Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Virksomheders identitetssystemer, også kaldet Active Directory (AD), er cyberkriminelles foretrukne vej ind i netværkene. Ved hele 90 procent af cyberangreb har hackere på den eller anden måde kompromitteret AD-miljøet.
Problemet er så omfattende, at analysebureauet Gartner ikke blot har udpeget beskyttelse af identitetssystemer som en af de største tendenser inden for cybersikkerhed, men har ligefrem givet AD sin helt egen kategori, Identity Threat Detection and Response (ITDR).
Selv om beskyttelse af identitetssystemer er blevet en basal del af virksomheders cyberforsvar, viser en undersøgelse af virksomheders ITDR-løsninger, som vi foretog for nyligt, at virksomheder bekymrer sig om, hvorvidt de faktisk har kompetencerne og løsningerne til at beskytte hybride identitetsmiljøer.
Ovenikøbet svarede 77 procen, at det ville medføre alvorlige eller direkte ødelæggende konsekvenser, hvis deres AD blev lagt ned som følge af et cyberangreb.
Hackere skal kun ramme rigtigt én gang
Virksomheders sårbarheder i forhold til AD-miljøet kræver, at de har helt styr på deres gendannelsesstrategier og er i stand til at respondere effektivt.
Især fordi der efterhånden er konsensus blandt ledere og eksperter om, at det er umuligt at eliminere risikoen for et cyberangreb.
Selv med de mest effektive og moderne sikkerhedsløsninger, er man på forsvarssiden bagud fra start. Hackere skal nemlig kun ramme rigtigt én gang, mens virksomhederne skal kunne afværge angreb hver gang.
Dermed ikke sagt, at virksomheder skal opgive kampen og kaste sig sagesløse i armene på de mange cyberkriminelle.
Heldigvis findes der forskellige sikkerhedsforanstaltninger og forholdsregler, som virksomheder med fordel kan kigge nærmere på.
Med udgangspunkt i resultaterne fra ITDR-undersøgelsen, kommer jeg her med mine fem anbefalinger til, hvad virksomheder kan gøre for at øge sikkerheden af deres hybride it-miljøer:
Få styr på AD-beredskabet
Størstedelen af virksomheder har et generelt it-katastrofeberedskab, hvilket også fremgår af undersøgelsens resultater.
Men de færreste har udviklet og testet et beredskab specifikt designet til deres AD.
I tilfælde af et cyberangreb mod AD-miljøet, bliver de virksomheder, som ikke har et AD-beredskab nødt til manuelt at eksekvere gendannelsen ved hjælp af sikkerhedskopier.
Den proces tager typisk flere dage eller endda uger. Derfor bør virksomheder implementere en automatiseret og malwarefri AD-beredskabsplan, der blandt andet gendanner AD-miljøerne på få timer.
Kontroller brugertilladelser – og deaktiver hvis nødvendigt
Hvis man kigger på antallet af daglige angreb, der udnytter AD-sårbarheder, kan man godt forstå, hvorfor virksomheder bekymrer sig over, om de er gode nok til at vurdere de sårbarheder, som potentielt kan åbne døren for hackere.
Første skridt for at kunne håndtere sårbarhederne er at lokalisere dem.
Her kan en langsigtet vedligeholdelsesstrategi, der omfatter kontrol af brugertilladelser og muligheden for at deaktivere Active Directory-konti være et effektivt middel.
Automatisk håndtering af trusler
Cyberangreb bevæger sig ofte med lynets hast, når først hackere har sluppet deres malware løs.
Vi så for eksempel, hvor hurtigt angreb kan udvikle sig under NotPetya-angrebet på Maersk i 2017, hvor hele deres netværk blev inficeret på få minutter.
Automatiseret håndtering af trusler kan nedsætte virksomheders reaktionstid og være med til at forhindre, at brugerrettigheder bliver udnyttet og fører til en regulær kompromittering af hele netværket.
I undersøgelsen fremgår det også, at automatiseret håndtering af ondsindede aktiviteter på netværket var blandt de vigtigste sikkerhedsfunktioner i virksomhederne.
Opspor avancerede angreb
En stor bekymring for virksomhederne i undersøgelsen var deres manglende evne til at opdage cyberangreb, som forsøger at snyde traditionelle detektionsværktøjer.
Derfor er det afgørende, at virksomheder har løsninger på plads, der anvender data fra flere forskellige AD-kilder, så de kan opdage avancerede cyberangreb på tværs af netværket i tide.
Skab synlighed på tværs af on-prem AD og Azure AD
Efterhånden som flere virksomheder udruller hybride cloud-miljøer, bliver det afgørende at kunne identificere angreb, der bevæger sig vertikalt mellem on-prem AD-miljøer og Azure AD, som tilfældet var med SolarWinds-angrebet.
Det er selvfølgelig svært at stoppe et angreb, man ikke kan se.
Af den årsag er synlighed over alle identitetsmiljøer en grundlæggende forudsætning for, at virksomheder kan beskytte sig mod et voksende antal angrebspunkter.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.