De 10 største trusler mod informationssikkerheden

Den moderne teknologi og samfundets konstante forbindelse til internettet giver mulighed for mere kreativitet i erhvervslivet end nogensinde før – herunder på det sorte marked. Cyberkriminelle opdager omhyggeligt nye måder at aflytte de mest følsomme netværk i verden på. Beskyttelse af virksomhedsdata er en voksende udfordring, men bevidsthed er det første skridt. Her er de 10 største trusler mod informationssikkerheden i dag:

Teknologi med svag sikkerhed – Der kommer ny teknologi på markedet hver dag. Oftest har nye gadgets en eller anden form for internetadgang, men ingen plan for sikkerhed. Dette udgør en meget alvorlig risiko – hver usikret forbindelse betyder sårbarhed. Den hurtige udvikling af teknologi er et bevis på innovatorer, men sikkerheden halter alvorligt1.

Angreb på sociale medier – Cyberkriminelle udnytter sociale medier som et medie til at distribuere et komplekst geografisk angreb kaldet “water holing”. Angriberne identificerer og inficerer en klynge af websteder, som de tror, at medlemmer af den pågældende organisation vil besøge2.

Mobile Malware – Sikkerhedseksperter har set risici i forbindelse med sikkerheden for mobile enheder siden de tidlige stadier af deres forbindelse til internettet. Det minimale mobile fejltrin blandt den lange liste af nylige angreb har gjort brugerne langt mindre bekymrede, end de burde være. I betragtning af vores kulturs ubrydelige afhængighed af mobiltelefoner, og hvor lidt cyberkriminelle har rettet sig mod dem, skaber det en katastrofal trussel.

Indtrængen fra tredjepart – Cyberkriminelle foretrækker den vej, hvor der er mindst modstand. Target er et mønstereksempel på et større netværksangreb via tredjepartsadgangspunkter. Den globale detailhandlers HVAC-leverandør var den uheldige entreprenør, hvis legitimationsoplysninger blev stjålet og brugt til at stjæle finansielle datasæt for 70 millioner kunder3.

Neglecting Proper Configuration – Big data-værktøjer kommer med mulighed for at blive tilpasset til en organisations behov. Virksomhederne forsømmer fortsat vigtigheden af at konfigurere sikkerhedsindstillingerne korrekt. New York Times blev for nylig offer for et databrud som følge af, at man kun aktiverede en af de mange kritiske funktioner, der er nødvendige for at beskytte organisationens oplysninger fuldt ud4.

Outdated Security Software – Opdatering af sikkerhedssoftware er en grundlæggende praksis for teknologiforvaltning og et obligatorisk skridt til at beskytte big data. Software er udviklet til at forsvare sig mod kendte trusler. Det betyder, at enhver ny skadelig kode, der rammer en forældet version af sikkerhedssoftware, ikke bliver opdaget.

Social Engineering – Cyberkriminelle ved, at indtrængningsteknikker har en holdbarhedsdato. De har vendt sig mod pålidelige ikke-tekniske metoder som social engineering, der er baseret på social interaktion og psykologisk manipulation for at få adgang til fortrolige data. Denne form for indtrængen er uforudsigelig og effektiv.

Mangel på kryptering – Beskyttelse af følsomme forretningsdata i transit og i hvile er en foranstaltning, som kun få industrier endnu ikke har taget til sig, selv om den er effektiv. Sundhedssektoren håndterer ekstremt følsomme data og forstår alvoren af at miste dem – derfor kræver HIPAA-overholdelse, at alle computere skal være krypteret.

Firksomhedsdata på personlige enheder – Uanset om en organisation distribuerer virksomhedstelefoner eller ej, er der stadig adgang til fortrolige data på personlige enheder. Der findes mobilstyringsværktøjer til at begrænse funktionaliteten, men sikring af smuthullerne er ikke kommet på prioriteringslisten for mange organisationer.

Indeadækvat sikkerhedsteknologi – Investering i software, der overvåger sikkerheden i et netværk, er blevet en voksende tendens i virksomhedsområdet efter 2014’s smertefulde rift om databrud. Softwaren er designet til at sende advarsler, når der sker indbrudsforsøg, men advarslerne er kun værdifulde, hvis der er nogen til rådighed til at reagere på dem. Virksomhederne stoler for meget på, at teknologien beskytter fuldt ud mod angreb, når den er beregnet til at være et styret værktøj.

For at få mere at vide om Georgetown University’s online Master’s in Technology Management program, kan du anmode om flere oplysninger eller kontakte en repræsentant for optagelse på (202) 687-8888.

Kilder

1Ten Napel, Novealthy, Mano. “Wearables og Quantified Self kræver sikkerhedsførst design.” Wired.com. Conde Nast Digital, 2015. Web. 12 Sept. 2015.
2Sterling, Bruce. “Spear-phishing og Water-holing.” Wired.com. Conde Nast Digital, 10. okt. 2012. Web. 12 Sept. 2015.
3Krebs, Brian. “The Target Breach, By the Numbers.” Krebs on Security RSS. Krebs on Security, 14. maj 2014. Web. 12 Sept. 2015.
4 “Cybersecurity Lessons from the New York Times Security Breach.” GovDefenders. DLT Solutions, 2013. Web. 12 Sept. 2015.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.