Hvordan sikre hybridundervisning mot nettangrep

Hvordan sikre hybridundervisning mot nettangrep

81,65 % av nettangrepene retter seg mot skoler. Lær hvordan du sikrer hybridundervisning.

81,65 % av nettangrepene retter seg mot skoler. Hvordan sikrer vi hybridundervisning?

Hvordan sikre hybridundervisning mot nettangrep. Pandemien akselererte digitaliseringen og behovet for rask tilpasning til fjernundervisning. Dette gjorde skolene til et perfekt mål for nettkriminelle. Grunnskoler og videregående skoler var mindre forberedt enn universiteter på å møte de nye sikkerhetsutfordringene med økt eksponering og risiko.

Analytikere i cybersikkerhetsbransjen sier at utdanning er mest sårbar for nettangrep. 81,65 % av malware-relaterte hendelser rapportert de siste 30 dagene kom fra denne sektoren. Datasikkerhet er en prioritet for alle sektorer, men spesielt viktig i utdanning. Det er viktig å beskytte sensitiv informasjon og personvern, som opplysninger om studenter, deres familier og ansatte på alle enheter.

Med personlig, virtuell og enhetsbasert læring, hva er de viktigste cybersikkerhetsrisikoene for skolesektoren?

  • Løsepengevirus
  • Datainnbrudd
  • Phishing
  • DDoS-angrep (distribuert tjenestenekt)
  • IoT-sårbarheter
  • Doxing (nettmobbing)
  • Forfalskning av domener
  • EOL-programvare (end-of-life) programvare

Nettmobbing, en sikkerhetstrussel?

I følge UNICEF har 33 % av barn globalt mellom 12 og 24 år vært ofre for nettmobbing. Selv om nettmobbing ikke er kategorisert som nettkriminalitet, kan grensen noen ganger krysses. I mer ondsinnede tilfeller kan mobbing bli til doxing. Dette skjer når mobberen bryter seg inn i ofrenes kontoer for å publisere personlige opplysninger og gjøre dem flaue. De kan også bruke skadelig programvare for å få tilgang til enheten deres, plassering eller sensitiv informasjon.

I følge Statista har 6 % av nettbrukerne blitt hacket, og 4 % har mistet kontrollen over enhetene sine. Dette viser at trakassering på nettet også kan bli en digital sikkerhetstrussel og må tas i betraktning.

Å være klar over problemet løser det ikke. Barn og tenåringer må utdannes for å beskytte sin online sikkerhet og forhindre at situasjonen blir verre. Hvilke skritt kan de ta for å minimere trusselen om et cybersikkerhetsbrudd?

  • Hold programvaren oppdatert: Sørg for at all programvare er oppdatert med de nyeste sikkerhetsoppdateringene og forbedringene. Dette reduserer risikoen for sårbarheter.
  • Lag sterke passord: Bruk unike og sterke passord for hver konto. Unngå å bruke samme passord flere steder.
  • Vær på vakt mot svindel: Klikk aldri på lenker fra ukjente kilder. Gi aldri ut personlig informasjon via telefon eller tekstmelding til ukjente eller automatiserte anrop.

Hvordan sikre hybridundervisning mot nettangrep for utdanning

Skoler, med mange elever og lærere som trenger sikker nettverkstilgang, er et krevende nettverksmiljø og må beskyttes. Heldigvis finnes det en rekke handlinger og verktøy som bidrar til å redusere nettrisiko for utdanningsinstitusjoner:

  • Utnevne en cybersikkerhetssjef for å sikre at god praksis. Gjennomfør regelmessige revisjoner og en rapporteringsprosess for å flagge problemer eller brudd.
  • Installer enhetlig sikkerhetsløsning som beskytter miljøer, brukere og enheter. Den bør være enkel å implementere og bruke, og forhindre angrep på alle stadier.
  • Krypter og sikkerhetskopier systemer for å sikre at data kan gjenopprettes i tilfelle et cyberbrudd.
  • Sett opp sikre Wi-Fi-nettverk som bruker VPN for alle Internett-tilkoblinger.

Det er mange fordeler med digitalisering i utdanning, men disse fordelene kan trues av dårlig cybersikkerhet. Opplæring på dette området er viktig. IT-ledere må implementere nye løsninger som beskytter brukerne og lar dem dra nytte av teknologiens muligheter. For å sikre hybridundervisning må disse sikkerhetstiltakene være på plass. Da kan både fysisk og digital læring foregå trygt og effektivt.

