Cybersikkerhedstrusler vokser i hyppighed, mangfoldighed og kompleksitet. Få en hurtig, opdateret gennemgang af 21 cybersikkerhedstrusler, og hvordan du får de oplysninger, du har brug for til at forebygge databrud og styrke din informationssikkerhed.

I dette indlæg lærer du:

  • Hvad er cybersikkerhedstrusler
  • 21 cybertrusler: DDoS, MitM, social engineering og mere
  • Fælles kilder til cybersikkerhedstrusler
  • Trends og udfordringer inden for cybersikkerhed
  • Hvordan man prioriterer trusler: OWASP-trusselsmodellen
  • Anvendelse af trusselsinformation til forebyggelse af trusler

Hvad er cybersikkerhedstrusler?

Cybersikkerhedstrusler afspejler risikoen for at blive udsat for et cyberangreb. Et cyberangreb er en forsætlig og ondsindet indsats fra en organisation eller en enkeltperson for at bryde ind i en anden organisations eller enkeltpersons systemer. Angriberens motiver kan omfatte tyveri af oplysninger, økonomisk vinding, spionage eller sabotage.

Hvad er de vigtigste typer af cybersikkerhedstrusler?

De vigtigste typer af cybertrusler er:

  • Distributed denial of service (DDoS)
  • Man in the Middle (MitM)
  • Social engineering
  • Malware og spyware
  • Password attacks
  • Advanced persistent threats (APT)

Vi behandler hver af disse trusler mere detaljeret nedenfor.

Distributed denial of service (DDoS)

Målet med et denial of service-angreb (DoS) er at overvælde ressourcerne i et målsystem og få det til at stoppe med at fungere, så dets brugere ikke længere kan få adgang. Distributed denial of service (DDoS) er en variant af DoS, hvor angriberne kompromitterer et stort antal computere eller andre enheder og bruger dem i et koordineret angreb mod målsystemet.

DDDoS-angreb anvendes ofte i kombination med andre cybertrusler. Disse angreb kan lancere en lammelse af tjenesten for at fange sikkerhedspersonalets opmærksomhed og skabe forvirring, mens de udfører mere subtile angreb, der har til formål at stjæle data eller forårsage anden skade.

Metoder til DDoS-angreb omfatter:

  • Botnetter – systemer under hackerens kontrol, der er blevet inficeret med malware. Angribere bruger disse bots til at udføre DDoS-angreb. Store botnet kan omfatte millioner af enheder og kan iværksætte angreb i ødelæggende omfang.
  • Smurf-angreb – sender ICMP-ekkoforespørgsler (Internet Control Message Protocol) til offerets IP-adresse. ICMP-forespørgslerne genereres fra “spoofede” IP-adresser. Angribere automatiserer denne proces og udfører den i stor skala for at overvælde et målsystem.
  • TCP SYN flood-angreb – angriberne oversvømmer målsystemet med forbindelsesanmodninger. Når målsystemet forsøger at fuldføre forbindelsen, svarer angriberens enhed ikke, hvilket tvinger målsystemet til at timeout. Dette fylder hurtigt forbindelseskøen, hvilket forhindrer legitime brugere i at oprette forbindelse.

De følgende to angreb er mindre almindelige i dag, da de er baseret på sårbarheder i internetprotokollen (IP), som er blevet adresseret på de fleste servere og netværk.

  • Teardrop-angreb – forårsager, at længde- og fragmenteringsoffsetfelterne i IP-pakker overlapper hinanden. Målsystemet forsøger at rekonstruere pakkerne, men det mislykkes, hvilket kan få det til at gå ned.
  • Ping of death-angreb – sender et målsystem med misdannede eller overdimensionerede IP-pakker, hvilket får målsystemet til at gå ned eller fryse.

Man-in-the-middle-angreb (MitM)

Når brugere eller enheder får adgang til et fjernsystem via internettet, antager de, at de kommunikerer direkte med målsystemets server. Ved et MitM-angreb bryder angriberne denne antagelse og placerer sig mellem brugeren og målserveren.

Når angriberen har opsnappet kommunikationen, kan de måske kompromittere en brugers legitimationsoplysninger, stjæle følsomme data og returnere forskellige svar til brugeren.

