Cloud-sikkerhed og den digitale oprustning

27 juni 2023
SHARE

Cloud-teknologien har revolutioneret virksomheders muligheder for digitalisering. Men for IT-ansvarlige kommer der med ny teknologi også nye udfordringer og ét af områderne er IT-sikkerhed. Det skærpede trusselsbillede og skiftet mod cloudmiljøer betyder, at det er afgørende at have en solid cloud-sikkerhedsstrategi implementeret for at beskytte følsomme data samt undgå uønskede cyberangreb. I denne artikel af Silas Pedersen, Security Lead får du den grundlæggende forståelse for de forskellige trusler og angreb, der eksisterer, så du proaktivt kan beskytte data og IT-infrastruktur.

IT trusselsbilledet 2023 og top-4 cyberangrebstyper

Risikoen for cyberkriminalitet mod Danmark befinder sig i øjeblikket på det højeste niveau, hvilket kan medføre destruktive angreb, der kan have alvorlige økonomiske konsekvenser for både offentlige myndigheder og private virksomheder*. Den stigende forekomst af cyberkriminalitet er udbredt på tværs af forskellige sektorer og brancher og manifesterer sig i en række omfattende angreb, som vi både har oplevet og fortsat vil se i løbet af dette år. Desværre er danske virksomheder også udfordrede af manglen på kompetencer inden for cloud-sikkerhed, hvilket efterlader dem uden de nødvendige evner til at håndtere sikkerhedsaspekterne ved cloud-løsninger i praksis.

Et databrud eller systemnedbrud kan have slå enhver virksomhed i knæ, herunder uoprettelig skade på omdømme, økonomiske tab og forringelse af markedspositionen. Statistikker viser, at 71% af CISO'er er usikre på, om deres applikationer er fri for sårbarheder, inden de implementeres*, og hele 60% af databrud skyldes interne trusler*. Disse tal vidner om den begrænsede evne hos organisationer til at identificere kritiske sårbarheder.

I en tid, hvor cyberkriminelle konstant udvikler nye taktikker, er det vigtigt at forstå det aktuelle trusselsbillede. De fire mest almindelige cyberangrebstyper, der truer virksomheders cloudmiljø, omfatter:

  1. Phishing: Phishing foregår typisk ved at kriminelle sender mails, der foregiver at være fra eksempelvis en kendt virksomhed eller organisation. Mailen indeholder et link, der aktiverer et program, som giver hackere adgang til den ansattes computer og netværk.
  2. DDoS-angreb: Under DDoS eller Distributed Denial of Service angreb udnytter hackere et netværk af computere og servere til at sende en bølge af trafik mod et website eller en server. De store mængder trafik overbelaster og nedlægger det pågældende site eller tjeneste.
  3. Ransomware: Ransomware er typen af malware, der inficerer, låser eller overtager kontrollen med et system. Hackeren krypterer filer og forlanger finansiel betaling i form af kryptovaluta for en dekrypteringsnøgle - typisk mod trusler om lækage eller salg af data på dark web. Ransomware distribueres gennem e-mail vedhæftninger, inficerede downloads eller kompromitterede websites og kan af hackeren aktiveres med en forsinkelse.
  4. Identitetsbaserede angreb: Angreb rettet mod de ansattes identiteter (logins), der ikke kræver dyb teknisk viden at udføre. En populær angrebsvektor med mange, der ikke benytter multifactor authentication.

Læs også artiklen: Alle bliver forsøgt hacket

 

De største sikkerheds-gaps

80% af incidents kan spores tilbage til helt specifikke mangler i sikkerheden*. Det er godt nyt for dig, da hvert område udgør en konkret mulighed for digital oprustning af virksomhedens sikkerhedspositur:

  • Usikker konfiguration af identiteter
  • Mangel på multifactor authentication
  • Umoden sikkerhedsdrift
  • Utilstrækkelig grad af priviligerede adgange og kontroller
  • Manglende kontroller for beskyttelse af information
  • Begrænset adoption af moderne sikkerhedsframeworks

 

Transitionen fra det klassiske perimeterforsvar

Mange virksomheder har svært ved at afgøre, hvor ansvaret for sikkerheden mellem cloud-serviceleverandøren og virksomheden selv ligger, hvilket gør dem ekstra sårbare. Samtidig medfører brugen af public cloud en potentiel fragmentering af angrebsfladen for organisationen, hvor traditionelle sikkerhedskontroller ikke er tilstrækkelige til at dække de mange entry points. Eksempelvis stiller ’Work from anywhere’ nye krav til prioriteringen af identitetsbeskyttelse.