Hvordan velge riktig XDR-leverandør for din organisasjon

Hvordan velge riktig XDR-leverandør for din organisasjon

Hvordan velge riktig XDR-leverandør for din organisasjon

Hvordan velge riktig XDR-leverandør for din organisasjon

eXtended Detection and Response (XDR)-teknologi har transformert cybersikkerhetsparadigmet ved å forbedre synlighet og trusseldeteksjon, og gir enestående responsmuligheter. Det er et verktøy som er i stand til å overvåke de forskjellige sikkerhetslagene i et selskap, og generere en enkelt rute som forener deteksjonene som produseres i disse lagene.

Etter denne deteksjonsprosessen grupperer XDR-løsninger data i hendelser og analyserer dem, og prioriterer responshandlinger basert på hvor kritisk avbøtende tiltak er i hvert enkelt tilfelle. De styrker også sikkerheten ved å kombinere ulike teknologier som genererer mer nøyaktige deteksjoner enn når de fungerer hver for seg. XDR gir enhetlig innsyn i alle selskapets interne data og systemer, oppdager og reagerer automatisk på sofistikerte angrep, noe som effektiviserer responsprosedyrer og øker produktiviteten til sikkerhetsteamet.

Hva bør du huske på når du velger en XDR-leverandør?

I følge IBM-data nådde de globale kostnadene for datainnbrudd 4.45 milliarder dollar i 2023, en vekst på 15 % de siste tre årene. Selv om disse dataene er alarmerende, er det stadig mer avanserte løsninger på markedet som kan beskytte organisasjoner mot disse nettangrepene.

For å finne den riktige XDR-leverandøren for organisasjonen din, er det viktig å forstå bedriftens spesifikke behov og hvordan den foreslåtte løsningen kan integreres med din eksisterende sikkerhetsarkitektur. Det er en rekke faktorer du må vurdere når du velger den mest passende XDR-leverandøren for din bedrift:

  • En enkelt sikkerhetsplattform: Å distribuere et stort sett med verktøy som gir et høyt sikkerhetsnivå, men som er siloer (dvs. de fungerer ikke sammen) kan være et tveegget sverd ettersom hver løsning fungerer uavhengig av de andre. Å gruppere løsninger sammen på samme sikkerhetsplattform, der de kan kommunisere med hverandre, gir effektivitet som er verdt å vurdere.
  • Enkel å distribuere og administrere: En XDR-løsning trenger ikke å være komplisert å konfigurere og implementere. Alternativer er tilgjengelige for å gi en enhetlig og intuitiv brukeropplevelse som forenkler tilpasning og læring betydelig.
  • Utvidet synlighet: Løsningen må gi større synlighet av IT-infrastrukturen din, inkludert stasjonære datamaskiner, bærbare datamaskiner, servere og nettverk, og generere korrelerte deteksjoner for å sikre mer nøyaktig og effektiv trusseldeteksjon.
  • Automatisert respons: Dette kan motvirke trusler raskt og effektivt, og dermed minimere responstiden for hendelser. Som vi vet, gjør langsomme deteksjonstider og unøyaktige responshandlinger det mulig for trusselen å spre seg, og hvis angrepet er vellykket, kan dette resultere i ytterligere nedetid og tap av data, så automatisering er avgjørende.
  • Atferdsanalyse: AI-basert atferdsanalyse er avgjørende for å identifisere unormale mønstre som kan indikere ondsinnet aktivitet.
  • Skalerbarhet: Det er viktig at de enkelt kan tilpasse seg etter hvert som bedriftens behov endres, uten at det går på bekostning av ytelsen.

Grunner til å implementere XDR-teknologi gjennom en MSP

Integrering av flere sikkerhetsprodukter fra forskjellige leverandører kan være komplisert, tidkrevende og kreve spesialisert kunnskap og ekspertise. Å administrere løsningen etter integrering i systemet øker denne kompleksiteten.

Innsatsen og kostnadene denne prosessen medfører fører til at mange organisasjoner jobber med administrerte tjenesteleverandører (MSP-er). Outsourcing av sikkerhet og andre kritiske IT-funksjoner til pålitelige partnere med omfattende bransjeerfaring er en effektiv måte å fylle dette gapet og utnytte MSP-ers erfaring med kunder i lignende implementeringer. MSP-tjenester kan hjelpe organisasjoner med å forbedre sikkerheten, slik at de kan gjøre en forskjell i levedyktigheten til virksomheten ved å utvide IT-sikkerhetsfunksjonene.