MitM-angreb omfatter:

  • Session hijacking – en angriber kaprer en session mellem en netværksserver og en klient. Den angribende computer udskifter sin IP-adresse med klientens IP-adresse. Serveren tror, at den svarer klienten og fortsætter sessionen.
  • Replay-angreb – en cyberkriminel aflytter netværkskommunikation og afspiller meddelelser på et senere tidspunkt og udgiver sig for at være brugeren. Replay-angreb er i vid udstrækning blevet afbødet ved at tilføje tidsstempler til netværkskommunikationen.
  • IP-spoofing – en angriber overbeviser et system om, at det svarer med en betroet, kendt enhed. Systemet giver således angriberen adgang. Angriberen forfalsker sin pakke med IP-kildeadressen for en betroet vært i stedet for sin egen IP-adresse.
  • Lytteaflytningsangreb – angribere udnytter usikker netværkskommunikation til at få adgang til oplysninger, der overføres mellem klient og server. Disse angreb er vanskelige at opdage, fordi netværkstransmissioner ser ud til at fungere normalt.

Social engineering-angreb

Social engineering-angreb fungerer ved psykologisk at manipulere brugere til at udføre handlinger, der er ønskelige for en angriber, eller afsløre følsomme oplysninger.

Social engineering-angreb omfatter:

  • Phishing-angribere sender bedragerisk korrespondance, der ser ud til at komme fra legitime kilder, som regel via e-mail. E-mailen kan opfordre brugeren til at udføre en vigtig handling eller klikke på et link til et skadeligt websted, hvilket kan få brugeren til at udlevere følsomme oplysninger til angriberen eller udsætte sig selv for skadelige downloads. Phishing-e-mails kan indeholde en vedhæftet fil, der er inficeret med malware.
  • Spear phishing – en variant af phishing, hvor angriberne specifikt henvender sig til personer med sikkerhedsrettigheder eller indflydelse, f.eks. systemadministratorer eller ledende medarbejdere.
  • Homografiske angreb – angriberne opretter falske websteder med meget lignende webadresser som et legitimt websted. Brugerne får adgang til disse falske websteder uden at bemærke den lille forskel i URL-adressen og kan sende deres legitimationsoplysninger eller andre følsomme oplysninger til en angriber.

Malware- og spywareangreb

Angrebene bruger mange metoder til at få malware ind på en brugers enhed. Brugerne kan blive bedt om at foretage en handling, f.eks. at klikke på et link eller åbne en vedhæftet fil. I andre tilfælde bruger malware sårbarheder i browsere eller styresystemer til at installere sig selv uden brugerens viden eller samtykke.

Når malware er installeret, kan den overvåge brugerens aktiviteter, sende fortrolige data til angriberen, hjælpe angriberen med at trænge ind i andre mål i netværket og endda få brugerens enhed til at deltage i et botnet, der udnyttes af angriberen i ond hensigt.

Social engineering-angreb omfatter:

  • Trojansk virus – narrer en bruger til at tro, at det er en harmløs fil. En trojaner kan iværksætte et angreb på et system og kan etablere en bagdør, som angriberne kan bruge.
  • Ransomware – forhindrer adgang til offerets data og truer med at slette eller offentliggøre dem, medmindre der betales en løsesum.
  • Malvertising – online-reklamer kontrolleret af hackere, som indeholder skadelig kode, der inficerer en brugers computer, når de klikker på eller blot ser annoncen. Malvertising er blevet fundet på mange førende onlinepublikationer.
  • Wiper malware – har til formål at ødelægge data eller systemer ved at overskrive målrettede filer eller ødelægge et helt filsystem. Wipers har normalt til formål at sende et politisk budskab eller at skjule hackeraktiviteter efter dataekfiltrering.
  • Drive-by downloads – angribere kan hacke websteder og indsætte ondsindede scripts i PHP- eller HTTP-kode på en side. Når brugerne besøger siden, installeres malware direkte på deres computer, eller angriberens script omdirigerer brugerne til et skadeligt websted, som udfører downloadet. Drive-by downloads er baseret på sårbarheder i browsere eller operativsystemer.
  • Falske sikkerhedsprogrammer – foregiver at scanne for malware og viser derefter regelmæssigt falske advarsler og registreringer til brugeren. Angribere kan bede brugeren om at betale for at fjerne de falske trusler fra deres computer eller for at registrere softwaren. Brugere, der efterkommer kravet, overfører deres finansielle oplysninger til en angriber.

