Tilbage til det grundlæggende: Cyber-hygiejne i AI-æraen: Hvorfor det grundlæggende stadig er vigtigt

Cyber-angreb er ikke længere en fjern trussel for virksomheder – de er en daglig operationel realitet. Det er ikke længere et spørgsmål om, hvorvidt de sker, men hvornår.

Med hyppigheden og effekten af angreb, der fortsætter med at stige, har presset på at beskytte forretningskritiske systemer aldrig været mere intenst. 1 Faktisk viser Canons undersøgelser, at halvdelen af IT-beslutningstagere nu siger, at administration af informationssikkerhed er deres mest tidskrævende opgave – en stigning fra 44 % i 2021. Det er klart, at cybersikkerhed er blevet en topprioritet og af gode grunde.

Selvom teknologier som AI kan understøtte jeres bestræbelser, er de ikke en sølvkugle. Den virkelige styrke ligger i det grundlæggende: At integrere stærke, daglige sikkerhedspraksisser i jeres virksomhedskultur.

Med dette i tankerne er der her fire områder, som er værd at se tilbage på for at styrke cyber-hygiejne og reducere risici.

1: Mestring af det grundlæggende

Stærk cybersikkerhed starter med de grundlæggende principper, men disse er ofte de sværeste at mestre. Nye og fremspirende teknologier bør, selv om de er lovende, supplere – ikke erstatte – et stærkt cyberfundament.

Takket være mindre centraliserede arbejdsmodeller spænder adgangen til data over flere enheder og lokaliteter end nogensinde før. Disse mere fleksible, distribuerede arbejdsmodeller har introduceret nye udfordringer med synlighed, herunder en stigning i ureguleret skygge-IT.

Det gør det sværere for IT-beslutningstagere at opretholde fuld synlighed over, hvilke services, servere og virksomhedsdata der eksponeres. Forskning viser, at 41 % af medarbejderne allerede bruger usanktionerede værktøjer, og at antallet forventes at stige til 75 % i 2025, hvilket yderligere komplicerer overvågningen og øger risikoen 2.

Disse huller i synligheden er præcis det, som angriberne fortsætter med at udnytte. Selvom mængden og virkningen af cyberangreb stiger, lykkes mange stadig ved at gå målrettet efter velkendte svagheder, f.eks. systemer uden programrettelser, svage legitimationsoplysninger og menneskelige fejl.

Derfor er det værd at fokusere på de grundlæggende elementer. Ved at gå efter nogle få væsentlige områder kan risici reduceres væsentligt, og virksomhedens overordnede sikkerhedsposition kan derved styrkes. Der er tre hovedprioriteter:

• Flerfaktorgodkendelse (MFA)

Flerfaktorgodkendelse (MFA) er en af de enkleste og mest effektive måder at blokere uautoriseret adgang på. Men mange medarbejder- og ældre konti forbliver aktive uden MFA aktiveret – ofte oversete eller ikke-administrerede. Hackere bruger ofte teknikker som f.eks. ”password spraying” til at udnytte disse svage punkter og få adgang. Denne metode, der omfatter kontrol af, om brugerne genbruger adgangskoder på tværs af systemer, kan hjælpe hackere med at identificere sårbare konti. Det, der kan virke som en mindre forglemmelse, kan i nogle tilfælde gøre det muligt for trusselsaktører at få adgang til hele organisationens virksomhedssystem.

• Regelmæssige og automatiserede sikkerhedsopdateringer

Systemer uden programrettelser er et almindeligt indgangspunkt for cyberhackere. Mange højt profilerede brud opstår ikke ved hjælp af avancerede teknikker, men ved hjælp af forældet software, der ikke er blevet opdateret eller sikret. Automatisering af opdateringer og vedligeholdelse af et gennemsigtigt lager af aktiver og afhængigheder er afgørende for at reducere eksponering og sikre ensartethed på tværs af miljøer.

• Medarbejderadfærd og -bevidsthed

Menneskelige fejl er fortsat en af de største cybersikkerhedsrisici, hvor en nylig rapport viser, at 60 % af cyberangreb sidste år involverede et menneskeligt element, f.eks. at klikke på phishing-links eller at sende følsomme data til de forkerte. 3 Træning i sikkerhedsbevidsthed skal være kontinuerlig, rollespecifik og understøttet af simuleringer i realtid og klare rapporteringskanaler. Dette er med til at reducere risici og opbygge en kultur med fælles ansvar.

Ved at fokusere på disse grundlæggende forhold kan virksomheder opbygge et stærkere fundament for mere avancerede forsvar.

2: Planlæg på forhånd, og bevar sikkerheden

For at være virkelig forberedte på et cyberangreb har virksomheder brug for mere end blot værktøjer. De har brug for en dyb forståelse af deres miljø og en velgennemtænkt responsplan.

• Start med jeres data.

Det er vigtigt at forstå jeres dataejendom for at identificere sårbarheder og muliggøre hurtig gendannelse under en hændelse. Dette starter med regelmæssige gennemgange, der omfatter:

  • Lagerføring af alle dataaktiver på tværs af lokaliteten, cloud- og hybridmiljøer
  • Klassificering af data efter følsomhed og påvirkning af virksomheden med henblik på at prioritere beskyttelse og genoprettelse
  • Dokumentation af datastrømme for at identificere eksponeringspunkter og afhængigheder
  • Gennemgang af adgangskontroller og tilladelser for at eliminere unødvendige risici
  • Validering af processer til sikkerhedskopiering og gendannelse for at sikre, at de er i overensstemmelse med virksomhedens mål for kontinuitet

• Vurdér virkningen.