For å finne ut mer om XDR-teknologi og hvordan den kan forbedre kvaliteten på cybersikkerhetssystemet ditt, sørg for å sjekke ut våre andre blogginnlegg.

Les mer

 

Cyberangrep i utdanningssektoren økte med 258 % forrige studieår

Cyberangrep i utdanningssektoren økte med 258 % forrige studieår

Cyberangrep i utdanningssektoren økte med 258 % forrige studieår

Cyberangrep i utdanningssektoren økte med 258 % forrige studieår

 

Utdanningsinstitusjoner: Et Mål for Nettkriminelle

Nettkriminelle retter seg mot utdanningsinstitusjoner. Tiltrukket av den enorme mengden sensitive data de håndterer. Studenters og ansattes personopplysninger. Forskning og immaterielle rettigheter. Med stramme teknologibudsjetter og ofte svakt forsvar. Mange av disse organisasjonene er et lett bytte for stadig mer komplekse cyberangrep. Dette setter deres omdømme og drift i fare.

I 2023 ble utdannings- og forskningssektorene hardest rammet av nettangrep, og registrerte et alarmerende ukentlig gjennomsnitt av hendelser, ifølge Statista. Totalt 1,780 angrep skjedde i løpet av det siste året, hvorav 1,537 var et resultat av sensitive datainnbrudd, ifølge Verizons Data Breach Investigation Report (DBIR). Dette representerer en økning på 258 % i totale hendelser sammenlignet med året før og en svimlende økning på 546 % i datainnbruddssaker. Disse tallene understreker at det haster med å forbedre cybersikkerhetstiltakene ved utdanningsinstitusjoner.

Nylig suspenderte Highline Public Schools-distriktet, som betjener omtrent 17 500 elever sør for Seattle, undervisningen på grunn av et nettangrep. I en uttalelse utstedt søndag 8. Ifølge en talsperson hadde eksperter per søndag ettermiddag ikke funnet bevis for tyveri av personlig informasjon fra ansatte eller familier. Angrepet slo imidlertid nøkkelsystemer ut av drift, og påvirket kommunikasjon, skoletransportlogistikk og oppmøterekorder, og tvang dem til å avlyse undervisningen i noen dager.

Topp 3 angrepsvektorer for utdanningsinstitusjoner

DBIR-rapporten påpeker også at flertallet av sikkerhetsbrudd i utdanningssektoren, rundt 90 %, er forårsaket av systeminntrenging, sosial manipulering og menneskelige feil. Institusjoner anbefales å følge noen praktiske tips for å beskytte skolesystemer mot disse netttruslene:

1- Implementer tiltak for å sikre nettverk og enheter:

For det første er det viktig å holde programvare og maskinvare oppdatert, da dette beskytter dem mot kjente sårbarheter. Å bruke innholdsfiltre og segmentere nettverket for å begrense tilgangen og begrense potensielle sikkerhetsbrudd er også nøkkelen. Etablering av retningslinjer for sikre passord og bruk av personlige enheter (BYOD) er også avgjørende. Å sette opp separate Wi-Fi-nettverk for personlige, skole- og gjesteenheter og administrasjon av mobile enheter (MDM) sikrer robust beskyttelse og overholdelse av cybersikkerhetsforskrifter.

2- Bevissthet om cybersikkerhet:

Opplæring i cybersikkerhet er avgjørende for å beskytte skoler. Regelmessig opplæring av studenter og ansatte, gjennomføring av angrepssimuleringer og fremme av en sikkerhetskultur fremmer delt ansvar. I tillegg sikrer spesifikke programmer for bruk av personlige enheter og workshops for foreldre omfattende beskyttelse på skolen og hjemme.

3- Implementer grunnleggende cybersikkerhetsverktøy:

Skoler bør implementere kontinuerlige overvåkingsløsninger for å oppdage og reagere raskt på mistenkelig aktivitet på nettverket og bruke en VPN for å sikre tilkoblinger utenfor campus. Beskyttelse av identiteter er også nøkkelen ved utdanningssentre. Dette krever verktøy som rollebasert tilgang, som begrenser informasjonen som er tilgjengelig basert på ansvar, og kontekstuell tilgangskontroll, som justerer sikkerhetsnivåene basert på brukerens plassering og oppførsel. Implementering av multifaktorautentisering (MFA) er avgjørende siden det bidrar til å redusere inntrenging, sosial manipulering og menneskelige feil.

