The State of Cyber Security 2017


Vår nya rapport är full av berättelser, data och experttips som hjälper dig att hantera ett växande hotlandskap som dessutom befinner sig i ständig förändring. Här är fem viktiga insikter från rapporten.

Cybersäkerhet, Nyheter, Senaste nytt, Tips & Råd // 15.02.2017

2016 var ett på många sätt anmärkningsvärt år inom informationssäkerhet. Vi såg hur det talades om att valet i USA var hackat, vi läste om IoT-baserade botnet, avancerade kupper mot bankernas SWIFT-system och gigantiska lösenordsläckor som de 1,5 miljarder lösenord från Yahoo som kom på avvägar. Lägg till det alla nya typer av skadlig kod och den snabba spridningen av ransomware…

Varje enskild incident som skildrats i media kommer med en egen uppsättning lärdomar som organisationer kan ta till sig och tillämpa i det egna säkerhetsarbetet, för att minimera risken att det är den egna organisationens tur härnäst.

Vi på F-Secure och våra säkerhetsforskare har sett sin beskärda del av incidenter, skadlig kod, sårbarheter och attacker – och de har sina egna erfarenheter och lärdomar att dela med sig av. Rapporten, F-Secure State of Cyber Security 2017, är full av berättelser, data och insikter från experter som hjälper dig att hantera de utmaningar som ett ständigt föränderligt hotlandskap ställer dig inför.

Här har vi lyft ut fem viktiga lärdomar ur rapporten som kan appliceras för att stärka och forma ditt säkerhetsarbete. Och oroa dig inte – det finns mycket mer att hämta i rapporten…

 

  1. Behålla standardlösenordet? Dålig idé. Mycket dålig idé.

Du har antagligen vant dig vid att se listor över de vanligaste lösenorden, de som människor oftast använder för att skydda sina konton. Vi har en lite egen variant på det temat – de lösenord som angriparna oftast testar för att ta sig in på olika typer av företagssystem. Listan kommer från de försök som gjorts på de ”honeypots” vi har uppsatta som en del av vår Rapid Detection Service – falska servrar som inte har någon annan uppgift än att agera lockbeten för att lura in skurkar.csr_userns-passwds

 

  1. Börja med att få till en stabil grund, sen kan du oroa dig för avancerade hot

Under året arbetade vårt Cyber Security Services-team tillsammans med många företag som lämnat kärnkomponenter i sina nätverk helt oövervakade, vilket ledde till intrång som de inte ens upptäckte. En fråga väl värd att ställa är huruvida företag fokuserar för mycket på esoteriska och ovanliga säkerhetsmekanismer, och därför glömmer bort de allra viktigaste grunderna?

Våra konsulter rekommenderar alltid att man börjar med att bemästra grunderna i säkerhetsarbete – prevention, upptäckt och respons. Börja med att sätta upp en tillförlitlig övervakning av det interna nätverket, logga resursåtkomst på gemensamma tjänster och investera i system för att upptäcka avvikelser i trafikmönster.

”Traditionella tekniker som utförs bra fungerar fortfarande”, säger de. ”Om du känner att dina nuvarande övervakningsfunktioner håller måttet, det är först då det finns anledning att försöka nå nästa nivå.”

 

 

  1. Exploit kit tynar bort…men social ingenjörskonst får vi leva med ett tag till

Det är tydligt att trenden med färdigförpackade så kallade ”exploit kits” är på tillbakagång. Ta bara en titt på denna graf från förra året, som spårar aktivitet från fem av de populäraste. Notoriska måltavlan Adobe Flash har tappat i betydelse och är inte lika utbrett i företagsvärlden som tidigare, vilket har lett till att upphovsmännen bakom dessa exploit kits helt enkelt har mindre material att jobba med. Vårt team som jobbar med att analysera och förutspå hotbilder tror inte att vi kommer att få se några nya exploit-kits på marknaden under 2017.

Men det är för tidigt att utropa något slag seger. Det betyder bara att angriparna kommer att satsa mer på social ingenjörskonst och skräppost. Att utbilda anställda inom de här områdena är fortfarande en mycket viktig del av säkerhetsarbetet.

 

csr_exploit_kits_white

 

  1. Sårbarheter hos tredjepartsleverantörer – en svag länk

Våra CSS-konsulter är ständigt på sin vakt för attacker som använder en tredje part för att komma åt sin egentliga måltavla. Det är något de vet, av erfarenhet från red teaming-övningar med kunder, fungerar bra – att till exempel låtsas vara ett företag som sköter tvätt av mattor för att komma in i byggnader. Det är en taktik som används i verkligheten också – och vi såg flera exempel på den här typen av attacker under 2016.

Här finns också en mer övergripande lärdom för företag. Har du koll på säkerhetsnivån hos externa entreprenörer, partners och leverantörer? Vet du precis vilken information du delar med dig av till dem? Hur integrerade är dina system med deras? När du tar in en ny partner är det viktigt att granska deras säkerhetsnivå och se till att deras rutiner linjerar med dina egna. Det finns flera goda råd i rapporten för hur man bäst hanterar de här frågorna.

 

  1. Ransomware. Vi behöver nog inte säga mer än så…

Nej, tyvärr. Ransomware är inte på tillbakagång. Tvärtom. Det är bara att titta på diagrammet nedan. Om du inte redan har gjort det så är det hög tid att se till att förbereda din organisation för att hantera en ransomware-attack. Ta regelbundna säkerhetskopior – och se till att de fungerar, en icke-verifierad säkerhetskopia är ingen säkerhetskopia (annat än i teorin). Här finns en pedagogisk genomgång av hur man bäst hanterar en ransomware-attack.

 

csr_ransomware

 

Vill du ha mer? Kolla in rapporten i sin helhet, ”State of Cyber Security 2017” för fler djupdykningar i heta ämnen och spännande berättelser från fronten:

  • Mirai, DDos och IoT
  • Information om sårbarheter – vad vi ser från vår scanningslösning
  • Detektivarbete för att hitta cyberskurkarna
  • DNS-kapning
  • Skadlig kod: Trender inom PC- och Android-världen

…och mycket mer!

threat report

3 Comments on “The State of Cyber Security 2017

  1. Pingback: En annan förklaring till att 99 procent av skadlig kod för mobiler riktar in sig på Android-enheter – Helt säkert

  2. Pingback: Tredjepartsproblemet: Vilken risk utgör dina partners? | Business Security Insider Sweden

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s