Password attacks

En hacker kan få adgang til en persons passwordoplysninger ved at “snuse” forbindelsen til netværket, ved hjælp af social engineering, ved at gætte sig frem eller ved at få adgang til en passworddatabase. En angriber kan “gætte” en adgangskode på en tilfældig eller systematisk måde.

Angreb på adgangskoder omfatter:

  • Brute-force password guessing – en angriber bruger software til at prøve mange forskellige adgangskoder i håb om at gætte den korrekte. Softwaren kan bruge en vis logik til at prøve adgangskoder, der er relateret til personens navn, job, familie osv.
  • Ordbogsangreb – en ordbog med almindelige adgangskoder bruges til at få adgang til offerets computer og netværk. En metode er at kopiere en krypteret fil med adgangskoderne, anvende den samme kryptering på en ordbog med regelmæssigt anvendte adgangskoder og sammenholde resultaterne.

Advanced persistent threats (APT)

Når en person eller gruppe får uautoriseret adgang til et netværk og forbliver uopdaget i en længere periode, kan angriberne exfiltrere følsomme data og bevidst undgå at blive opdaget af organisationens sikkerhedspersonale. APT’er kræver sofistikerede angribere og indebærer en stor indsats, så de iværksættes typisk mod nationalstater, store virksomheder eller andre meget værdifulde mål.

Kilder til cybertrusler

Når man identificerer en cybertrussel, er det vigtigt at forstå, hvem der er trusselsaktøren, samt deres taktik, teknikker og procedurer (TTP). Almindelige kilder til cybertrusler omfatter:

    • Statssponsorer – cyberangreb fra lande kan forstyrre kommunikation, militære aktiviteter eller andre tjenester, som borgerne bruger dagligt.
    • Terrorister – terrorister kan angribe statslige eller militære mål, men til tider kan de også angribe civile websteder for at forstyrre og forårsage varig skade.
    • Industrispioner – organiseret kriminalitet og internationale virksomhedsspioner udfører industrispionage og pengetyveri. Deres primære motiv er økonomisk.
    • Organiserede kriminelle grupper – kriminelle grupper infiltrerer systemer for at opnå økonomisk vinding. Organiserede kriminelle grupper bruger phishing, spam og malware til at begå identitetstyveri og onlinesvindel.
    • Hackere – der findes en stor global population af hackere, lige fra nybegyndere “script kiddies” eller dem, der udnytter færdige trusselsværktøjskasser, til sofistikerede operatører, der kan udvikle nye typer trusler og omgå organisatoriske forsvarssystemer.
    • Hacktivister-hacktivister er hackere, der trænger ind i eller forstyrrer systemer af politiske eller ideologiske årsager snarere end af økonomisk gevinst.
  • Ondsindede insidere-insidere udgør en meget alvorlig trussel, da de har eksisterende adgang til virksomhedssystemer og kendskab til målsystemer og følsomme data. Insidertrusler kan være ødelæggende og meget vanskelige at opdage.
  • Cyberspionage – er en form for cyberangreb, hvor der stjæles klassificerede eller følsomme intellektuelle data for at opnå en fordel i forhold til en konkurrerende virksomhed eller regeringsenhed.

Top Cybersikkerhedsproblemer og -tendenser

Da teknologien udvikler sig, gør truslerne og problemerne, som sikkerhedsteams står over for, det samme. Nedenfor er nogle af de vigtigste tendenser og bekymringer inden for cybersikkerhed i dag.

Den voksende rolle for kunstig intelligens (AI)
AI er et tveægget sværd; det forbedrer sikkerhedsløsninger samtidig med, at angribere udnytter det til at omgå disse løsninger. En del af årsagen hertil er den stigende tilgængelighed til kunstig intelligens. Tidligere var det kun muligt at udvikle maskinlæringsmodeller, hvis man havde adgang til betydelige budgetter og ressourcer. Nu kan modeller imidlertid udvikles på personlige bærbare computere.

Denne tilgængelighed gør AI til et værktøj, der har udvidet sig fra store digitale våbenkapløb til hverdagsangreb. Mens sikkerhedsteams bruger AI til at forsøge at opdage mistænkelig adfærd, bruger kriminelle det til at lave robotter, der går for at være menneskelige brugere, og til dynamisk at ændre karakteristika og adfærd for malware.

