Hur företag kan skydda sig mot utvecklande cyberhot i en snabbt föränderlig värld

Hur företag kan skydda sig mot utvecklande cyberhot i en snabbt föränderlig värld

Publicerat av: Redaktionen

Vid den senaste slutna cybersäkerhetsrundabordskonferensen vid UK-Ukraine Tech Bridge diskuterade jag de eskalerande cybersäkerhetsutmaningarna och den kritiska balansen mellan robusta säkerhetskontroller och användarvänlighet.

Här sammanfattar jag mina tankar genom att belysa verkliga exempel på cyberattacker, utforska begränsningar i nuvarande säkerhetsåtgärder och presentera strategier för hur företag kan stärka sitt försvar mot nya hot.

I dagens hyperuppkopplade värld har cybersäkerhet gått från att vara en teknisk fråga till en affärskritisk prioritet. Med framväxten av ny teknik utvecklas cyberhot i en rasande takt, vilket ofta gör befintliga säkerhetsåtgärder föråldrade över en natt.

Samtidigt förblir traditionella cybersäkerhetsutmaningar som nätfiske, svaga lösenord och föråldrade protokoll betydande hot, vilket ger angripare enkel tillgång till känslig information. Statistiken talar sitt tydliga språk – under första halvåret 2024 rapporterades över 9 000 cyberincidenter, vilket motsvarar nästan en ny attack varje timme.

Denna ökande risk har gjort cybersäkerhet till en central del av affärsstrategin. Enligt en färsk studie från Accenture anser 96 % av vd:arna att säkerhet är avgörande för deras företags tillväxt, vilket driver på kontinuerliga investeringar. Trots detta uttrycker 74 % av dem oro över sin förmåga att effektivt hantera eller motstå cyberattacker på grund av hotens ökande komplexitet. I den här artikeln kommer vi att granska flera uppmärksammade säkerhetsincidenter för att identifiera vanliga sårbarheter och lyfta fram strategier för att skydda sig mot sofistikerade angrepp.

Hur företag kan skydda sig mot utvecklande cyberhot i en snabbt föränderlig värld1.  Förstärkning av lösenords- och lösenfraspolicy

Lösenord – den digitala säkerhetens grundsten och första försvarslinje.

För organisationer är det avgörande att upprätthålla en stark lösenordspolicy. En sådan policy bör kräva minst åtta (helst tolv) tecken, med en kombination av bokstäver, siffror och specialtecken. Regelbundna lösenordsbyten är också en etablerad praxis.

På Sigma Software Group, där vi har över 2 000 anställda, arbetar våra säkerhetsexperter ständigt med att förfina dessa rutiner för att skydda vår digitala miljö. Men vår erfarenhet visar att efterlevnad av riktlinjer bara är en del av ekvationen. Vi betonar vikten av genomtänkt lösenordsskapande och uppmuntrar vårt team att undvika lättgissade mönster som ”Spring2024!” eller ”Summer2024!”. Denna proaktiva inställning bidrar till att skapa en säkerhetsmedveten kultur, vilket är avgörande för att förebygga lösenordsintrång – en alarmerande trend som drabbar både individer och organisationer.

Ett talande exempel på denna sårbarhet inträffade när den nederländska etiska hackaren Victor Gevers påstod sig ha gissat den dåvarande presidentkandidaten Donald Trumps Twitter-lösenord på sitt femte försök. Lösenordet, ”maga2020!” – en referens till Trumps kampanjslogan (”Make America Great Again”) – avslöjade en betydande säkerhetslucka. Gevers förklarade att hans avsikt inte var att stjäla känslig information, utan att öka medvetenheten om online-säkerhetsrisker. Han förespråkar starkare säkerhetsåtgärder, inklusive komplexa lösenord, tvåfaktorsautentisering och effektiv lösenordshantering.

Genom att tillämpa en helhetsstrategi för lösenordsskydd kan organisationer avsevärt minska riskerna och stärka sin cybersäkerhet.

