Tilbake til det grunnleggende: Cyberhygiene i KI-tidsalderen: Derfor er det grunnleggende fortsatt viktig

Cyberangrep er ikke bare en fjern trussel for virksomheter – de er en del av den operasjonelle arbeidsdagen. Det er ikke lenger et spørsmål om hvorvidt de kommer, men når.

Hyppigheten og virkningen av angrep fortsetter å øke, og presset for å beskytte forretningskritiske systemer har aldri vært mer intenst. 1 Canons undersøkelser viser faktisk at halvparten av IT-beslutningstakere nå sier at administrasjon av informasjonssikkerhet er den mest tidkrevende oppgaven – opp fra 44 % i 2021. Det er tydelig at nettsikkerhet har blitt en topprioritet, og det av god grunn.

Selv om teknologier som KI kan støtte innsatsen, er de ikke en magisk løsning. Den virkelige styrken ligger i det grunnleggende: å bygge inn sterke, daglige sikkerhetsrutiner i bedriftskulturen.

Med dette i tankene er det fire områder som er verdt å friske opp for å styrke cyberhygienen og redusere risikoen.

1: Mestre det grunnleggende

Sterk cybersikkerhet begynner med det grunnleggende, men det er ofte dette det er vanskeligst å mestre. Nye og fremvoksende teknologier, selv om de er lovende, bør supplere – ikke erstatte – et sterkt cyberfundament.

Takket være mindre sentraliserte arbeidsmodeller omfatter tilgangen til data flere enheter og steder enn noensinne. Disse mer fleksible, distribuerte arbeidsmodellene har medført nye utfordringer innen synlighet inkludert en økning i uregulert skygge-IT.

Dette gjør det vanskeligere for IT-beslutningstakere å ha full oversikt over hvilke tjenester, servere og forretningsdata som blir eksponert. Forskning viser at 41 % av ansatte allerede bruker verktøy som ikke er godkjent, og at antallet forventes å øke til 75 % i løpet av 2025, noe som kompliserer styringen og øker risikoen 2.

Det er disse synlighetshullene angripere fortsetter å utnytte. Selv om volumet og effekten av cyberangrep øker, er det fortsatt mange som lykkes ved å rette angrepene sine mot velkjente svakheter, for eksempel systemer som ikke er oppdatert, svake passord og menneskelige feil.

Det er derfor det er verdt å ta en ny titt på det grunnleggende. Ved å ta tak i noen få områder med høy innvirkning kan du redusere risikoen betydelig og styrke organisasjonens generelle sikkerhetstilstand. Tre prioriteringer skiller seg ut:

• Flerfaktorautentisering (MFA)

MFA er en av de enkleste og mest effektive måtene å blokkere uautorisert tilgang på. Likevel er mange ansattes kontoer og eldre kontoer fortsatt aktive uten MFA – ofte oversett eller ikke administrert. Angripere bruker ofte teknikker som passordspraying for å utnytte disse svake punktene og komme seg inn. Denne metoden, som innebærer å sjekke om brukerne bruker samme passord på flere systemer, kan hjelpe hackere med å identifisere sårbare kontoer. Ting som kan virke helt ubetydelig, kan i noen tilfeller være årsaken til at trusselaktører får tilgang til hele organisasjonens forretningssystem.

• Regelmessige og automatiske sikkerhetsoppdateringer

Systemer som ikke er oppdatert, er et vanlig inngangspunkt for cyberangripere. Mange høyprofilerte brudd skjer ikke gjennom avanserte teknikker, men gjennom utdatert programvare som ikke er oppdatert eller sikret. Automatisering av oppdateringer og en tydelig oversikt over eiendeler og avhengigheter er avgjørende for å redusere sårbarhet og sikre konsistens på tvers av miljøer.

• Ansattes adferd og bevissthet

Menneskelige feil er fortsatt en av de største risikoene for cybersikkerheten, og en fersk rapport viser at 60 % av cyberangrepene i fjor involverte et menneskelig element, for eksempel klikk på phishing-lenker eller feilsending av sensitive data. 3Opplæring i sikkerhetsbevissthet bør foregå kontinuerlig, være rollespesifikk og støttes av simuleringer i sanntid og tydelige rapporteringskanaler. Dette bidrar til å redusere risikoen og bygge opp en kultur for felles ansvar.

Fokus på disse grunnleggende elementene hjelper bedrifter med å bygge opp et sterkere grunnlag for mer avansert forsvar.

2: Planlegg og oppretthold sikkerheten

For å være forberedt på et cyberangrep trenger bedriftene mer enn bare verktøy. De trenger en dyp forståelse av miljøet og en godt innøvd responsplan.

• Start med dataene.

Det er viktig å forstå datatilstanden for å identifisere sikkerhetsproblemer og muliggjøre rask gjenoppretting ved en hendelse. Dette starter med regelmessig gjennomgang som omfatter dette:

  • å føre en oversikt over alle dataressurser på tvers av lokale miljøer, skymiljøer og hybridmiljøer
  • å klassifisere data etter sensitivitet og innvirkning på bedriften for å prioritere beskyttelse og gjenoppretting
  • å dokumentere dataflyt for å identifisere eksponeringspunkter og avhengigheter
  • gjennomgang av tilgangskontroller og tillatelser for å eliminere unødvendig risiko
  • validering av sikkerhetskopierings- og gjenopprettingsprosesser for å sikre at de samsvarer med bedriftens kontinuitetsmål

• Vurder effekten.