Den manglende kompetence i cybersikkerhed fortsætter med at vokse
Siden 2018 har der været stigende bekymring over den manglende kompetence i cybersikkerhed. Der er simpelthen ikke nok cybersikkerhedseksperter til at besætte alle de nødvendige stillinger. Efterhånden som der oprettes flere virksomheder, og andre opdaterer deres eksisterende sikkerhedsstrategier, stiger dette antal.

De moderne trusler, fra klonede identiteter til dybe falske kampagner, bliver sværere at opdage og stoppe. De sikkerhedskompetencer, der kræves for at bekæmpe disse trusler, går langt videre end blot at forstå, hvordan man implementerer værktøjer eller konfigurerer krypteringer. Disse trusler kræver forskelligartet viden om en lang række forskellige teknologier, konfigurationer og miljøer. For at opnå disse færdigheder skal organisationer rekruttere eksperter på højt niveau eller afsætte ressourcer til at uddanne deres egne.

Køretøjshacking og Internet of Things (IoT)-trusler er stigende
Mængden af data i et moderne køretøj er enorm. Selv biler, der ikke er selvkørende, er fyldt med en række intelligente sensorer. Dette omfatter GPS-enheder, indbyggede kommunikationsplatforme, kameraer og AI-controllere. Mange menneskers hjem, arbejdspladser og lokalsamfund er fulde af lignende smarte enheder. F.eks. er personlige assistenter, der er indbygget i højttalere, intelligente enheder.

Dataene på disse enheder kan give følsomme oplysninger til kriminelle. Disse oplysninger omfatter private samtaler, følsomme billeder, sporingsoplysninger og adgang til alle konti, der anvendes med enhederne. Disse enheder kan let udnyttes af angribere med henblik på afpresning eller personlig vinding. F.eks. ved at misbruge finansielle oplysninger eller sælge oplysninger på det sorte marked.

Sær med køretøjer er truslen om personlig skade også meget reel. Når køretøjer er helt eller delvist eller helt styret af computere, har angribere mulighed for at hacke køretøjer ligesom enhver anden enhed. Dette kan sætte dem i stand til at bruge køretøjer som våben mod andre eller som et middel til at skade føreren eller passagererne.

De største udfordringer inden for cybersikkerhed

Ud over de mere specifikke spørgsmål, der er behandlet ovenfor, er der også bredere udfordringer, som mange cybersikkerhedsteams står over for. Nedenfor er et par af de mest almindelige aktuelle udfordringer.

Mobile enheder er svære at administrere og sikre
Selv om folk ikke har taget smarte teknologier fuldt ud til sig, har næsten alle en mobil enhed af en eller anden art. Smartphones, bærbare computere og tablets er almindelige. Disse enheder er ofte multifunktionelle og bruges til både arbejde og private aktiviteter, og brugerne kan tilslutte enhederne til flere netværk i løbet af dagen.

Denne overflod og udbredte brug gør mobile enheder til et attraktivt mål for angribere. Målrettethed er ikke nyt, men den virkelige udfordring kommer fra sikkerhedsteams, der ikke har fuld kontrol over enhederne. BYOD-politikker (Bring your own device) er almindelige, men disse politikker omfatter ofte ikke intern kontrol eller forvaltning.

Ofte er sikkerhedsteams kun i stand til at kontrollere, hvad der sker med disse enheder inden for netværksperimeteren. Enhederne kan være forældede, allerede inficeret med malware eller have utilstrækkelige beskyttelser. Den eneste måde, sikkerhedsteams kan have for at blokere disse trusler, er at nægte tilslutning, hvilket ikke er praktisk muligt.

Kompleksiteten af cloudmiljøet
Med virksomheder, der dagligt flytter til cloudressourcer, bliver mange miljøer mere komplekse. Dette gælder især for hybride og multi-cloud-miljøer, som kræver omfattende overvågning og integration.

Med hver cloud-tjeneste og ressource, der indgår i et miljø, øges antallet af slutpunkter og chancerne for fejlkonfigurering. Da ressourcerne befinder sig i skyen, er de fleste, hvis ikke alle slutpunkter desuden åbne for internettet, hvilket giver adgang for angribere på globalt plan.

For at sikre disse miljøer har cybersikkerhedsgrupper brug for avancerede, centraliserede værktøjer og ofte flere ressourcer. Dette omfatter ressourcer til beskyttelse og overvågning døgnet rundt, da ressourcerne kører og er potentielt sårbare, selv når arbejdsdagen er slut.