Det kritiske behovet for å implementere sterke sikkerhetstiltak vokser etter hvert som skolene fortsetter å integrere mer teknologi i sine daglige aktiviteter, for eksempel nettbaserte læringsplattformer og skybaserte oppmøte- og karaktersystemer. MFA gir et ekstra lag med beskyttelse, noe som gjør det vanskelig for uautoriserte brukere å få tilgang, selv om de klarer å bryte et av forsvarene.

Ved å inkludere autentisering via mobilapp og push-varsler, forenkler MFA tilgangsprosessen for studenter og fakulteter, og reduserer drastisk avhengigheten av sårbare passord. I tillegg lar sentralisert administrasjon i skyen institusjoner utøve full kontroll over tilgang og konfigurere sikkerhetspolicyer skreddersydd for deres behov.

Hvis du vil lære mer om hvordan du kan beskytte utdanningsinstitusjoner, sjekk ut følgende artikler i bloggen vår:


Proof of Concept: Gratis 30-dagers prøveperiode

Å velge riktig endepunktsikkerhetsløsning er en kritisk beslutning for enhver bedrift. Ved å benytte deg av vår Proof of Concept med en gratis 30-dagers prøveperiode, får du muligheten til å teste WatchGuards omfattende sikkerhetsløsninger i din egen infrastruktur, uten forpliktelser. Dette gir deg en unik sjanse til å:

  • Evaluere ytelsen: Se hvordan løsningen fungerer i ditt miljø og vurder dens effektivitet i sanntid.
  • Identifisere fordeler: Oppdag hvordan våre sikkerhetsfunksjoner kan styrke din cybermotstandskraft og beskytte dine enheter mot avanserte trusler.
  • Tilpasse løsningen: Få innsikt i hvordan løsningen kan tilpasses dine spesifikke behov og integreres sømløst med dine eksisterende systemer.

Vi hjelper til med installasjon og kan kjøre løsningen enten i overvåkingsmodus eller i beskyttelsesmodus, som ofte finner trusler. I tillegg tilbyr vi tjenester som Patch Management, Endpoint Encryption og Data Control for GDPR-etterlevelse. Du kan velge oss som din tjenesteleverandør, eller du kan drifte alt på egen hånd.

  • MFA (Multifaktorautentisering): En sikkerhetsprosess som krever flere former for verifisering før tilgang gis.
  • IAM (Identitets- og tilgangsstyring): En løsning som administrerer brukeres identiteter og deres tilgang til ressurser.

Ved å bruke en leverandør som WatchGuard, får du fordelene av en enhetlig sikkerhetsplattform som dekker nettverk, endepunkt, identitet og Wi-Fi. Dette gir deg en helhetlig tilnærming til sikkerhet, som sikrer at alle aspekter av din IT-infrastruktur er beskyttet og integrert. Med WatchGuard kan du være trygg på at du har en robust og pålitelig sikkerhetsløsning som kan tilpasses dine spesifikke behov.

Ved å prøve vår løsning i 30 dager, kan du ta en informert beslutning og sikre at du velger den beste endepunktsikkerheten for din bedrift. Ikke gå glipp av denne muligheten til å oppleve fordelene med WatchGuards sikkerhetsløsninger!

Kontakt oss for gratis 30-dager

 

Cybertrusler 2024: Topp 4

Cybertrusler 2024: Topp 4

Topp 4 vanligste cybertrusler mot organisasjoner

Hacker angriper virksomheter Topp 4 vanligste cybertrusler mot organisasjoner

Topp 4 Cybertrusler 2024

I dagens digitale tidsalder, hvor cyberangrep multipliseres raskt, er det viktig å forstå trussellandskapet for organisasjoners overlevelse. Cybertrusler 2024 viser at nettkriminelle ikke hviler på laurbærene og stadig utvikler nye strategier. Dette tvinger bedrifter til å holde seg foran kurven for å beskytte sine digitale eiendeler.