Det handler ikke bare om selve dataene – det handler også om hvem disse dataene påvirker. Hvis det skjer et brudd, hvilke team, kunder eller partnere blir berørt? Ved å kartlegge disse relasjonene på forhånd bidrar du til å prioritere responsen og redusere forstyrrelsen.

• Styr hvem som har tilgang.

God oversikt over tilgangsrettigheter er avgjørende. Å vite hvem som har tilgang til hva kan bidra til å oppdage og begrense trusler før de eskalerer. En sterk strategi for tilgangsstyring som er basert på flerfaktorautentisering (MFA) og zero-trust-prinsipper, kan redusere risikoen betydelig. Sentralisert pålogging og integrert fysisk godkjenningskontroll kan styrke kontrollen og ansvaret ytterligere.

• Øv til slutt på responsen.

Selv når man har fått på plass sterk synlighet og tilgangskontroll, må bedriften være klar til handling. En av de mest effektive måtene å forberede seg på er å kjøre simuleringsøvelser sammen med toppledelsen og IT-teamene. Disse simuleringene veileder teamene gjennom et bruddscenario, noe som bidrar til å identifisere hull, klargjøre roller og forbedre beslutningstakingen under press.

Når det skjer et angrep, kan responsens hastighet og tydelighet utgjøre hele forskjellen.

3: Forstå rollen til fremvoksende teknologi

KI er raskt i ferd med å bli et kraftig verktøy for cyberkriminelle. Også ganske rimelige modeller kan nå generere overbevisende phishing-e-poster og realistiske stemmer, noe som gjør svindelaktivitetene mer troverdige og vanskeligere å oppdage.

Etter hvert som KI og automatisering blir mer tilgjengelig, forventes det at rollen deres i cyberangrep kommer til å vokse. Faktisk forventer 91 % av cybersikkerhetsekspertene i en undersøkelse denne endringen. 4 Men selv om verktøyene utvikler seg, er det de samme svakhetene som utnyttes – og det samme forsvaret fungerer fremdeles.

En menneskefokusert tilnærming er fortsatt det beste forsvaret mot KI-trusler. 5 Dette omfatter å lære opp ansatte til å gjenkjenne «deepfake» (manipulerte bilder og videoer) og KI-genererte phishing-forsøk, å gjøre det enkelt å rapportere mistenkelig aktivitet og å forberede teamene på å reagere effektivt på sikkerhetsbrudd som er muliggjort gjennom KI.

4: Skap en kultur preget av åpenhet

Etter et sikkerhetsbrudd er det mange som forteller om en slags skamfølelse. Bedriftene er også bekymret for omdømmet sitt – de er redd for at konsekvensene av et datasikkerhetsbrudd kan påvirke tilliten hos partnere og kunder.

Dette kan fort føre til en hemmelighetskultur der vellykkede angrep blir håndtert i stillhet. Men stillheten er bare til fordel for én gruppe: angriperne.

Bedriftene må fremme en kultur der det oppmuntres til åpenhet. En tilnærming der de ansatte får null skyld og heller belønnes for å rapportere problemer tidlig, uten frykt for straff, vil hjelpe organisasjonene til å reagere raskt på angrep, og gjør bevissthetskampanjene mye mer effektive. 6

Denne åpenhetskulturen bør ikke stoppe med intern rapportering. Når en organisasjon utsettes for et angrep, kan det å dele det som skjedde, og hva man lærte av det, hjelpe andre til å styrke forsvaret sitt og redusere risikoen for lignende hendelser.

Forberedelse til et angrep – sikre en respons

Trusselaktører finner og utnytter et sikkerhetsproblem for å få tilgang til en organisasjons systemer – når som helst og på et hvilket som helst nivå. Det er derfor det er så viktig å etablere grunnleggende cyberrobusthet. Å løse problemer raskt kan hindre angripere i å få tilgang til systemer gjennom kjente svake punkter. Opplæring av ansatte kan redusere sannsynligheten for menneskelige feil som gir skadelig programvare innpass i forretningssystemer. Og en oppdatert strategi for tilgangsstyring kan bidra til å identifisere mistenkelig aktivitet før data går tapt.

Dette er ikke komplekse sikkerhetskrav. De er helt grunnleggende. Men når det gjelder KI og fremvoksende teknologier, er det viktig å ikke glemme at det å styrke den grunnleggende sikkerheten og opprettholde god cyberhygiene faktisk kan beskytte organisasjonene mot de fleste typer angrep.

Relaterte produkter og løsninger

Finn ut mer

Information Management Solutions

Sørg for sømløse og sikre forretningsprosesser i organisasjonen, som igjen forbedrer produktiviteten og kundeopplevelsen, beskytter organisasjonens informasjonssikkerhet og er i samsvar med Canons Information Management Solutions.

Vår ekspertise

Finn ut hvordan vi kombinerer vår ekspertise innenfor informasjonsstyring og markedsledende teknologier for å hjelpe deg med å overvinne forretningsutfordringene dine.

Mestre livssyklusen for informasjonsstyring for å redusere forretningsrisiko

Ta kontroll over dataene dine med et rammeverk for informasjonsstyring i tre trinn, slik at du kan avdekke risikoer, beskytte sensitiv informasjon og styrke sikkerheten.