EDR og SIEM vs MDR

EDR og SIEM vs MDR

EDR og SIEM vs MDR

Introduksjon av EDR og SIEM vs MDR

Når vi diskuterer ‘EDR og SIEM vs MDR’, er EDR-systemer (Endpoint Detection and Response) og SIEM-løsninger (Security Information and Event Management). Disse blir ofte sett på som viktige komponenter i en administrert tjenesteleverandørs (MSP) første sikkerhetsstabel. De oppfattes fortsatt av noen som toppen av cybersikkerhetsinfrastruktur.

Imidlertid, dette synet undervurderer deres begrensninger i å motvirke sofistikerte cybertrusler og håndverk. På grunn av disse begrensningene kan både EDR-er og SIEM-er fange cybertrusler for sent, overse dem helt eller ikke avdekke hele omfanget av angrep.

I denne bloggen vil vi belyse svakhetene ved administrert EDR og SIEM-basert MDR. Vi vil også vise hvordan ekte MDR-teknologi, med støtte fra et døgnåpent SOC, tilbyr en sterkere og mer effektiv løsning.

Administrert EDR

EDR-systemer overvåker endepunktsenheter som datamaskiner og servere. De er flinke til å oppdage kjente trusler som skadelig programvare, gi varsler om ondsinnede aktiviteter. Samt isolere trusler og beholde viktig informasjon for analyse av trusselatferd og etterforskning av rotårsak. EDR-er forstår aktivitet på isolerte endepunkter og identifiserer vanlige angrepsstadier og -mønstre.

Imidlertid er det noen begrensninger med EDR-systemer.

De sliter med å effektivt oppdage og svare på avanserte og sofistikerte nettrusler, inkludert;

  • Bruk av legitime verktøy og etterligning av administrativ atferd
  • Utnyttelse av innfødte henrettelser
  • Avvik i trusselaktørenes atferd.

For å overvinne disse begrensningene, kommer ekte MDR-teknologi inn i bildet.

Ekte MDR-teknologi, sammen med en SOC døgnet rundt, kan oppdage og reagere på Live off the Land (LotL)-håndverk, og er utstyrt med maskin-til-maskin-forståelse i tillegg til et patentert live nettverkskart. Til sammen gjør dette SOC i stand til å forstå nettverket helhetlig, oppdage avansert ondsinnet oppførsel og anholde trusselaktører, uavhengig av rekkefølgen på operasjonene.

SIEM-baserte MDR-er

SIEM-er utfører passiv analyse av logger for hendelser som allerede har skjedd. De samler disse loggene og samler telemetri fra en rekke kilder. Til tross for deres omfattende datainnsamling, er SIEM alene ikke tilstrekkelig.

Begrensninger:

  • Er sterkt avhengig av analytikerkompetanse for å dyktig tolke og handle på loggdata i tide
  • Dyp ekspertise som kreves for å bygge effektive SIEM-regler
  • Vanskelig å korrelere hendelser, som fører til falske positive og falske negativer, noe som resulterer i varslingstretthet
  • Forsinkede varsler om trusler på separate systemer reduserer responstiden

Etter hvert som trusselaktører i økende grad fokuserer på hastighet fremfor sniking, er effektive mottiltak nøkkelen til å stoppe trusler i rask bevegelse. Med ekte MDR identifiseres og besvares cybertrusler i sanntid, alt innenfor én sammenhengende plattform.

På denne måten kan SOC korrelere hendelser og kontekstualisere trusselaktørers bevegelser på tvers av et system mens cyberangrep utfolder seg. Denne dype innsikten gjør det mulig for sikkerhetsanalytikere å reagere i de tidligste stadiene av et brudd, og dermed forhindre lateral spredning.

Konklusjon – EDR og SIEM vs MDR

EDR-systemer og SIEM-løsninger har vært viktige for cybersikkerhet. Men, i dagens raskt utviklende trussellandskap, blir begrensningene deres mer synlige. EDR-er er gode på å oppdage skadelig programvare og vanlige angrepsstadier. Men, de savner ofte sofistikerte taktikker, teknikker og prosedyrer (TTP-er) som er utenfor normen. SIEM-er lider av varslingstretthet, noe som ofte fører til at de er for trege til å fange cyberangrep i tide.