2.  Tvåfaktorsautentisering: Är det fortfarande tillräckligt?

Tvåfaktorsautentisering (MFA) har länge betraktats som ett stort framsteg inom säkerhet. Genom att kräva ytterligare verifieringslager – såsom lösenord, hårdvarunycklar eller biometriska skanningar – höjs ribban för obehörig åtkomst. Men även om MFA ger extra skydd, är det långt ifrån idiotsäkert.

Föreställ dig en situation där en användare förlorar både sin telefon och laptop samtidigt. Att återställa åtkomst till kritiska konton innebär ofta att kontakta IT-support för att verifiera sin identitet – en metod som kan verka säker men har sina brister, vilket spelbolaget EA Games fick erfara.

I juli 2021 utsattes EA Games för ett allvarligt intrång genom en smart MFA-kringgång. Hackare använde stulna cookies med en anställds inloggningsuppgifter för att infiltrera företagets Slack-kanal. De låtsades vara den anställde och kontaktade IT-supporten, där de påstod sig ha förlorat sin telefon och behövde en ny MFA-token. Denna sociala ingenjörstaktik fungerade och gav dem tillgång till EAs företagsnätverk.

Konsekvenserna var katastrofala. Hackarna stal 780 GB känsliga data, inklusive källkoden för FIFA 21, Frostbite-motorn och olika interna utvecklingsverktyg. Informationen såldes senare på underjordiska forum. Även om EA bekräftade att inga spelardata komprometterades, avslöjade incidenten sårbarheter i deras säkerhetsrutiner. EA arbetar nu aktivt för att stärka sina försvar.

3.  Säkerhetshantering: Den mänskliga faktorn

Även de mest avancerade säkerhetssystemen är inte immuna mot sårbarheter, och den svagaste länken i en säkerhetsstrategi är ofta den mänskliga faktorn. Ett till synes litet misstag kan medföra stora risker, oavsett hur sofistikerade verktyg och protokoll som används.

Ett tydligt exempel kommer från Estland, där ingenjörer implementerade bästa praxis vid utvecklingen av nationella digitala ID-kort. Trots detta uppstod kritiska säkerhetsbrister som påverkade över 750 000 kortinnehavare.

Problemen härrörde från korttillverkaren Gemalto. Mellan 2014 och 2017 upptäckte estniska myndigheter en stor sårbarhet i det kryptografiska biblioteket som hanterade nyckelgenerering. Denna brist skapade en potentiell väg för identitetsstöld, men Gemalto underrättade inte regeringen i tid. Som en följd tvingades Estland att tillfälligt inaktivera digitala certifikat på de drabbade korten, vilket ledde till en uppgörelse där Gemalto betalade 2,2 miljoner euro i kompensation.

Dessa incidenter visar hur kritisk den mänskliga faktorn är inom cybersäkerhet. Organisationer bör implementera strategier för att minska riskerna, såsom:

  • Omfattande personalutbildning för ökad säkerhetsmedvetenhet
  • Regelbundna säkerhetsrevisioner av interna system och tredjepartsleverantörer
  • Tydliga säkerhetsprotokoll som gör det lättare för anställda att identifiera och rapportera säkerhetsproblem
Sammanfattning

En röd tråd i dessa fallstudier är den mänskliga faktorns påverkan. När cybersäkerheten blir allt mer komplex, skapar genvägar – som enkla lösenord eller MFA-kringgåenden – sårbarheter som angripare utnyttjar.

Säkerhet är en pågående process, inte en engångsåtgärd. Ingen enskild lösning kan erbjuda fullständigt skydd, men en flerskiktad försvarsstrategi är det mest effektiva sättet att förebygga och hantera cyberhot.

Har du frågor eller behöver hjälp med cybersäkerhet? Kontakta Sigma Software Group – vi har expertisen för att stärka ditt företags säkerhet.

 

Av Dmytro Tereshchenko, chef för informationssäkerhetsavdelningen på Sigma Software Group

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
    -
    00:00
    00:00