Traditionelle sikkerhedsforanstaltninger, der fokuserer på at beskytte det interne netværk, er ikke tilstrækkelige i en cloud-kontekst. Transitionen til cloudmiljøer har opløst de traditionelle fysiske grænser, hvilket skaber nye udfordringer for sikkerhedsansvarlige. I stedet for at stole på en enkelt forsvarslinje, er der behov for en flerlaget sikkerhedstilgang til cloud-sikkerhedsarkitekturen, der fokuserer på applikationer, data og identiteter. Dette indebærer at beskytte data på flere niveauer ved hjælp af teknologier som adgangskontrol, databaseret sikkerhed og identitetsbaseret sikkerhed.


Cloud-sikkerhedsløsninger

Som IT-ansvarlig har du en afgørende rolle i at vælge de rigtige sikkerhedsløsninger og implementere dem korrekt. Ved at beskytte din virksomheds data og systemer i en cloud kontekst, kan du opretholde forretningskontinuitet og opbygge tillid hos dine kunder.

Cloud-sikkerhedsløsninger har til formål at tackle de sikkerhedsudfordringer, som cloudmiljøer kan udgøre. En af de mest effektive løsninger er databaseret sikkerhed. Dette indebærer at implementere avancerede sikkerhedsforanstaltninger for at beskytte virksomhedens data under lagringen i cloud-databaser. Identitetsbaseret sikkerhed spiller også en afgørende rolle ved at sikre, at kun autoriserede brugere har adgang til følsomme data og systemer i cloudmiljøet. Under Identity Management styres brugere, adgange, politikker, endpoints og dataklassifikation hvilket samtidig forbedrer virksomhedens governance. Som en del af vulnerability management giver risikovurderinger, penetration tests og sårbarhedsscanninger det fulde overblik over angrebsflader indsigt i nøjagtig, hvor din sikkerhed kræver forbedringer. Anti-DDoS løsninger aktiverer automatisk, når et DDOS-angreb detekteres og renser trafikken, sådan at den ondartede trafik ikke når at ramme serveren. Processerne involveret i log management, som overvågning, analyse samt dokumentation af events og incidents er en central del af cloud-sikkerheden. Her kommer Security incident and event management (SIEM) og managed detection and response (MDR) i spil med målrettede realtime procedure for incident tiltag og beredskab. Endpoint Detection and Response (EDR) fokuserer på beskyttelsen af organisationens portefølje af enheder såvel virksomheds- som privatejede. Til forskel fra EDR rækker Extended Detection and Response (XDR) udover endpoints og forøger scopet for sikkerhed. XDR har til formål at integrere beskyttelse på tværs af servere, apps, emails m.m. og kombinerer foranstaltninger, detektering, synlighed, analyse, alarmering og automatiseret respons mod trusler. Læs også: 5 tips til en forbedret cloud-sikkerhed

 

Glem ikke det holistiske forsvar

Husk, at cloud-sikkerhed ikke kun omhandler teknologiske løsninger, men også om at skabe en kultur med opmærksomhed på sikkerhed. Det er vigtigt at uddanne medarbejdere om den bedste praksis og sikkerhedsforanstaltninger for at minimere risikoen for interne sikkerhedsbrud. Så sørg for at udvikle en solid cloud-sikkerhedsstrategi, der omfatter flerlaget sikkerhed, databaseret sikkerhed, identitetsbaseret sikkerhed og andre relevante sikkerhedsløsninger. Ved at være proaktiv og konstant opdateret på de seneste trusler, kan du effektivt beskytte din virksomheds data og minimere risikoen for cyberangreb.


Hvis du har brug for yderligere rådgivning eller hjælp til at implementere en holistisk cloud sikkerhedsstrategi, er du velkommen til at kontakte vores eksperter. Vi er her for at sikre, at din virksomheds fremtid i cloud forbliver sikker.

Kontakt vores eksperter!

Vil du vide mere? Kontakt vores eksperter og få svar på dine spørgsmål.

Kontakt os ››

Du har en vision.
Vi hjælper dig med at realisere den.

Kontakt os ved brug af formularen, via (+45) 33 36 63 00 eller sales.dk@sentia.com

Få et forspring »