På den annen side, tilbyr Absec’s partner, Blackpoint Cybers sanne MDR-teknologi en bedre løsning. MDR identifiserer ikke bare håndverk, sideveis bevegelse og innsidetrusler. Den gir også vårt SOC-team et live nettverkskart for omfattende analyse av trusselaktøratferd. Vårt SOC-team analyserer nettverksdata for å finne og håndtere trusler effektivt. Dette forbedrer responstiden betydelig.

Som et resultat, posisjonerer denne proaktive og avanserte tilnærmingen Blackpoint som det beste valget for Absec’s kunder. De som ønsker å heve standarden for cybersikkerhet og gi sluttklientene uovertruffen beskyttelse, bør vurdere Absec’s MDR-tjeneste fra vår partner Blackpoint.

Utforsk virkelige tilfeller der vår sanne MDR utkonkurrerte EDR-løsninger i vår nyeste e-bok, The EDR Gap. 

Acronis leder markedet

IDC kaller Acronis for en leader

Fra Backup og Gjenoppretting til Cybermotstandskraft: En Ny Æra for Cybersikkerhet

Cyberangrep truer alle bedrifter, noe som øker behovet for sterke cybersikkerhetstiltak og effektive gjenopprettingsløsninger. Ifølge IDC, er backup og gjenoppretting ikke nok. For å oppnå ekte cybermotstandskraft, må bedrifter tenke utover katastrofegjenoppretting og gå over til cybergjenoppretting.

I IDC MarketScape Worldwide Cyber-Recovery 2023-leverandøren vurdering, utforsker IDC cyber-recovery. Dette er en kombinasjon av evner som starter med databeskyttelse og bygger på katastrofegjenoppretting. For å bli vurdert for inkludering i IDC MarketScape, må leverandører av cybergjenoppretting oppfylle en rekke kriterier. Disse inkluderer sikring av dataoverlevelse, dataintegritet og rask gjenoppretting – nøkkelprinsippene for cybermotstandskraft.

Acronis leder markedet for cybergjenoppretting

Acronis, anerkjent som leder i IDC MarketScape 2023 for cyber-gjenoppretting, understreker viktigheten av proaktivt forsvar og reaktiv gjenoppretting mot cyberangrep. Som en pioner innen databeskyttelse, har Acronis identifisert behovet for cyber-recovery løsninger.

En nøkkelfunksjon hos Acronis er skybasert distribusjon, som fjerner behovet for en lokal administrasjonsserver. Dette effektiviserer driften og sikrer oppdatert sikkerhet.

IDC-rapporten fremhever betydningen av cybergjenoppretting for å håndtere cyberangrep effektivt. Det legges vekt på robuste løsninger som raskt kan gjenopprette systemer og data ved brudd eller tap.

Acronis skiller seg ut med sine integrasjonsfunksjoner, som lar organisasjoner utnytte eksisterende IT-infrastruktur. Dette demonstrerer Acronis’ forpliktelse til å tilby robuste løsninger for cybergjenoppretting i møte med stadig mer sofistikerte cybertrusler.

Nøkkeltilbud og styrker til Acronis i cyber-recovery marked

Acronis, en leder i cyber-recovery markedet, tilbyr unike løsninger og styrker. Deres løsningsarkitektur er spesielt utviklet for cybergjenoppretting.

Med betydelig finansiering og investeringer i forskning og utvikling, har Acronis klart å skille seg ut blant cybergjenoppretting leverandører.

IDC-rapporten fremhever Acronis’ enkle implementering, unike teknologitilbud for dataoverlevelse og trusseldeteksjon. De har også et bredt nettverk av over 50 selskapseide skydatasentre, som gir pålitelige og sikre lagringsalternativer for bedrifters cyber-utvinning behov.

Acronis er den ideelle løsningen for små og mellomstore bedrifter

Acronis er en ideell løsning for små og mellomstore bedrifter, med et stort partnermiljø og en omfattende produktportefølje. De tilbyr databeskyttelse, cybersikkerhet, og administrasjonsløsninger.

De er dedikert til å støtte sine partnere og hjelpe dem med å vokse. Acronis prioriterer prosjekter i samsvar med personvernregelverk som GDPR og HIPAA, og sikrer høyeste standard for sikkerhet og samsvar.