Bedrifter må være oppmerksomme på de vanligste cybersikkerhetstruslene og passende beskyttelsestiltak for å sikre sikkerheten til sensitiv informasjon.

Hva er de vanligste cybertrusler 2024?

Mens nettkriminelle har mange verktøy og metoder til rådighet, er det noen stifttaktikker de bruker gjentatte ganger i angrep på systemer. Disse inkluderer:

  • 1. Løsepengevirus:

    Data ransomware har blitt den farligste cybersikkerhetstrusselen de siste årene. Det er en av de mest fryktede cybertruslene globalt, da den ikke diskriminerer mellom sektorer eller bedriftsstørrelse og angriper alle likt. Hver bransje har spesifikke egenskaper som gjør den attraktiv for nettkriminelle, det være seg følsomheten til dataene den håndterer, dens avhengighet av offentlig tillit eller dens økonomiske kapasitet til å betale løsepenger. Denne typen angrep kan lamme en organisasjons virksomhet, generere betydelige økonomiske tap og skade omdømmet alvorlig. Det er viktig å merke seg at dette angrepet ofte er det siste trinnet i en mer kompleks cyberattack-prosess, noe som betyr at organisasjonen allerede har blitt kompromittert på en eller annen måte.

  • 2. Feilkonfigurasjoner og ikke-oppdaterte systemer:

    Bedrifter som ikke implementerer tilstrekkelige sikkerhetskonfigurasjoner eller opprettholder standardinnstillinger på systemene sine, utsetter seg for alvorlige cyberrisikoer. Slike feilkonfigurasjoner, som inkluderer ikke-oppdaterte systemer, dårlig tilgangskontroll, eksponering av sensitive data og utdaterte komponenter, er som åpne dører som nettkriminelle kan gå gjennom for å få tilgang til konfidensiell informasjon eller forårsake skade på organisasjonen. Faktisk gjør verktøy på det dype nettet det mulig for hackere å identifisere disse sårbarhetene på en automatisert måte.

  • 3. Sosial manipulering

    I denne typen angrep utnytter nettkriminelle brukernes svakheter, for eksempel gjenbruk av passord, for å få uautorisert tilgang til deres digitale kontoer. Ved hjelp av automatiserte roboter tester de brukernavn og passordpar hentet fra tidligere datainnbrudd på differnet-nettsteder. Hvis en bruker bruker den samme kombinasjonen på flere nettsteder, får hackeren uautorisert tilgang til kontoene sine.

  • 4. Sosial manipulering:

    Nettkriminelle bruker sosialteknikk, en smart manipulasjonsteknikk, for å få brukere til å utføre handlinger som kompromitterer sikkerheten deres. Gjennom bedrag og lureri får bedragere ofre til å avsløre sensitiv informasjon eller utføre handlinger som gir dem uautorisert tilgang til systemene deres. Grundighet er nøkkelen i denne typen angrep. Hackere undersøker ofrene sine, samler personlig informasjon og detaljer om deres vaner på nettet. Med denne informasjonen lager de personlige scenarier, ved hjelp av falske e-poster, falske nettsteder eller vishing for å lure målene sine.

 

Hvordan Beskytte Seg mot Cybertrusler 2024

Stilt overfor slike cyberrisikoer må organisasjoner ta en proaktiv tilnærming til sikkerhet og beskyttelse. Dette betyr å investere i innovative cybersikkerhetsverktøy. En enhetlig tilnærming til sikkerhet er ideell i denne sammenhengen, og gir lagdelt beskyttelse som forsvarer organisasjoner på alle nivåer. Denne omfattende beskyttelsen beskytter digitale eiendeler og sikrer sikkerhet i det digitale miljøet. Videre, for å styrke denne strategien, må selskaper fremme en kultur av bevissthet om cybersikkerhet blant ansatte, samarbeide med bransjeeksperter og samarbeide med regulatorer. Samarbeid mellom disse sentrale aktørene vil etablere et mer robust og sikkert digitalt miljø.

Hvis du vil lære mer om hvordan du kan beskytte organisasjonen med en enhetlig tilnærming til sikkerhet, kan du se følgende blogginnlegg:

WatchGuards Unified Security Platform

WatchGuards Unified Security Platform

WatchGuard Unified Security Platform

WatchGuards Unified Security Platform

WatchGuards Unified Security Platform er designet for å støtte både administrerte sikkerhetstjenester og selvadministrerte distribusjoner. Denne plattformen forenkler, styrker og automatiserer sikkerhet, og er tilpasset dagens tjenesteleveringsmodeller. Den erstatter den utdaterte lappverkssikkerhetstilnærmingen, noe som reduserer administrasjonsbyrden og øker beskyttelsen mot nåværende og fremtidige trusler.

