10 siste cybersikkerhetsvilkår du må kjenne til [2022]
Vi lever i tider uten sidestykke, noe som betyr at cybersikkerhetsbegreper blir introdusert og forklart på en ny måte hver dag. Følg med i tiden ved å kjenne til disse cybersikkerhetsvilkårene for 2022!
Forstå den grunnleggende cybersikkerhetsterminologien
Cybersikkerhet er paraplybegrepet for beskyttelse av digitale eiendeler mot cyberangrep. Det inkluderer også tiltak for å beskytte personopplysninger og redusere risikoen for datainnbrudd, samt forebyggende tiltak for å forhindre sårbarheter i datasystemer.
Når det gjelder å forstå cybersikkerhetsbegreper, er noen grunnleggende begreper viktige å kjenne til. Disse inkluderer:
➜ Trussel – En trussel kan være alt fra et virus til en hacker. Det kan være noe som forårsaker skade eller smerte eller bare noe som får deg til å bekymre deg.
➜ Sårbarhet – En svakhet i et informasjonssystem eller systemdesign som gjør det sårbart for kompromittering av en angriper.
➜ Penetrasjonstesting – En type testing der sikkerhetseksperter prøver å bryte seg inn i et system.
➜ Forensics – Prosessen med å samle inn informasjon om hva som skjedde under en penetrasjonstest slik at du kan finne ut om det ble gjort skade og om det var uautorisert tilgang.
➜ Penetrasjonstester – Noen som utfører sårbarhetsvurderinger eller penetrasjonstester for klienter eller arbeidsgivere.
Vilkår for cybersikkerhet du trenger å vite i 2022
For å hjelpe deg med å holde deg oppdatert på hva som skjer i cybersikkerhetsområdet, har vi satt sammen en liste over noen av de viktigste cybersikkerhetsbegrepene og konseptene du bør vite om.
1. Spyd-phishing
Spear phishing er en type cyberangrep som retter seg mot brukere som har tilgang til bedriftsnettverk. Det er et forsøk på å lure ansatte til å gi opp personlig informasjon, som brukernavn og passord. Angriperne sender e-poster som ser ut som de kommer fra legitime kilder, for eksempel selskapet.
2. Identitets- og tilgangsadministrasjon (IAM)
IAM er prosessen med å håndtere identiteter i et selskaps digitale miljø. Det omfatter identitetshåndtering, autentisering, autorisering og klargjøring. IAM er avgjørende for alle organisasjoner som ønsker å opprettholde kontrollen over dataene sine ved å sikre at bare autoriserte personer har tilgang til dem.
3. Avansert vedvarende trussel
En APT er en organisert cybertrussel som bruker avanserte teknikker for å få tilgang til et system eller nettverk. Og dette gjør det til et av de viktigste cybersikkerhetsbegrepene du trenger å vite i 2022.
Avanserte vedvarende trusler (APTs) bruker ofte nulldagers utnyttelser for å infiltrere og eksfiltrere informasjon fra målrettede systemer og nettverk, noe som betyr at det ikke finnes noen offentlig oppdatering for sårbarheten de utnytter.
En APT kan ha mange former som tastetrykkloggere, vannhullsangrep, løsepengeprogramvare og legitimasjonstyveri. Dette gjør denne typen trusler vanskeligere å oppdage og forhindre enn andre typer fordi den ofte involverer flere lag med kryptering og avanserte teknikker som er vanskelige å identifisere med tradisjonelle verktøy for oppdagelse av skadelig programvare.
APT-er brukes ofte i nasjonalstatsangrep og av kriminelle organisasjoner som svindlere og tyver. De er for det meste rettet mot å få tilgang til sensitiv informasjon, for eksempel utformingen av et produkt eller de hemmelige formlene for et medikament du utvikler.
4. Shadow IT
Shadow IT er bruken av en bedrifts interne systemer for å utføre oppgaver utenfor deres omfang eller formål.
Et selskap kan for eksempel ha en policy som forbyr ansatte å bruke sine personlige enheter til jobbformål.
Men hvis en ansatt har sin egen enhet, kan de kanskje få tilgang til konfidensiell informasjon på den enheten ved å bruke den til å koble til arbeidsrelaterte applikasjoner eller dokumenter. Vi har dekket dette emnet i detalj, og snakket om hvordan DMARC kan bidra til å forhindre skygge IT-praksis.
Skygge-IT kan utgjøre en risiko for organisasjonens informasjonssikkerhet, fordi det reduserer kontrollen over datatilgangen og øker risikoen for datalekkasjer og sikkerhetsbrudd.
Derfor er Shadow IT et av de viktigste cybersikkerhetsbegrepene du må være klar over i 2022.
5. Null tillitsnettverk
Null tillitsnettverk er en måte å sikre nettverket ditt mot cyberangrep. De tillater ikke noen klientenhet å koble til nettverket før de er bekreftet som sikre. Dette gjøres ved å bruke sertifikater og tokens, som er utstedt av en pålitelig myndighet. Disse sertifikatene og tokenene kan brukes som identitetsbekreftelse for enhver enhet som kobler til nettverket ditt for å få tilgang til nettverket.
Med et null-tillit-nettverk har bare visse enheter tilgang til visse deler av nettverket og blir deretter gitt tilgang etter behov – for eksempel hvis én enhet brukes til å skrive ut dokumenter eller sende e-post, kan det være tillatt å skrive ut dokumenter eller sende e-post uten å være koblet til andre datamaskiner på noen annen måte.