Acronis fordeler

Ved å velge Acronis kan bedrifter forbedre databeskyttelsen betydelig. Med skreddersydd arkitektur og avanserte tilbud, møter Acronis bedrifters voksende behov for cybergjenoppretting.

Med over 20 års innovasjon er Acronis en markedsleder. De var blant de første til å gå fra katastrofegjenoppretting til cyber-gjenoppretting. Opplev selv Acronis Cyber Protect, start din gratis prøveperiode.

Last ned IDC MarketScape-rapporten for 2023 for å lære hvordan du Forbedre cybersikkerheten din med cybergjenoppretting fra Acronis.

Se Tilbud

Blackpoint Cyber Cloud Response

Blackpoint Cyber Cloud Response

Absec Blackpoint Cloud Response for M365 and Google Workspace

Hvordan beskytte din virksomhet i skyen med Blackpoint Cyber Cloud Response?

Blackpoint Cyber Cloud Response: Beskytt din virksomhet i skyen

Skyen er et fantastisk verktøy for å øke produktiviteten, samarbeidet og fleksibiliteten i din virksomhet. Men det er også et attraktivt mål for cyberkriminelle som vil utnytte dine data, identiteter og ressurser. Derfor trenger du en robust og pålitelig løsning for å sikre din skybaserte infrastruktur. I dette blogginnlegget skal jeg fortelle deg om Blackpoint Cyber Cloud Response, en banebrytende løsning for skybasert cybersikkerhet som vi i Absec er stolte av å tilby i samarbeid med Blackpoint Cyber.

Blackpoint Cyber Cloud Response: Beskyttelse for Microsoft 365 og Google Workspace

Nå tar vi et stort skritt videre ved å inkludere Google Workspace i vårt beskyttelsestilbud. Dette betyr at vi nå kan tilby markedets mest omfattende beskyttelse i skyen, både for Microsoft 365 og Google Workspace, gjennom Blackpoint Cyber Cloud Response.

Målet med Blackpoint Cyber Cloud Response

Vi er begeistret for denne utvidelsen, da det gir oss muligheten til å beskytte enda flere bedrifter mot de stadig mer sofistikerte cybertruslene vi ser i dag. Vårt mål er å gi bedriftene trygghet, slik at de kan fokusere på det de gjør best, nemlig å drive virksomheten sin.Vi er begeistret for denne utvidelsen, da det gir oss muligheten til å beskytte enda flere bedrifter mot de stadig mer sofistikerte cybertruslene vi ser i dag. Vårt mål er å gi bedriftene trygghet, slik at de kan fokusere på det de gjør best, nemlig å drive virksomheten sin.

Blackpoint Cyber Cloud Response: Forpliktelse til Cybersikkerhet

Ved å utvide vårt tilbud til å inkludere Google Workspace, viser vi vår forpliktelse til å være i forkant av cybersikkerhet. Vi er dedikert til å tilby de beste løsningene for våre kunder, og vi ser frem til å fortsette å utvikle og forbedre våre tjenester i takt med den teknologiske utviklingen.

Takk fra Absec: Din partner i Blackpoint Cyber Cloud Response

Takk for at du velger Absec som din partner i cybersikkerhet. Vi ser frem til å fortsette å beskytte din virksomhet i skyen med Blackpoint Cyber Cloud Response.

Blackpoint lanserer Cloud Response for Google Workspace – en MDR-tjeneste i skyen

Hva er Cloud Response for Google Workspace?

Blackpoint introduserte først Cloud Response for Microsoft 365, den første ekte MDR-tjenesten (Managed Detection and Response) i skyen, til partnere i juni 2022. Fra begynnelsen av oktober 2023 vil Cloud Response beskytte både Microsoft 365- og Google Workspace-miljøer.

Hvorfor trenger du Cloud Response for Google Workspace?

Denne utvidelsen forbedrer sikkerheten til Google Workspace og beskytter brukere gjennom 24/7 deteksjon og forebygging av uautorisert Google-kontotilgang og ondsinnet Gmail-aktivitet. Cloud Response for Google Workspace blir tilgjengelig via Blackpoint Response, en kostnadseffektiv pakke med integrerte nettsikkerhetsløsninger. Med en strømlinjeformet innføringsprosess eliminerer Cloud Response for Google Workspace inntaksgebyrer og lokal konfigurering.

