara hänsynslöst att anta att en organisation sannolikt inte kommer att bli attackerad eftersom den är liten och inte har mycket som cyberbrottslingar kan stjäla eller förstöra. Cyberangripare diskriminerar sällan sina mål. De attackerar när de hittar en möjlighet, och öppet Wi-Fi är enorma möjligheter för dem att dra nytta av.

Sammanfattningsvis

Datasäkerheten kan säkert hotas av potentiella oväntade attackpunkter. Det är viktigt för organisationer att eliminera säkerhetsosäkerheter genom att utföra säkerhetsvalidering. Det är också viktigt att vara mer uppmärksam på mobila enheter som används på arbetsplatsen. På samma sätt bör organisationer vara mer försiktiga med gamla, saknade och sällan använda enheter som förblir anslutna till företagsnätverket eller som ges åtkomsttillstånd. Osäkert Wi-Fi är också ett stort problem, som i allmänhet inte får den säkerhetsuppmärksamhet det borde.

En stark säkerhetsställning kan inte uppnås utan att ta itu med de risker som beskrivs ovan. De kan verka triviala, men de kan lätt skapa allvarliga konsekvenser för organisationer, oavsett deras storlek, typ eller popularitet.