6. Privileged Access Management (PAM)
Privileged Access Management ( PAM ) er en type sikkerhetskontroll som begrenser tilgang til ressurser basert på privilegiene til brukeren. Dette kan omfatte å begrense nettverkstilgang, begrense filsystemtilgang eller begrense brukerpålogging og tilgang til administrasjonskonsoller.
PAM inkluderer også håndheving av retningslinjer knyttet til administrasjon av privilegerte kontoer, inkludert å sette opp krypteringsnøkler, passordpolicyer og lockout-policyer for administratorer, utviklere og andre privilegerte brukere.
7. Containersikkerhet
Du har sikkert hørt om applikasjonssikkerhet – praksisen med å sikre at programvareapplikasjoner er sikret mot cyberangrep. Men det er et annet cybersikkerhetsbegrep som er like viktig: containersikkerhet.
Beholdersikkerhet er praksisen med å overvåke og beskytte innholdet i en beholder.
En beholder er som en virtuell maskin som inneholder alle applikasjonsinnstillingene og konfigurasjonsfilene dine. Med andre ord, det er rotfilsystemet for applikasjonen din. Du kan tenke på det som det grunnleggende OS-laget som alle andre prosesser er avhengige av. Men i stedet for å bruke et operativsystem, bruker den Docker-programvaren til å lage et sandkassemiljø.
8. Nettleserisolering
Et av de mest avanserte cybersikkerhetsbegrepene som dukker opp når man diskuterer cybersikkerhet er nettleserisolering.
Nettleserisolering er en cyberforsvarsmekanisme som brukes av cybersikkerhetsforskere for å beskytte mot skriptangrep på tvers av nettsteder, samt isolere nettleseren fra andre applikasjoner på datamaskinen.
Dette betyr at koden fra ett nettsted ikke kan kjøres på et annet nettsted, og forhindrer at ondsinnede skript kjøres. Det fungerer ved å hindre nettsteder i å samhandle med hverandre, noe som hindrer dem i å dele data.
Dette er forskjellig fra måten nettlesere tradisjonelt fungerer på, som tillater kommunikasjon mellom nettsteder. Dette betyr at hvis nettleseren din kan se et hvilket som helst annet nettsted på internett, kan den potensielt kjøre ondsinnet kode på det nettstedet. Ideen bak nettleserisolering er å forhindre at dette skjer ved å hindre to nettsteder i å kommunisere med hverandre til enhver tid.
Nettleserisolering betyr også at hvis du bruker Firefox, Chrome eller en annen populær nettleser, og du er infisert med skadelig programvare eller et virus, vil den bli isolert fra programmer som Adobe Photoshop eller Microsoft Word (som kan ha blitt lastet ned på datamaskin). På denne måten, hvis du vil åpne disse filene i et annet program, vil de ikke få tilgang til viruset.
9. Penetrasjonstesting
De siste årene har penetrasjonstesting blitt et hett tema i cybersikkerhetsbransjen. Penetrasjonstesting går ut på å teste nettverk og applikasjoner for sårbarheter. Testingen utføres av penetrasjonstestere, som følger følgende trinn:
- Identifisere svakheter i et system eller nettverk (for eksempel ved hjelp av en sårbarhetsskanner).
- Identifiser inngangspunkter til målsystemet (for eksempel ved å bruke portskannere)
- Finn ut om sikkerhetstiltak er på plass som kan forhindre uautorisert tilgang (for eksempel ved å bruke en brannmurskanner).
Penetrasjonstesting kan utføres på alle typer systemer – fra din personlige bærbare datamaskin til systemene ved bedriftens hovedkvarter – men den brukes oftest på nettverk som håndterer sensitiv informasjon som kredittkortnumre eller personlig identifiserbar informasjon (PII).
10. E-postspoofing
E-postspoofing er en metode for bedrag som bruker e-postadresser til å sende ut e-poster som utgir seg for å være fra den faktiske avsenderen. Dette kan brukes til å lure folk til å klikke på skadelige lenker, åpne vedlegg eller besøke nettsteder som kan inneholde skadelig programvare.
E-postforfalskning skjer når en angriper oppretter en e-postkonto med et lignende navn som det de ønsker å utgi seg for. De sender deretter e-poster fra denne kontoen med falsk informasjon som får det til å virke som om de sender e-post fra sin egen adresse.
11. E-postautentisering
E-postautentisering er prosessen med å bekrefte at en melding sendt fra en bestemt e-postadresse faktisk ble sendt av den spesifikke personen. E-postautentisering er et viktig begrep om cybersikkerhet å lære fordi det lar bedrifter være trygge på integriteten til meldinger som sendes via e-postkanaler, sikre nettverkene deres og forhindre uredelige aktiviteter.
Hold bedriftens e-postsikkerhet toppstandard med PowerDMARC
Effekten av cyberangrep vokser hver dag, og de fleste skjer via e-post.
PowerDMARC tilbyr avansert beskyttelse mot avanserte e-postbaserte angrep som spoofing og phishing. Vår DMARC-analysator forhindrer trusler som disse ved å hjelpe deg med å gå over til en håndhevet DMARC-policy for å blokkere uønskede e-poster som sendes fra ditt eget domene.
Vi kan hjelpe virksomheten din med å holde seg i forkant av cyberforsvar. Ta en gratis prøveversjon av DMARC i dag for å veie opp fordelene selv!
- Google inkluderer ARC i retningslinjene for e-postavsendere for 2024 - 8. desember 2023
- Websikkerhet 101 - beste praksis og løsninger - 29. november 2023
- Hva er e-postkryptering og hva er dens forskjellige typer? – 29. november 2023