Är ditt företag ett mål för cyberhot?

Fortsatt skanning av sårbarhet och strikt process att hantera sårbarheter hjälper dig att tackla cyberhoten

Författare: Christer Spörndly
Datum: 09.03.2016
Lästid: 3 Minuter

Ordentligt klientskydd är det naturliga första steget för ett säkert företag. Men enbart det är inte tillräckligt. Du behöver säkerhet i varje enskilt lager – klienter, datalagring, nätverk, molnet och applikationer – för att kunna vara riktigt säker.

Vissa organisationer kommer alltid att vara ett mål. Cybersäkerhets-rådgivare Erka Koivunen från F-secure listar att som en organisation möter du en ökad risk för en målriktat cyber attack om du:

  • Har många nätförbindelser i en målinriktad industri
  • Har när band med andra mål
  • Samlar in stora mängder data
  • Samlar in känslig data
  • Hanterar stora mängder pengar eller andra finansiella tillgångar (dina egna eller andras)
  • En stor offentlig aktör

 

Förutom skydd för att upptäcka skadlig kod, behöver dessa företag effektivt förebyggande skyddsmetoder. Att minska mängden exponeringar för attacker är ett effektivt sätt att minska möjligheten för cyberattacker.

Säkerhetsproblem i operativsystem och applikationer är den största källan till säkerhetsbrott och utnyttjande. HPs 2015 Cyber Risk Report  visar att 86 % av alla webbapplikationer har allvarliga brister med autentisering, accesskontroll och sekretess. Av dessa var 52 % sedan tidigare kända säkerhetsrisker. Det är inte underligt att webbapplikationer är en metod som föredras för att attackera företag och deras tillgångar på nätet.

Företag behöver uppmärksamma produkter som är utgångna, som exempelvis Microsoft XP och Windows server 2003. Dessa är öppna dörrar till din miljö eftersom de inte längre tillhandahåller säkerhetsuppdateringar. Är du ens medveten om var dessa fortfarande används?

I början på det här året användes Windows server 2013 fortfarande i 61 % av organisationerna även om den förlängda supporten gått ut. Även om den siffran troligtvis har gått ned sedan dess, kan vi uppskatta att det nog fortfarande finns många installationer som snurrar eftersom det är den mest utsatta Windows server plattformen.

graf

Källa: Microsoft Security Intelligence Report, vol. 18

Dessutom, med över 7000 sårbarheter tillagda till National Vulnerability Database (NVD) under 2014, varav tredje parts applikationer står för 80 % av dessa, är det en gigantisk uppgift att hålla sig uppdaterad med alla dessa sårbarheter och uppdateringar manuellt.

Att hitta sårbarheter löpande är det viktigaste när det gäller att hålla IT-miljön säker. Ordentliga förberedelser för att skanna sårbarhet är en bra start. Du måste känna till din miljö och kunna identifiera dina kritiska tillgångar.

Den faktiska sårbarhetsskanningen använder teknologi som söker upp säkerhetsbrister och testar system för svaga punkter. De låter dig att identifiera och kvantifiera var ditt nätverk är utsatt, och att undvika onödigt svaga punkter. Oavsett om riskerna beror på utdaterad programvara, felkonfigurerade system eller inadekvat säkrade webbapplikationer, så kan de alla öppna företagets miljö för en attack.

För att sårbarhetsskanning ska vara effektiv, måste de ske hela tiden. Nya sårbarheter hittas varje dag och under 2014 nådde antal cyber attacker 117 339 stycken per dag.

Därför kan sårbarhetsskanning inte hanteras som en sporadisk del av den övergripande säkerhetsrevisionen. Den behöver en kontinuerlig process.

Bara skanning efter sårbarheter är inte tillräckligt – som ett komplement måste strikta sårbarhetshanterings-processer startas för att kunna identifiera, klassificera, sanera och dämpa sårbarheter.

Aktiv hantering av sårbarheter är nyckeln till att minska eller eliminera säkerhetsbrister. Detta innebär att du kommer att behöva enkla verktyg för att hålla reda på ihållande sårbarheter, korrigerande åtgärder, och enkla sätt att rapportera resultaten.

Sårbarhetsskanning och manageringsverktyg erbjuder dig ett sätt att automatisera en del av processen.

Våra konsulter ser ofta en överväldigande mängd sårbarheter som aldrig åtgärdats. För att vara säker på att du inte dränker din organisation i arbete, och att du får ut det bästa möjliga från sårbarhetsverktyget, kan det vara förnuftigt att köra det som en tjänst. På det sättet blir du inte bakbunden av bristen på resurser eller kunskap inom ditt företag. Det krävs trots allt mycket tid och kunskap innan IT-personal vet hur dom ska använda en sårbarhetsskanner och kunna hantera de sårbarheter som hittas.

 


Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s