Nylig har WatchGuard kjøpt CyGlass, en ledende leverandør av sky- og nettverkssentrerte trusseldeteksjons- og responsløsninger. CyGlass-teknologien vil bli en del av WatchGuards USP, og vil levere AI-basert deteksjon av nettverksanomalier med en fremtidig Network Detection and Response (NDR)-tjeneste. Dette vil akselerere Open eXtended detection and response (XDR)-funksjonaliteter innen WatchGuard ThreatSync. CyGlass’ teknologi kombinerer avansert AI-drevet funksjonalitet med brukervennlighet og enkelhet som slanke IT- og sikkerhetsteam trenger. Dette gjør at teamene kan bekjempe indikatorer for cyberangrep i nettverkstrafikken deres, identifisere skurkeaktiva og raskt overflate potensielle trusler.

De fem plattformelementene i WatchGuards Unified Security Platform kommer sammen for å heve og harmonisere sikkerhetsleveringsopplevelsen. Plattformen er bygget fra bunnen av for å muliggjøre effektive, kraftige sikkerhetstjenester med økt skala og hastighet, samtidig som det oppnås operasjonell effektivitet.

Viktigste funksjonene i WatchGuards Unified Security Platform:

  • Omfattende Sikkerhet: En komplett portefølje av endepunkt, multifaktorautentisering og nettverkssikkerhetsprodukter og -tjenester for å beskytte miljøer, brukere og enheter.
  • Operasjonell Justering: Forenklede forretningsoperasjoner med direkte API-tilgang, et rikt økosystem av integrasjoner ut av boksen og verktøy for rask, effektiv implementering.
  • Automatisering: WatchGuard’s Automation Core™️ bringer forenkling og skala til alle aspekter av sikkerhetsforbruk, levering og styring.
  • Klarhet & Kontroll: Sentralisert sikkerhetsadministrasjon, synlighet og avansert rapportering via WatchGuard Cloud™️.
  • Delt Kunnskap: En fullt integrert plattform for å adoptere en null tillit sikkerhetsposisjon via WatchGuard’s Identity Framework og distribuere en sann XDR-basert tilnærming til trusseldeteksjon og retting via ThreatSync™️.

Denne komplette visjonen sikrer at du får den beste sikkerheten, uansett hvordan du velger å distribuere den. Hold deg i forkant av cybermotstanderne med WatchGuard sikkerhetsplattform og MDR-teknologi i nasjonalstatsklasse. Absecs erfarne analytikere oppdager hva andre går glipp av og iverksetter umiddelbare tiltak for å sikre miljøet ditt. Les mer

Unngå BEC-angrep: 8 bud som beskytter din bedrift

Unngå BEC-angrep: 8 bud som beskytter din bedrift

8 viktige områder for å unngå bec angrep

8 viktige områder for å unngå bec angrep

Unngå BEC-angrep: 8 bud som beskytter din bedrift. Business email compromise (BEC) er en raskt voksende og risikabel angrepsvektor for selskaper. Det har blitt en virksomhet på flere millioner dollar og forårsaker nesten 80 ganger mer tap enn ransomware. En fersk studie viser at registrerte BEC-angrep nesten doblet seg i 2022. Det gjennomsnittlige beløpet som ble stjålet økte til $50,000. Beskyttelse mot disse angrepene er avgjørende for å bevare et selskaps integritet, omdømme, økonomiske eiendeler og personvern. Dette krever en strategi som adresserer både tekniske og menneskelige sårbarheter. Proaktive tiltak inkluderer en enhetlig sikkerhetsplattform og sikkerhetsopplæring for å utdanne ansatte om BEC-taktikker og hvordan man gjenkjenner dem.

Unngå BEC-angrep: 8 bud som beskytter din bedrift

1. Spesielt fokus på å unngå BEC-angrep:

BEC-angrep har ikke egne CIS-kontroller på plass, så det er nødvendig å følge nøye med på disse angrepene, spesielt når det gjelder prosesser knyttet til oppdatering av bankkontoer. For dette må det opprettes en kontobeholdning, inaktive kontoer må deaktiveres og tilgangsprosesser og prosesser for tilbakekalling av tilgang må etableres.