Dette tilbudet fortsetter utvidelsen av Blackpoint Response, en pakke med sikkerhetsprodukter tilpasset velprøvde sikkerhetsrammeverk som NIST. Med denne produktpakken kan bedrifter bruke en enhetlig forsvarsstrategi mot mylderet av cybertrusler på tvers av angrepsflater.

Xavier Salinas om Behovet for Administrert Sikkerhet

«Etter hvert som bedrifter, sykehus, akademia og enkeltpersoner fortsetter å stole sterkt på skyplattformer som Microsoft 365 og Google Workspace, innså vi det presserende behovet for et lag med administrert sikkerhet som oppdager og motvirker nettrusler i disse innstillingene», sier Xavier Salinas, teknologisjef i Blackpoint. «Cloud Response for Google Workspace integreres problemfritt med økosystemet vårt og gir optimal beskyttelse for både partnerne våre og kundene deres på deres viktigste skyangrepsoverflate.

Denne sikkerheten er avgjørende for bedriftens levetid. Vi har observert at skytrusler forekommer nesten dobbelt så ofte som lokale trusler. I tillegg beriker Cloud Response for Google Workspace datautvalget for SOC-teamet vårt og går utover innebygde sikkerhetstiltak og muliggjør mer informerte og kontekstuelle svar.»

Blackpoint utnyttet ekspertisen deres innen skysikkerhet, spesielt de viktigste varslene som Security Operations Center (SOC) brukte for å gi Google Workspace-brukere økt kontekst rundt påloggingsanalyse, i tillegg til konstante oppdateringer basert på SOC-innsikten. Med støtte fra det interne teamet for trusseletterretning, Adversary Pursuit Group (APG), vil Cloud Response for Google Workspace kontinuerlig forbedres for å beskytte mot moderne, avanserte trusler.

Hvordan fungerer Cloud Response for Google Workspace?

Funksjonene for registrering av Cloud Response for Google Workspace omfatter følgende:

  • Innloggingsanalyse for skadelige Google-kontoer, for eksempel pålogging fra land som ikke er godkjent, og mistenkelig pålogging
  • Skadelige Gmail-oppdagelser, for eksempel oppretting av mistenkelige regler for e-postfilter og regel for videresending av ekstern e-post opprettet
  • Muligheten til å svare på og deaktivere en Google-konto

Hvordan kan du få tilgang til Cloud Response for Google Workspace?

Ved oppdagelse av disse ondsinnede aktivitetene, tar Blackpoints 24/7 SOC rask handling. “Vi deaktiverer kontoer når ondsinnet aktivitet oppdages på vegne av partneren for å holde informasjonen og dataene deres sikre mot utviklende trusler. MSP-er kan være trygge på at de er beskyttet mot selv de mest sofistikerte cybertruslene, slik at de kan fokusere på kjernevirksomheten og betjene virksomhetene de fører tilsyn med», sier Wilfredo Santiago, SVP, response operations center, hos Blackpoint.

Om Blackpoint Cyber

Blackpoint Cyber er drevet av ideen om at alle organisasjoner skal ha tilgang til cybersikkerhetsfunksjoner på nasjonalstatnivå. Gjennom sitt nettverk av partnere bringer selskapet en strømlinjeformet sikkerhetsstabel, proprietær MDR-teknologi og ekspertisen til analytikere i verdensklasse til bedrifter over hele verden. Blackpoint ble grunnlagt i 2014 av tidligere sikkerhets- og etterretningseksperter fra forsvarsdepartementet, og bruker hardt kjempet kunnskap om angriperhåndverk for å tilby en SOC-as-a-Service-plattform som er uten sidestykke. Blackpoint er forpliktet til å styrke MSP-er og gjør det mulig for partnerne å skalere og vokse gjennom sterk sikkerhet som vinner den urettferdige kampen mot nettrusler.

Om Absec

Bli med nå!

