Skip to main content

Gör en detaljerad översyn av din IT-säkerhet

Blogginlägg   •   Sep 10, 2014 08:32 CEST

Under de senaste månaderna har ett antal uppmärksammade dataintrång skett i USA. Stora detaljhandelskedjor som Supervalu, Albertsons och kurirföretaget UPS avslöjade nyligen att de drabbats av allvarliga dataintrång varvid kunders betal- och kreditkortsuppgifter stulits. Inom vårdbranschen har vårdbolaget Community Health Systems, som driver 206 sjukhus i USA, tillkännagivit intrång i sina system varvid patientuppgifter från 4,5 miljoner patientjournaler stulits.

Allt detta bara veckor efter att detaljhandelsgiganten Target gått ut med att kostnaderna i samband med dataintrånget under fjolårets julhandel kan uppgå till 148 miljoner dollar. 

Men säkerhetshoten kommer inte bara utifrån. Omfattningen av Snowdens datastöld är fortfarande kännbar efter 12 månader.  Snowden-skandalen visar att även interna hot kan vålla enorm skada – någonting som borde oroa CIO:n och CISO:n lika mycket som potentiella externa hot. En undersökning utförd av Trustwave visade att 52 % av alla cyberattacker härstammade utifrån, medan 48 % orsakades av interna källor, illvilliga eller oavsiktliga. 

Vilka åtgärder kan företag vidta för att återställa harmonin?

Inom IT-branschen finns många metoder och rekommendationer, från snabba och grundläggande åtgärder till mer noggranna och tidskrävande.

På senare år har fokus legat på DiD-strategier (Defense in Depth) och deras förmåga att avvärja ett brett spektrum av intrångsmetoder genom utökade och skiktade säkerhetsåtgärder i flera lager.  Men i takt med att angreppen blir allt mer varierade och sofistikerade återstår frågan om DiD är en lämplig lösning.

Vad är ”Defense in Depth” och hur fungerar det?

DiD-konceptet är ursprungligen en militärstrategi som bygger på att tvinga angriparen att förbruka sina resurser genom att övervinna ett antal hinder. Inom IT-säkerhet syftar DiD däremot på en säkerhetsstrategi med många säkerhetsskikt och en kombination av reaktiva och förebyggande åtgärder som utgör en övergripande säkerhetslösning.

DiD-principen fungerar genom att skikta tillgångarna med en rad defensiva åtgärder som avskräcker angriparna. Syftet med överlappande skydd i dessa skikt är att säkerställa att svagheterna i ett säkerhetssystem täcks av ett annat.

Effektiviteten av en DiD-strategi beror dock på hur strategin är skiktad. Om en strategi består av grundläggande och proaktiva skikt av program-whitelisting, patchning av operativsystem och applikationer samt behörighetsstyrning, pekar bevisen på att strategin bör vara tillräckligt robust för att ge ett skydd. Dessa är grundläggande strategier som alltid rekommenderas av analytiker och säkerhetsexperter som SANS.

Om din strategi endast omfattar några av dessa metoder, skapas luckor som enkelt kan utnyttjas av externa och interna källor. Det krävs ingen sofistikerad och raffinerad säkerhetsstrategi för att förhindra dessa attacker – du kan få stora fördelar genom att bara följa bästa praxis.

Samtidigt har hackers blivit allt skickligare och inriktade på specifika mål – ingen IT-säkerhetsstrategi är 100 % felsäker. Det finns ingen universallösning.

Men genom att lära sig av historiska intrång, verkliga intrång och genom att skapa fler säkerhetsskikt, kan du höja säkerhetsnivån avsevärt. 

Lär dig mer om Defense in Depth genom att ladda ner vår senaste e-bok som innehåller tips om hur du skiktar, prioriterar och skyddar dig mot riktade attacker.

Gästbloggare:Andrew Avanessian, VP of Global Professional Services på Avecto.

Kommentarer (0)

Lägg till kommentar

Kommentera