Det handler ikke kun om selve dataene – det handler også om, hvem disse data påvirker. Hvilke teams, kunder eller partnere vil blive påvirket, hvis der opstår et brud? Kortlægning af disse relationer på forhånd hjælper med at prioritere jeres respons og reducere afbrydelser.

• Kontrollér, hvem der har adgang.

Synlighed i adgangsrettigheder er afgørende. At vide, hvem der har adgang til det, der kan hjælpe med at detektere og inddæmme trusler, før de eskalerer. En stærk strategi for administration af adgang, der er baseret på flerfaktorgodkendelse (MFA) og zero-trust-principper, kan reducere risici betydeligt. Centraliserede logins og integrerede fysiske godkendelseskontroller kan yderligere styrke kontrollen og ansvarligheden.

• Sidst, men ikke mindst, indøv jeres respons.

Selv med stærk synlighed og adgangskontrol på plads skal virksomhederne være klar til at handle. En af de mest effektive måder at forberede sig på er at lave handleplansøvelser med den øverste ledelse og IT-teams. Disse simuleringer fører teams gennem et sikkerhedsbrudscenarie, hjælper med at identificere huller, afklare roller og forbedre beslutningstagning under pres.

Når der sker et angreb, kan hastigheden og gennemsigtigheden i jeres respons gøre hele forskellen.

3: Forståelse af den nye teknologis rolle

AI er hurtigt ved at blive et effektivt værktøj i hænderne på cyberkriminelle. Selv relativt billige modeller kan nu generere overbevisende phishing-e-mails og realistiske voiceovers, hvilket gør svindelnumre mere troværdige og vanskelige at registrere.

Efterhånden som AI og automatisering bliver mere tilgængelige, forventes deres rolle i cyberangreb at vokse. Faktisk forudser 91 % af eksperter i cybersikkerhed dette skift. 4 Men selv i takt med at værktøjerne udvikler sig, udnyttes de samme svagheder – og det samme forsvar fungerer stadig.

At tage en tilgang med mennesket først er fortsat det bedste forsvar mod AI-trusler. 5 Dette omfatter oplæring af medarbejdere til at genkende deepfakes og AI-genererede phishing-forsøg, der gør det nemt at rapportere mistænkelig aktivitet og forberede teams til at reagere effektivt på AI-genererede sikkerhedsbrud.

4: At skabe en åbenhedskultur

I tilfælde af brud på sikkerheden rapporterer mange mennesker en følelse af skam. Virksomheder bekymrer sig også om deres omdømme – at frygte konsekvenserne af et brud på datasikkerheden påvirker deres position i forhold til partnere og kunder negativt.

Dette kan uundgåeligt føre til en hemmelighedskultur, hvor udførte angreb opleves og håndteres i mørket. Men tavshed gavner kun én gruppe: Angriberne.

Virksomhederne skal fremme en kultur, hvor der tilskyndes til gennemsigtighed. At indføre en zero-blame-tilgang, hvor medarbejderne belønnes for at rapportere problemer tidligt uden frygt for repressalier, hjælper organisationer med at reagere hurtigt på angreb og forbedrer i væsentlig grad effektiviteten af oplysningsprogrammer. 6

Denne åbenhedskultur bør ikke stoppe ved intern rapportering. Når en organisation udsættes for et angreb, kan deling af det, der skete, og det, der blev lært, hjælpe andre med at styrke deres forsvar og reducere risikoen for lignende hændelser.

Forberedelse til et angreb, der sikrer en respons

Trusselsaktører vil finde og udnytte alle sårbarheder til at få adgang til en organisations systemer – når som helst og på ethvert niveau. Det er derfor, at det er så vigtigt at etablere det grundlæggende i cybermodstandskraft. Hvis I handler hurtigt for at løse problemer, kan det forhindre hackere i at få adgang til systemer ved hjælp af kendte svaghedspunkter. Oplæring af medarbejdere kan reducere sandsynligheden for menneskelige fejl, som kan introducere malware i virksomhedssystemer. Og en opdateret strategi for adgangshåndtering kan hjælpe med at identificere mistænkelig aktivitet, før data går tabt.

Det er ikke komplekse sikkerhedskrav. Det er det grundlæggende. Men i en tid med AI og nye teknologier er det vigtigt ikke at tabe det af syne, at ratificering af grundlæggende sikkerhed og sikring af god cyber-hygiejne faktisk kan beskytte organisationer mod størstedelen af angrebene.

Relaterede produkter og løsninger

Se mere

Information Management Solutions

Få jeres forretningsprocesser til at flyde problemfrit og sikkert i jeres organisation, så produktiviteten og kundeoplevelsen øges, og jeres organisations informationssikkerhed og compliance sikres med Canons Information Management Solutions.

Vores ekspertise

Find ud af, hvordan vi blander ekspertise i informationshåndtering og markedsledende teknologier for at hjælpe jer med at overvinde jeres forretningsudfordringer.

Få styr på livscyklussen for informationshåndtering for at reducere forretningsrisici

Tag kontrollen over jeres data med en tretrins informationshåndteringsstruktur, der hjælper jer med at opdage risici, beskytte følsomme oplysninger og styrke sikkerheden.