Sikkerhedsbranchen svigter kunderne: Her er de trusler, du skal være klar til i 2016

Jeg kan se tilbage på året, der gik i cybersecurity, og kan konstatere, at truslerne igen er blevet mere avancerede og hurtigere, end de fleste virksomheder er i stand til at opdage og reagere på.

Hvad der blev betragtet som en “avanceret trussel” i de forløbne år, er blevet en handelsvare i dag med sofistikeret malware og gjort tilgængelige for prisen på en biografbillet.

Så skræmmende, som det kan lyde i sig selv, des mere skræmmende er det, hvor meget virkeligt avancerede trusler har udviklet sig.

Derfor er virksomheder, der forlader sig på såkaldte forebyggelsesfokuserede sikkerheds- og afsløringsteknologier (der kun giver en delvis synlighed), dramatisk udsatte. Jeg har sagt det før, og jeg vil sige det igen – sikkerhedsbranchen svigter.

Branchen og virksomhederne må ændre sikkerhedstankegang.

Vi er begyndt at se fremskridt, hvor sikkerhedsinvesteringer flytter sig fra fokus på forebyggelse mod større vægt på overvågning, afslørings- og response-teknologier, men der er stadig langt endnu.

Det er blevet lidt af en kliche, at sikkerhedsbrud er uundgåelige, og at hurtigere og mere præcis afsløring er vejen frem, men alt for mange virksomheder og det meste af sikkerhedsbranchen matcher ikke ord med handlinger.

Vi er nødt til at accelerere branchens skift i fokus, fordi trusselslandskabet udvikler sig med så høj hastighed.


Her er fem af de nye tendenser, jeg ser at vores branche og erhvervslivet har brug for at være klar til i 2016:

1. Strategisk datamanipulation og forstyrrelser
Virksomheder vil begynde at indse, at der ikke kun er uhensigtsmæssig adgang til deres data, men også at der bliver manipuleret med disse data.

Data driver beslutningsprocessen, og i et sammenhængende it-system kan manipulerede data have en vidtrækkende og potentielt katastrofal indvirkning.

2. Voksende angreb på Application Service Providers
Da virksomheder bliver mere komfortable med “As-a-Service”-modellerne, vil flere og flere af deres mest værdifulde data og applikationer befinde sig i skyen, hvilket skaber et voksende og lukrativt mål for cyberkriminelle og cyberspionage.

Virksomheder har brug for at være mere opmærksomme end tidligere på denne voksende tredjepartsrisiko.

3. Hacktivism overload
I relation til mine synspunkter om, at cyberangrebs-værktøjer er blevet en stadig mere omsat handelsvare, er falder udgifterne til at angribe en virksomhed drastisk, hvilket muliggør flere angreb, der ikke har økonomisk gevinst som det primære fokus.

Det er ikke kun værktøjerne, der spredes bredt ud, aktørerne samt avancerede hacktivist-kollektiver som Anonymous har fået selskab af relativt usofistikerede cyberkriminelle.

Nu kan alle med et “horn i siden på nogen” blive en væsentlig trussel, og virksomheder har brug for at indse, at økonomisk gevinst ikke længere er hverken den eneste eller den største drivkraft for nogle af deres modstandere.

4. ICS (Industrial Control Systems) presset til bristepunktet
Indtrængen i systemer, der styrer driften i kemiske-, elektriske-, vandforsynings- og transportvirksomheder er steget med faktor 17 over de sidste tre år.

Fremkomsten af internetforbundne og automatiserede sensorer forværrer kun denne trussel.

Væksten i brugen af cyberteknologi til terrorisme og hacktivisme kombineret med svag ICS-sikkerhed generelt og de potentielle “gevinster” ved at ramme elnettet eller rensningsanlæggene, gør kritiske brud på ICS-systemer i 2016 meget mere sandsynlig.

5. Posen bliver rystet i sikkerhedsbranchen
Vores branche har været oversvømmet med risikovillig kapital, og der er derfor blevet foretaget tåbelige investeringer i strategier og teknologier.

Efterhånden som virksomhedernes sikkerhedsprogrammer udvikles, lærer de, at påstande om at være i stand til at forhindre avancerede trusler kun er ønsketænkning.

Forvent derfor at se, at posen bliver rystet i sikkerhedsbranchen i 2016, da virkeligheden i stigende grad altid bør være målestokken for virksomheder, når der skal foretages sikkerhedsinvesteringer.

Annonce:


Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>