Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Ransomware, phishing, hackere, social engineering, tab af data - listen fortsætter.
Jeg er sandsynligvis ikke den eneste, som indimellem kan få det indtryk, at opmærksomheden omkring it-sikkerheden (med god grund) bare vokser sig større og større for hvert år, og at den nogle gange truer med at skygge for alle de mange spændende muligheder, som udbuddet af moderne digitale løsninger jo rent faktisk tilbyder for virksomhederne.
Bekymringen for datasikkerhed aldrig må stå i vejen for ambitiøse forretningsmål, for innovation, nytænkning og fremskridt i det hele taget.
En troværdig og modstandsdygtig datasikkerhed kan sagtens gå hånd i hånd en ambitiøs udnyttelse af dagens og morgendagens digitale forretningsløsninger.
Se truslerne i øjnene
Men det kræver, at man kan kigge bekymringerne og truslerne direkte i øjnene – for at kunne forstå dem bedre og håndtere dem effektivt.
Et af de steder, hvor man ved selvsyn kan kigge rækken af trusler mod data-sikkerheden i øjnene, er i vores årlige Data Breach Investigations Report.
I rapporten kan man blandt andet læse, at selv om det ofte er de spektakulære og teknisk sofistikerede trusselsaktører, som løber med opmærksomheden og omtalen, når det gælder brud på cyber-sikkerheden, så skyldes langt størstedelen af sikkerhedshændelserne noget så banalt som almindelige, menneskelige fejl.
Faktisk var det "menneskelige element" involveret i ikke mindre end 74 procent af de analyserede brud på it-sikkerheden sidste år (for eksempel misbrug af privilegier, simple fejl eller social engineering).
Halvdelen af alle social engineering-hændelser involverede såkaldt pretexting, som er en type angreb, hvor de cyberkriminelle opfinder et scenarie, der har til formål at franarre andre informationer, der kan bruges til at skaffe sig adgang.
Antallet af såkaldte BEC-tilfælde (Business Email Compromise) er hastigt stigende og repræsenterer over 50 procent af social engineering-hændelser.
Resiliens eller modstandsdygtighed en mere afgørende faktor end nogensinde
Men selv om trusselsbilledet hele tiden er under forandring.
Selv om det ikke altid er muligt at forudsige præcis, hvornår, hvordan og hvorfra den næste trussel mod virksomhedens data kommer, så er det muligt at forholde sig proaktivt og tilpasningsdygtigt til truslerne ved at opbygge, hvad vi kalder cyber-sikkerhedsresiliens.
Modstandsdygtighed er en mere kritisk faktor end nogensinde før, når det handler om at beskytte aktiviteter, omdømme, kunder og forretningstransformationer i organisationer rundt om i verden, der anvender både eksisterende og helt nye teknologier som for eksempel AI.
Her kommer fem forslag til at sikre, hvordan en ’sikkerhed-først’ -tilgang kan indgå i alle virksomhedens beslutninger:
Implementer en zero trust-arkitektur.
I modsætning til hvad mange tror, er zero trust ikke begrænset til et enkelt produkt.
I stedet handler det om at kunne autentificere en brugers identitet i realtid ved at bruge adaptive input fra flere platforme på tværs af faktorer som identitet, enhed, netværk, applikation og data.
Zero trust kan afbøde ID-tyveri og social engineering-angreb og styrke virksomhedens overordnede sikkerhed samtidig med, at brugeroplevelsen forbedres.
Beskyttelse mod Ransomware kræver lagdelt forsvar.
En defense-in-depth-tilgang bør omfatte lagdelte forsvarstiltag i forhold til både teknologien, processerne og medarbejderne for at minimere truslen mod virksomheden.
For eksempel er teknologier som e-mail-beskyttelse, endpoint protection og backup- og gendannelsesløsninger en del af forsvarstaktikkerne, der også inkluderer proces-orienterede elementer som playbooks, threat intelligence, og incident response exercises samt træning af medarbejdere i cyberfærdigheder og øget bevidsthed om truslerne.
Skaler automatiseret cloud-sikkerhed gennem hele livscyklussen
Før implementering bør nye konti leveres med sikkerhedskontrol som en del af standardindstillingerne.
Efter implementering bør der anvendes teknologier, som understøtter, hvad vi kalder event-driven compliance checks, and auto-remediation.
Samtidig bør infrastrukturen løbene scannes for at identificere huller, "compliance-drift", systemiske problemer og for at etablere KPI'er.
Integrer AI-styring og cyber-sikkerhedsstrategi
AI-applikationerne fylder i mange overskrifter i denne tid, og mange beslutningstagere er afventende med at tage de nye værktøjer i anvendelse i deres virksomheder.
Integrering af cyber-sikkerhedsekspertise i virksomhedernes arbejde med AI-procedurer kan hjælpe med at skabe opmærksomhed om fordele, risici og prioriteringer, og for at skabe de nødvendige regler for godkendte applikationer.
Argumenter for, at sikkerhed integreres i virksomhedens beslutningsgrundlag
Ægte cyber-resiliens eller -modstandsdygtighed opnås ved at integrere (frem for at tilføje) cyber-sikkerhedsstrategier i de processer og beslutningsgange, der er unikke for den enkelte virksomhed.
Det inkluderer strategierne for virksomhedens forretning, for produkterne, fusioner, opkøb og frasalg, for medarbejderne, for teknologierne og alle store ændringer i driften.
De ledere, der argumenterer for risikostyring af cybersikkerheden på alle områder af
beslutningstagningen, vil være godt positioneret til at beskytte virksomheden, levere resultater på bundlinjen og til bevare kundernes tillid.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.