Feilkonfigurasjoner av cybersikkerhet

liongard protection shield configuration change response and detectionfeilkonfigurasjoner av cybersikkerhet

liongard protection shield configuration change response and detection’feilkonfigurasjoner av cybersikkerhet

Feilkonfigurasjoner av cybersikkerhet

Introduksjon av feilkonfigurasjoner av cybersikkerhet

Feilkonfigurasjoner av cybersikkerhet i dagens raskt utviklende digitale landskap ruver trusselen om cyberangrep stort over bedrifter av alle størrelser. Når vi navigerer i en stadig mer sammenkoblet verden, er det en kritisk faktor som bidrar til Cybersikkerhetsrisikoer blir ofte oversett: feilkonfigurasjoner. Ifølge nyere bransje rapporter, er en alarmerende 80% av datainnbrudd forårsaket av feilkonfigurasjoner, noe som etterlater bedrifter sårbare og utsatt for cybertrusler.

I dette blogginnlegget fordyper vi betydningen av å redusere cyberrisiko forårsaket av feilkonfigurasjoner og hvordan vi kan tilby deg en omfattende cybersikkerhetsstabel, inkludert spillendring.  Liongard Configuration Change Detection and Response (CCDR)-løsning.

 

Feilkonfigurasjonsepidemien

Feilkonfigurasjoner representerer en stille trussel mot en virksomhets cybersikkerhet. Om det er dårlig konfigurerte brannmurer, tilgangskontrollinnstillinger eller feil oppdaterte systemer, disse tilsynelatende uskyldige feil kan få katastrofale konsekvenser. Å Arbeide med en profesjonell administrert IT tjenesteleverandør som ABSEC kan bidra til å beskytte deg, men med volumet av trusler og omfanget av risiko involvert, ingen manuelle prosesser kan holde tritt. Databrudd, ransomware-angrep og service forstyrrelser er ofte de uheldige resultatene av ureviderte endringer og feilkonfigurasjoner.

 

Oppsiktsvekkende statistikk for feilkonfigurasjoner av cybersikkerhet

80 % av rapporterte datainnbrudd tilskrives menneskelige feil og feilkonfigurasjoner. (IBM Sikkerhet)

I gjennomsnitt tar det selskaper 280 dager å identifisere og inneholde et datainnbrudd forårsaket av

feilkonfigurasjoner. (Forrester)

Feilkonfigurasjoner av cybersikkerhet har kostet bedrifter anslagsvis 5 billioner dollar globalt. (Accenture)

 

ABSECs rolle i feilkonfigurasjoner av cybersikkerhet

Ettersom cybersikkerhetstrusler fortsetter å utvikle seg, spiller ABSEC en sentral rolle i å beskytte din forretning. Vi tilbyr en omfattende cybersikkerhetsstabel, som har blitt en nødvendighet i stedet for et alternativ for enhver anerkjent leverandør. Dagene med bare å administrere infrastruktur uten å ta den aktive rollen innen sikkerhet er for lengst borte. Med hastigheten som sikkerhetsoperasjoner må reagere på og reagerer, vi utnytter automatisering som Liongard for å gi kontinuerlig overvåking og handlingsbar intelligens i stedet for å bruke tid på å samle inn og vurdere data manuelt. Vi har evnen til å diagnostisere og reagere raskt på endringer med riktig kontekst, enten introdusert av en tredjepart, Trusted Insider, eller trusselaktør.

 

Demonstrere due diligence og forsvarlighet

Etter hvert som cyberrisikoen fortsetter å eskalere, begynner cyberforsikringsleverandører å legge merke til behovet for å ha kontinuerlig overvåking. Derfor må vi være i stand til å svare på den økende etterspørselen etter bevis på at vi distribuerer og vedlikeholder de riktige løsningene for deg. Ved å ha en CCDR som en del av vår omfattende cybersikkerhetsstabel forbedrer vi ikke bare tjenestetilbudene dine, men kan være din pålitelige partner når det gjelder å levere bevis for samsvarsrevisjoner og forsvarlighet i hendelsen av kravet. CCDR gjør oss i stand til å være en aktiv partner i virksomhetens vekst og suksess..

