De tio största hoten mot informationssäkerheten

Den moderna tekniken och samhällets ständiga uppkoppling till Internet gör det möjligt att vara mer kreativ i affärsverksamheten än någonsin tidigare – även på den svarta marknaden. Cyberkriminella upptäcker försiktigt nya sätt att utnyttja de mest känsliga nätverken i världen. Att skydda företagsdata är en växande utmaning, men medvetenhet är det första steget. Här är de tio största hoten mot informationssäkerheten idag:

Teknik med svag säkerhet – Ny teknik släpps varje dag. Oftast har nya prylar någon form av internetåtkomst men ingen plan för säkerhet. Detta innebär en mycket allvarlig risk – varje osäker anslutning innebär sårbarhet. Den snabba teknikutvecklingen är ett bevis för innovatörerna, men säkerheten släpar kraftigt efter1.

Angrepp via sociala medier – Cyberkriminella utnyttjar sociala medier som ett medium för att sprida ett komplext geografiskt angrepp som kallas ”water holing”. Angriparna identifierar och infekterar ett kluster av webbplatser som de tror att medlemmar av målorganisationen kommer att besöka2.

Mobile Malware – Säkerhetsexperter har sett risker med säkerheten för mobila enheter ända sedan deras anslutning till Internet inleddes. Det minimala mobila fult spelandet bland den långa listan över nyligen genomförda attacker gör att användarna är mycket mindre oroliga än de borde vara. Med tanke på vår kulturs obrytbara beroende av mobiltelefoner och hur lite cyberkriminella har riktat in sig på dem, skapar det ett katastrofalt hot.

Inträde från tredje part – Cyberkriminella föredrar den väg som kräver minst motstånd. Target är affischnamnet för en stor nätverksattack genom tredjepartsingångar. Den globala detaljhandelns HVAC-leverantör var den olyckliga entreprenör vars inloggningsuppgifter stals och användes för att stjäla finansiella datamängder för 70 miljoner kunder3.

Negliggöra korrekt konfiguration – Verktyg för stora datamängder har förmågan att anpassas för att passa en organisations behov. Företagen fortsätter att försumma vikten av att konfigurera säkerhetsinställningarna korrekt. New York Times blev nyligen offer för ett dataintrång till följd av att man bara aktiverade en av flera kritiska funktioner som behövs för att skydda organisationens information fullt ut4.

Odaterad säkerhetsprogramvara – Uppdatering av säkerhetsprogramvara är en grundläggande teknikhanteringsmetod och ett obligatoriskt steg för att skydda stora datamängder. Programvara utvecklas för att försvara sig mot kända hot. Det innebär att ny skadlig kod som träffar en föråldrad version av säkerhetsprogramvaran inte upptäcks.

Social ingenjörskonst – Cyberkriminella vet att intrångstekniker har en hållbarhetstid. De har därför valt pålitliga icke-tekniska metoder som social ingenjörskonst, som bygger på social interaktion och psykologisk manipulation för att få tillgång till konfidentiella uppgifter. Denna form av intrång är oförutsägbar och effektiv.

Missbruk av kryptering – Att skydda känsliga affärsdata i transit och i vila är en åtgärd som få branscher ännu inte har anammat, trots att den är effektiv. Hälsovårdsbranschen hanterar extremt känsliga data och förstår hur allvarligt det är att förlora dem – därför kräver HIPAA-överensstämmelse att varje dator ska vara krypterad.

Företagsdata på personliga enheter – Oavsett om en organisation distribuerar företagstelefoner eller inte, nås konfidentiella data fortfarande på personliga enheter. Det finns mobilhanteringsverktyg som begränsar funktionaliteten, men att säkra kryphålen har inte kommit upp på prioriteringslistan för många organisationer.

Otillräcklig säkerhetsteknik – Att investera i mjukvara som övervakar säkerheten i ett nätverk har blivit en växande trend inom företagsområdet efter 2014 års smärtsamma rip av dataintrång. Programvaran är utformad för att skicka varningar när intrångsförsök sker, men varningarna är bara värdefulla om någon är tillgänglig för att ta itu med dem. Företagen förlitar sig för mycket på att tekniken ska skydda fullt ut mot angrepp när den är tänkt att vara ett hanterat verktyg.

Om du vill veta mer om Georgetown University’s online Master’s in Technology Management program kan du begära mer information eller kontakta en representant för antagning på (202) 687-8888.

Källor

1Ten Napel, Novealthy, Mano. ”Wearables och Quantified Self kräver säkerhetsorienterad design”. Wired.com. Conde Nast Digital, 2015. Web. 12 Sept. 2015.
2Sterling, Bruce. ”Spear-phishing och Water-holing”. Wired.com. Conde Nast Digital, 10 oktober 2012. Web. 12 sept. 2015.
3Krebs, Brian. ”The Target Breach, By the Numbers”. Krebs on Security RSS. Krebs on Security, 14 maj 2014. Web. 12 Sept. 2015.
4 ”Cybersecurity Lessons from the New York Times Security Breach”. GovDefenders. DLT Solutions, 2013. Web. 12 sept. 2015.

Lämna ett svar

Din e-postadress kommer inte publiceras.