Sofistikerede phishing-eksperimenter
Phishing er en gammel, men stadig almindelig taktik, der bruges af angribere til at få fat i følsomme data, herunder legitimationsoplysninger og finansielle oplysninger. Tidligere var phishing-e-mails vage og udgav sig ofte som autoritetsfigurer med en bred brugerbase. For eksempel Facebook eller Netflix. Nu er phishing imidlertid ofte baseret på social engineering.

Mange mennesker offentliggør frivilligt store mængder oplysninger om sig selv, herunder hvor de bor og arbejder, deres fritidsinteresser og deres mærkeloyalitet. Angribere kan bruge disse oplysninger til at sende målrettede beskeder, hvilket øger sandsynligheden for, at brugerne falder for deres tricks.

Statsstøttede angreb
I takt med at en større del af verden bevæger sig over i den digitale verden, stiger antallet af storstilede og statsstøttede angreb. Netværk af hackere kan nu udnyttes og købes af fjendtlige nationalstater og interessegrupper for at lamme statslige og organisatoriske systemer.

For nogle af disse angreb er resultaterne umiddelbart synlige. Der er f.eks. blevet identificeret adskillige angreb, som involverede manipulation af valg. Andre kan imidlertid gå ubemærket hen og indsamle følsomme oplysninger i stilhed, f.eks. militærstrategier eller forretningsoplysninger. I begge tilfælde giver de ressourcer, der finansierer disse angreb, de kriminelle mulighed for at anvende avancerede og distribuerede strategier, som er vanskelige at opdage og forhindre

Prioritering af cybertrusler: OWASP’s trusselsmodel

Antallet af cybertrusler vokser hurtigt, og det er umuligt for organisationer at forberede sig på dem alle. For at hjælpe med at prioritere cybersikkerhedsindsatsen har OWASP udviklet en model til evaluering af cybertrusler, der er opsummeret som følger:

Risiko = Sandsynlighed + Virkning

Overvej sandsynligheden af en cybertrussel – hvor let er det for angribere at udføre et angreb? Er der nogen angribere derude med de relevante færdigheder? Hvor sandsynligt er det, at du er i stand til at opdage og afbøde truslen?

Og overvej desuden konsekvenserne af truslen – hvor følsomme er de systemer, der sandsynligvis vil blive påvirket, hvor værdifulde og følsomme er de data, der kan gå tabt, og hvad vil konsekvenserne af et angreb generelt være i forhold til økonomi eller omdømme?

Gennem at kombinere sandsynligheden med konsekvenserne kan du identificere trusler, der er væsentlige for din organisation, og sikre, at du er beskyttet.

Anvendelse af trusselsoplysninger til trusselsforebyggelse

Trusselsoplysninger er organiserede, forudanalyserede oplysninger om angreb, der kan true en organisation. Trusselsinformation hjælper organisationer med at forstå potentielle eller aktuelle cybertrusler. Jo flere oplysninger sikkerhedspersonalet har om trusselsaktører, deres kapaciteter, infrastruktur og motiver, jo bedre kan de forsvare deres organisation.

Threat Intelligence-systemer bruges almindeligvis i kombination med andre sikkerhedsværktøjer. Når et sikkerhedssystem identificerer en trussel, kan det krydsrefereres med data om trusselsoplysninger for straks at forstå truslens art, dens alvor og de kendte metoder til at mindske eller begrænse truslen. I mange tilfælde kan trusselsoplysninger hjælpe med automatisk at blokere trusler – f.eks. kan kendte dårlige IP-adresser føres til en firewall, så trafikken fra kompromitterede servere automatisk blokeres.

Trusselsoplysninger leveres typisk i form af feeds. Der findes gratis trusselsinformationer og andre, der leveres af kommercielle sikkerhedsforskningsorganer. Flere leverandører leverer trusselsinformationsplatforme, der leveres med mange trusselsinformationsfeeds og hjælper med at håndtere trusselsdata og integrere dem med andre sikkerhedssystemer.

Lær mere om cybersikkerhedstrusler

Informationssikkerhedstrusler og værktøjer til at imødegå dem

Værdien af information i dag gør den til en eftertragtet vare og et fristende mål for tyveri og sabotage, hvilket sætter dem, der skaber og bruger den, i fare for at blive angrebet. Kriminelle finder hele tiden nye måder at omgå sikkerhedsværktøjer på, og sikkerhedsudviklere arbejder på at være på forkant ved at bygge mere intelligente løsninger.