 

Forstå Liongard Configuration Change Detection and Response

CCDR, som er i forkant av banebrytende cybersikkerhetsløsninger, er en game-changer for administrasjon av IT. Dette kraftige verktøyet gir oss mulighet til raskt å oppdage og reagere på konfigurasjonsendringer på tvers av moderne IT-miljøer. Liongard Ranks Number 208 on Fastest-Growing Company in North America on the 2023 Deloitte Technology Fast 500™

 

Fordeler med CCDR

Kontinuerlig risikobevissthet: CCDR gir umiddelbar innsyn i konfigurasjonsendringer på tvers av IT-miljø. For å holde deg i forkant av forstyrrelser, identifiser sårbarheter og reager proaktivt på potensielle trusler.

Forsterket cybersikkerhet: Beskytt organisasjonen mot uautoriserte endringer og potensiell sikkerhet Brudd. CCDR overvåker og varsler deg aktivt om eventuelle uventede hull, slik at du kan styrke forsvar og minimere risikoen for cyberangrep.

Forskriftsmessig samsvar og revisjoner gjort enkelt: Det kan være utfordrende å navigere i bransjeforskrifter. CCDRs omfattende tidslinjehistorikk og rapporteringsfunksjoner gir det nødvendige beviset for samsvar og revisjoner.

Proaktiv hendelsesløsning: Ta tak i mindre problemer før de eskalerer til store problemer. CCDRs proaktive tilnærming sikrer at IT-teamet ditt kan løse potensielle hodepiner raskt og effektivt.

Integrert sikkerhetsautomatisering: Automatiser overvåkingen av cybersikkerhetsstilling, som inkluderer vurdere om de andre sikkerhetsverktøyene er fullstendig distribuert og riktig konfigurert. Denne automatisering sikrer integritet og kontinuerlig overvåking for konfigurasjonsendringer, legger til og fjerning.

Konklusjon feilkonfigurasjoner av cybersikkerhet

Betydningen av å redusere risiko forårsaket av feilkonfigurasjoner kan ikke overvurderes. Bedrifter må styrke sin cybersikkerhetsstabel med effektive verktøy og partnere som gjør dem i stand til å oppnå den tryggheten de fortjener. Sammen med CCDR spiller vi en viktig rolle i dette arbeidet, og muliggjør deg for å forbedre cybersikkerhetsforsvaret ditt og hjelpe deg med å være årvåken.

 

Er du klar til å fremme cybersikkerhetsbeskyttelsen din?

Kontakt oss i dag for å lære mer om hvordan CCDR kan styrke din Cybersecurity stack og hjelpe deg å holde deg et skritt foran cyber risiko.

Ta kontakt

2023 Data Breach Investigations Report

2023 Data Breach Investigations Report: hyppighet og kostnader for sosial manipulering-angrep skyter i været

Verizon dbir

verizon dbir

Menneskelige feil fortsetter å spille en betydelig rolle i sikkerhetsbrudd på tvers av alle bransjer

Se DBIR-rapporten for 2023

Hva du trenger å vite:

  • Kostnaden per ransomware-hendelse doblet seg de siste to årene, med ransomware som sto for en av fire sikkerhetsbrudd.
  • Pretexting (kompromittering av bedrifts-e-post) er mer enn doblet siden året før.
  • Det menneskelige elementet er involvert i 3 av 4 sikkerhetsbrudd.
  • Analyse av Log4j-hendelsen illustrerer omfanget av hendelsen og effektiviteten av den koordinerte responsen.

Verizon Business utga i juni 2023, resultatene av sin 16th årlige Data Breach Investigations Report (2023 DBIR), som analyserte 16,312 sikkerhetshendelser og 5,199 brudd. Høyest blant funnene er de skyhøye kostnadene for ransomware – ondsinnet programvare (malware) som krypterer en organisasjons data og deretter presser store summer for å gjenopprette tilgang.

Mediankostnaden per ransomware mer enn doblet seg de siste to årene til KR 300 000, med 95% av hendelsene som opplevde et tap som kostet mellom KR 11 og KR 25 millioner. Denne kostnadsøkningen sammenfaller med en dramatisk økning i frekvens de siste par årene da antall ransomware-angrep var større enn de foregående fem årene kombinert. Denne utbredelsen holdt seg stabil i år: Ransomware representerer nesten en fjerdedel av alle sikkerhetsbrudd (24%), og er fortsatt en av de beste metodene for nettangrep.