2. Bevisstgjøring og opplæring:

Brukere bør få regelmessig opplæring i taktikken som brukes i BEC-angrep og lære å gjenkjenne advarselsskilt, for eksempel mistenkelige e-postadresser eller uvanlige forespørsler.

3. Identitetsbekreftelse:

Disse angrepene starter vanligvis med en phishing-e-post som leder mottakeren til en falsk påloggingsside der trusselaktøren kan få legitimasjon. Derfor er det viktig å bekrefte identiteten til avsendere av e-post, spesielt i økonomiske transaksjoner eller forespørsler om sensitiv informasjon. Bruk av MFA kan også redusere risikoen for at en nettkriminell bruker stjålet legitimasjon for å få tilgang til en e-postkonto og utføre en BEC-svindel.

4. Sterk sikkerhetspolitikk:

Organisasjoner bør implementere klare retningslinjer og prosedyrer for validering og autorisering av økonomiske transaksjoner eller tilgang til konfidensiell informasjon. Dette inkluderer etablering av myndighetsgrenser, godkjenningsprosesser og verifisering av endringer i betalingsinformasjon.

5. Sjekk nettadresser og vedlegg:

Før du klikker på lenker eller åpner vedlegg i e-post, bør brukerne bekrefte ektheten og sikkerheten. Dette innebærer å verifisere nettadresser, bruke sikkerhetsverktøy for å skanne vedlegg for skadelig programvare og unngå å laste ned filer fra ikke-klarerte kilder.

6. Hold systemer og programvare oppdatert:

Utnyttelse av kjente programvaresårbarheter er en av de første tilgangsvektorene for nettkriminelle. For å beskytte mot BEC-angrep er det viktig å holde systemene oppdatert, da det bidrar til å sikre at viktige sikkerhetsoppdateringer er brukt. I mars 2021 måtte Microsoft gi ut nødoppdateringer for et sett med fire sårbarheter i ProxyLogon-teknologi, etter at kriminelle grupper aktivt utnyttet disse feilene i tusenvis av organisasjoner. Bruk av dette tiltaket kan redusere risikoen for å bli offer for et BEC-angrep betydelig og beskytte integriteten og konfidensialiteten til organisasjonens data.

7. Overvåking og deteksjon på avvik:

Sikkerhetsteam bør implementere overvåkings- og avviksdeteksjonsløsninger som kan identifisere uvanlige mønstre eller mistenkelig oppførsel i e-post. Dette kan omfatte gjennomgang av aktivitetslogger, oppdage endringer i kommunikasjonsmønstre og bruk av kunstig intelligensverktøy for å identifisere BEC-angrep.

8. Unngå BEC-angrep og Unngå hull i synligheten:

Bruken av ulike produkter skaper hull i synlighet og sikkerhet. Det er viktig å ha integrerte sikkerhetsløsninger for å oppnå full synlighet og forhindre BEC-angrep. En XDR-tilnærming som WatchGuard ThreatSync løser begrenset trusselsynlighet ved å korrelere telemetri fra flere kilder, noe som gir bedre kontekst om angrep. Dette gir sikkerhetsteam en fordel mot avanserte trusler som BEC-angrep ved å eliminere synlighetsgap og redusere deteksjons- og responstid. Kompleksiteten i å beskytte mot BEC-angrep bør ikke undervurderes. Disse angrepene vil sannsynligvis øke på grunn av den store fortjenesten for ondsinnede aktører. Å forhindre at e-post blir kompromittert er det beste alternativet for å unngå høye kostnader og omdømmetap.

Hvis du vil vite mer om MFA og beskyttelsen som tilbys av en omfattende lagdelt sikkerhetsstrategi, kan du gå til følgende koblinger:

Les mer https://absec.no/10-tips-om-cybersikkerhet-for-forretningsreiser-og-eksterne-ansatte/ https://absec.no/edr-evolusjonen/ https://absec.no/stopper-ondsinnet-c2-server/ https://absec.no/7-tips-til-hvordan-du-kan-oke-sikkerheten-pa-nettsiden-din/ https://absec.no/hvorfor-er-m365-beskyttelse-og-e-postsikkerhet-viktig/