Tabet af oplysninger kan forårsage stor skade for en virksomhed, men ved at tage de rigtige forholdsregler og bruge de rette værktøjer kan risikoen minimeres betydeligt. Læs videre for at finde ud af, hvilke typer trusler mod informationssikkerheden du skal tage hensyn til, herunder eksempler på almindelige trusler, og hvordan du kan mindske dine risici.

Læs mere: Trusler mod informationssikkerhed og værktøjer til at imødegå dem

Drive By Downloads: De fleste mennesker tænker ikke nærmere over de websteder, de besøger, men klikker hurtigt videre og er ikke særlig opmærksomme på, om et link vil omdirigere dem, eller om der anvendes en sikker protokol. Ofte er det ikke noget problem, men hvis du tilfældigvis besøger et websted, der er blevet kompromitteret, kan dit system hurtigt blive inficeret af en drive by download.

Her vil vi se på, hvad en drive by download er, hvilken type skade den kan forårsage, og dække nogle strategier, som dit sikkerhedsoperationscenter kan bruge til at minimere din risiko.

Læs mere: Drive By Downloads: Hvad de er, og hvordan man undgår dem

Cyberkriminalitet: Typer, eksempler og hvad din virksomhed kan gøre

Cyberkriminalitet er bagsiden af cybersikkerhed – et stort spektrum af skadelige og ulovlige aktiviteter, der udføres ved hjælp af computere og internettet. Denne artikel vil hjælpe dig med at forstå cyberkriminalitet, og hvordan du kan forsvare din virksomhed mod den.

Læs mere: Cyberkriminalitet: Typer, eksempler og hvad din virksomhed kan gøre

Hvad er MITRE ATT&CK: En forklaring

MITRE ATT&CK er en globalt tilgængelig vidensbase over modstanderens taktik og teknikker baseret på observationer af cyberangreb i den virkelige verden. De vises i matricer, der er ordnet efter angrebsstadier, fra indledende systemadgang til datatyveri eller maskinkontrol. Der findes matricer for almindelige desktop-platforme – Linux, macOS og Windows – samt for mobile platforme.

Læs mere: Hvad er MITRE ATT&CK: En forklaring

Hvad er MITRE ATT&CK: En forklaring

MITRE ATT&CK-rammen, modellen og taksonomien giver et kategoriseret og struktureret katalog over taktikker (hvorfor et angreb) og teknikker (hvordan og nogle gange hvad et angreb er). Forholdet mellem taktikker og teknikker er organiseret og præsenteret som ATT&CK-matrixen. Filosofien bag ATT&CK-modellen er, at ved at fokusere på og prioritere dit forsvar mod dokumenteret trusselsadfærd kan du forstå, forebygge og afbøde disse trusler og angreb.

Læs mere: Mitigering af sikkerhedstrusler med MITRE ATT&CK

Forsvar mod ransomware: Forebyggelse, beskyttelse, fjernelse

Et ransomware-angreb kan være ødelæggende for en organisation. Under et angreb vil cyberkriminelle blokere adgangen til dine filer eller dit netværk og hævder, at hvis du betaler en løsesum, vil din adgang blive genoprettet. En effektiv ransomware-forsvarsstrategi er afgørende for at forhindre omfattende skader og skal omfatte tre søjler: forebyggelse, beskyttelse og hurtig fjernelse.

Læs mere: Defending Against Ransomware: Forebyggelse, beskyttelse, fjernelse

Top 5 Social Engineering-teknikker og hvordan man forhindrer dem

Social Engineering udnytter det svageste led i vores sikkerhedskæde – vores menneskelige arbejdsstyrke – til at få adgang til virksomhedsnetværk. Angribere bruger stadig mere sofistikerede kneb og følelsesmæssig manipulation for at få medarbejdere, selv ledende medarbejdere, til at udlevere følsomme oplysninger. Få mere at vide om faserne i et social engineering-angreb, hvilke trusler der ifølge InfoSec Institute er de største social engineering-trusler, og hvordan du bedst forsvarer dig mod dem.

Læs mere: Top 5 social engineering-teknikker og hvordan man forhindrer dem

Detektion af privilegieeskalering: Nøglen til at forhindre avancerede angreb

Angrebsmændene bliver stadig mere sofistikerede, og organiserede grupper af hackere udfører avancerede angreb mod attraktive mål. En nøglekomponent i næsten alle avancerede angreb er privilegieeskalering – et forsøg på at kompromittere en konto og derefter udvide angriberens privilegier, enten ved at få kontrol over flere konti eller ved at øge privilegieniveauet for den kompromitterede konto.