Det menneskelige elementet utgjør fortsatt det overveldende flertallet av hendelser, og er en faktor i 74% av de totale sikkerhetsbruddene, selv om bedrifter fortsetter å beskytte kritisk infrastruktur og øke opplæringen i cybersikkerhetsprotokoller. En av de vanligste måtene å utnytte menneskets natur er sosialteknikk, som refererer til å manipulere en organisasjons sensitive informasjon gjennom taktikker som phishing, der en hacker overbeviser brukeren til å klikke på en ondsinnet lenke eller vedlegg.

“Toppledelse representerer en økende cybersikkerhetstrussel for mange organisasjoner,” sa Chris Novak, administrerende direktør for Cybersecurity Consulting hos Verizon Business. “Ikke bare har de en organisasjons mest sensitive informasjon, de er ofte blant de minst beskyttede, da mange organisasjoner gjør unntak for sikkerhetsprotokoller for dem. Med veksten og det økende raffinementet av sosial manipulering, må organisasjoner forbedre beskyttelsen av toppledelsen nå for å unngå dyre systeminntrengninger. ”

I likhet med ransomware er sosial manipulering en lukrativ taktikk for nettkriminelle, spesielt gitt fremveksten av disse teknikkene som brukes til å etterligne bedriftsansatte for økonomisk gevinst, et angrep kjent som Business Email Compromise (BEC). Medianbeløpet stjålet i BECs har økt de siste par årene til Kr 550.000, basert på Internet Crime Complaint Center (IC3) data, noe som kan ha bidratt til påskudd nesten dobling det siste året. Med veksten av BEC står bedrifter med distribuert arbeidsstyrke overfor en utfordring som får større betydning: å skape og strengt håndheve beste praksis for menneskesentrert sikkerhet.

“Globalt fortsetter cybertrusselaktører sin nådeløse innsats for å skaffe sensitive forbruker- og forretningsdata. Inntektene som genereres fra denne informasjonen er svimlende, og det går ikke tapt på bedriftsledere, da det er foran og midt på styrenivå, sier Craig Robinson, Research Vice President i IDC. “Verizons Data Breach Investigations Report gir dyp innsikt i temaene som er kritiske for cybersikkerhetsindustrien og har blitt en sannhetskilde for næringslivet.”

I tillegg til økningen i sosial manipulering, inkluderer andre viktige funn i DBIR 2023:

  • Mens spionasje får betydelig medieoppmerksomhet, på grunn av det nåværende geopolitiske klimaet, var bare 3% av trusselaktørene motivert av spionasje. De andre 97% var motivert av økonomisk gevinst.
  • 32% av årlig Log4j-sårbarhetsskanning skjedde i løpet av de første 30 dagene etter utgivelsen, og demonstrerte trusselaktørers hastighet når de eskalerte fra et konseptbevis til masseutnyttelse.
  • Eksterne aktører utnyttet en rekke forskjellige teknikker for å få tilgang til en organisasjon, for eksempel å bruke stjålet legitimasjon (49%), phishing (12%) og utnytte sårbarheter (5%).

En av måtene bedrifter kan bidra til å beskytte sin kritiske infrastruktur på, er ved å ta i bruk og overholde bransjeledende protokoller og praksis. Verizon ble nylig den første landsdekkende telekomleverandøren som ble deltaker i Mutually Agreed Norms for Routing Security (MANRS): et globalt initiativ som gir viktige løsninger for å redusere de vanligste rutingstruslene som kan utnyttes av angripere. Deltakelse i MANRS demonstrerer Verizons forpliktelse til å implementere bransjens beste løsninger på vanlige rutingtrusler og beste praksis rettet mot å bidra til å forhindre cyberhendelser for kunder på nettverket.

Referanser;

Se granskningsrapport for datainnbrudd i 2023:

https://www.verizon.com/business/resources/reports/dbir/

2023 Data Breach Investigations Report: frequency and cost of social engineering attacks skyrocket | News Release | Verizon

Mediekontakt(er)

Carlos Arcila

908-202-0479

Carlos.Arcila@verizon.com

Nilesh Pritam

656-248-6599

Nilesh.Pritam@sg.verizon.com

Louisa Rowntree

777-138-8040

Louisa.Rowntree@uk.verizon.com

Nyhetsbrev abonnement

Abonner og få med deg alt!

Du er registrert!

Du vil nå motta våre nyheter med jevne mellomrom.