Læs videre for at forstå, hvordan privilegieeskalering fungerer, hvordan du kan opdage den i din organisation, og hvordan du kan beskytte dine systemer og stoppe avancerede angreb, før de når dine mest følsomme aktiver.

Læs mere: Få mere at vide om: “Privilege Escalation Detection”: Nøglen til forebyggelse af avancerede angreb

SIEM-koncepter: Sikkerhedshændelser

Sikkerhedshændelser indikerer, at sikkerhedsforanstaltningerne har fejlet eller at organisationers systemer eller data er blevet brudt. Dette omfatter enhver hændelse, der truer informationernes integritet, tilgængelighed eller fortrolighed. Årsager til sikkerhedshændelser omfatter brud på perimeteren, cyberangreb og insidertrusler.

Hændelser kræver normalt, at en it-administrator skal træffe foranstaltninger. Incident Response (IR) er en organiseret proces, hvormed organisationer forsvarer sig mod sikkerhedshændelser.

Læs mere: SIEM-koncepter: Læs mere: Sikkerhedshændelser

Se vores yderligere vejledninger om informationssikkerhed

For mere dybdegående vejledninger om yderligere emner om informationssikkerhed, f.eks. databrud, se nedenfor:

SIEM-sikkerhedsvejledning

SIEM-sikkerhed henviser til integrationen af SIEM med sikkerhedsværktøjer, netværksovervågningsværktøjer, værktøjer til overvågning af ydeevne, kritiske servere og slutpunkter og andre it-systemer.

Se de bedste artikler i vores siem-sikkerhedsguide

  • 7 Open Source SIEMs: Funktioner vs. begrænsninger
  • SIEM-løsninger: Sådan fungerer de, og hvorfor du har brug for dem
  • Bekæmpelse af cyberangreb med SOAR

User and entity behavior analytics Guide

UEBA står for User and Entity Behavior Analytics, som er en kategori af cybersikkerhedsværktøjer, der analyserer brugeradfærd og anvender avancerede analyser til at opdage anomalier.

Se de bedste artikler i vores bruger- og entitetsadfærdsanalyse-guide

  • Hvad er UEBA, og hvorfor det bør være en vigtig del af din hændelsesreaktion
  • Brugeradfærdsanalyse (UBA/UEBA): Nøglen til at afdække insider- og ukendte sikkerhedstrusler
  • Adfærdsprofilering: Grundlaget for moderne sikkerhedsanalyse

Guide om insidertrusler

En insidertrussel er en ondsindet aktivitet mod en organisation, der kommer fra brugere med legitim adgang til en organisations netværk, applikationer eller databaser.

Se de bedste artikler i vores guide om insidertrusler

  • Bekæmpelse af insidertrusler med datavidenskab
  • Indikatorer for insidertrusler: Finding the Enemy Within
  • Hvordan man finder ondsindede insidere: Tackling Insider Threats Using Behavioral Indicators

Security Operations Centers Guide

Et security operations center (SOC) er traditionelt en fysisk facilitet i en organisation, som huser et informationssikkerhedsteam.

Se de bedste artikler i vores guide til sikkerhedsoperationscentre

  • Sådan opbygges et sikkerhedsoperationscenter for små virksomheder
  • Security Operations Center Roles and Responsibilities
  • SecOps: 7 Steps to : Taking DevOps One Step Further
  • Data Breach Guide

DLP Guide

DLP er en tilgang, der har til formål at beskytte forretningsoplysninger. Den forhindrer slutbrugere i at flytte vigtige oplysninger uden for netværket.

Se de bedste artikler i vores DLP-guide

  • Skabelon til politik til forebyggelse af datatab
  • Værktøjer til forebyggelse af datatab
  • Sikkerhedsbrud: Hvad du skal vide

Incident Response Guide

Incident Response er en tilgang til håndtering af sikkerhedsbrud.

Se de øverste artikler i vores guide til incident response

  • Den komplette guide til CSIRT-organisation: Sådan opbygger du et Incident Response Team
  • Sådan implementerer du hurtigt en effektiv Incident Response Policy
  • Incident Response Plan 101: Sådan opbygger du en, skabeloner og eksempler