vilkår for cybersikkerhet

Vi lever i tider uten sidestykke, noe som betyr at cybersikkerhetsbegreper blir introdusert og forklart på en ny måte hver dag. Følg med i tiden ved å kjenne til disse cybersikkerhetsvilkårene for 2022!

Forstå den grunnleggende cybersikkerhetsterminologien

Cybersikkerhet er paraplybegrepet for beskyttelse av digitale eiendeler mot cyberangrep. Det inkluderer også tiltak for å beskytte personopplysninger og redusere risikoen for datainnbrudd, samt forebyggende tiltak for å forhindre sårbarheter i datasystemer.

Når det gjelder å forstå cybersikkerhetsbegreper, er noen grunnleggende begreper viktige å kjenne til. Disse inkluderer:

➜ Trussel – En trussel kan være alt fra et virus til en hacker. Det kan være noe som forårsaker skade eller smerte eller bare noe som får deg til å bekymre deg.

➜ Sårbarhet – En svakhet i et informasjonssystem eller systemdesign som gjør det sårbart for kompromittering av en angriper.

➜ Penetrasjonstesting – En type testing der sikkerhetseksperter prøver å bryte seg inn i et system.

➜ Forensics – Prosessen med å samle inn informasjon om hva som skjedde under en penetrasjonstest slik at du kan finne ut om det ble gjort skade og om det var uautorisert tilgang.

➜ Penetrasjonstester – Noen som utfører sårbarhetsvurderinger eller penetrasjonstester for klienter eller arbeidsgivere.

Vilkår for cybersikkerhet du trenger å vite i 2022

For å hjelpe deg med å holde deg oppdatert på hva som skjer i cybersikkerhetsområdet, har vi satt sammen en liste over noen av de viktigste cybersikkerhetsbegrepene og konseptene du bør vite om.

1. Spyd-phishing

Spear phishing er en type cyberangrep som retter seg mot brukere som har tilgang til bedriftsnettverk. Det er et forsøk på å lure ansatte til å gi opp personlig informasjon, som brukernavn og passord. Angriperne sender e-poster som ser ut som de kommer fra legitime kilder, for eksempel selskapet.

2. Identitets- og tilgangsadministrasjon (IAM)

IAM er prosessen med å administrere identiteter i en bedrifts digitale miljø. Det inkluderer identitetsadministrasjon, autentisering, autorisasjon og klargjøring. IAM er avgjørende for enhver organisasjon som ønsker å opprettholde kontroll over dataene sine ved å sikre at kun autoriserte personer har tilgang til dem.

3. Avansert vedvarende trussel

En APT er en organisert cybertrussel som bruker avanserte teknikker for å få tilgang til et system eller nettverk. Og dette gjør det til et av de viktigste cybersikkerhetsbegrepene du trenger å vite i 2022.

Avanserte vedvarende trusler (APTs) bruker ofte nulldagers utnyttelser for å infiltrere og eksfiltrere informasjon fra målrettede systemer og nettverk, noe som betyr at det ikke finnes noen offentlig oppdatering for sårbarheten de utnytter.

En APT kan ha mange former som tastetrykkloggere, vannhullsangrep, løsepengeprogramvare og legitimasjonstyveri. Dette gjør denne typen trusler vanskeligere å oppdage og forhindre enn andre typer fordi den ofte involverer flere lag med kryptering og avanserte teknikker som er vanskelige å identifisere med tradisjonelle verktøy for oppdagelse av skadelig programvare.

APT-er brukes ofte i nasjonalstatsangrep og av kriminelle organisasjoner som svindlere og tyver. De er for det meste rettet mot å få tilgang til sensitiv informasjon, for eksempel utformingen av et produkt eller de hemmelige formlene for et medikament du utvikler.

4. Shadow IT

Shadow IT er bruken av en bedrifts interne systemer for å utføre oppgaver utenfor deres omfang eller formål.

Et selskap kan for eksempel ha en policy som forbyr ansatte å bruke sine personlige enheter til jobbformål.

Men hvis en ansatt har sin egen enhet, kan de kanskje få tilgang til konfidensiell informasjon på den enheten ved å bruke den til å koble til arbeidsrelaterte applikasjoner eller dokumenter. Vi har dekket dette emnet i detalj, og snakket om hvordan DMARC kan bidra til å forhindre skygge IT-praksis.

Shadow IT kan være en risiko for en organisasjons informasjonssikkerhetsstilling fordi det reduserer kontrollen over datatilgang og øker også potensialet for datalekkasjer og sikkerhetsbrudd.

Derfor er Shadow IT et av de viktigste cybersikkerhetsbegrepene du må være klar over i 2022.

5. Null tillitsnettverk

Null tillitsnettverk er en måte å sikre nettverket ditt mot cyberangrep. De tillater ikke noen klientenhet å koble til nettverket før de er bekreftet som sikre. Dette gjøres ved å bruke sertifikater og tokens, som er utstedt av en pålitelig myndighet. Disse sertifikatene og tokenene kan brukes som identitetsbekreftelse for enhver enhet som kobler til nettverket ditt for å få tilgang til nettverket.

Med et null-tillit-nettverk har bare visse enheter tilgang til visse deler av nettverket og blir deretter gitt tilgang etter behov – for eksempel hvis én enhet brukes til å skrive ut dokumenter eller sende e-post, kan det være tillatt å skrive ut dokumenter eller sende e-post uten å være koblet til andre datamaskiner på noen annen måte.

6. Privileged Access Management (PAM)

Privileged Access Management ( PAM ) er en type sikkerhetskontroll som begrenser tilgang til ressurser basert på privilegiene til brukeren. Dette kan omfatte å begrense nettverkstilgang, begrense filsystemtilgang eller begrense brukerpålogging og tilgang til administrasjonskonsoller.

PAM inkluderer også håndheving av retningslinjer knyttet til administrasjon av privilegerte kontoer, inkludert å sette opp krypteringsnøkler, passordpolicyer og lockout-policyer for administratorer, utviklere og andre privilegerte brukere.

7. Containersikkerhet

Du har sikkert hørt om applikasjonssikkerhet – praksisen med å sikre at programvareapplikasjoner er sikret mot cyberangrep. Men det er et annet cybersikkerhetsbegrep som er like viktig: containersikkerhet.

Beholdersikkerhet er praksisen med å overvåke og beskytte innholdet i en beholder.

En beholder er som en virtuell maskin som inneholder alle applikasjonsinnstillingene og konfigurasjonsfilene dine. Med andre ord, det er rotfilsystemet for applikasjonen din. Du kan tenke på det som det grunnleggende OS-laget som alle andre prosesser er avhengige av. Men i stedet for å bruke et operativsystem, bruker den Docker-programvaren til å lage et sandkassemiljø.

8. Nettleserisolering

Et av de mest avanserte cybersikkerhetsbegrepene som dukker opp når man diskuterer cybersikkerhet er nettleserisolering.

Nettleserisolering er en cyberforsvarsmekanisme som brukes av cybersikkerhetsforskere for å beskytte mot skriptangrep på tvers av nettsteder, samt isolere nettleseren fra andre applikasjoner på datamaskinen.

Dette betyr at koden fra ett nettsted ikke kan kjøres på et annet nettsted, og forhindrer at ondsinnede skript kjøres. Det fungerer ved å hindre nettsteder i å samhandle med hverandre, noe som hindrer dem i å dele data.

Dette er forskjellig fra måten nettlesere tradisjonelt fungerer på, som tillater kommunikasjon mellom nettsteder. Dette betyr at hvis nettleseren din kan se et hvilket som helst annet nettsted på internett, kan den potensielt kjøre ondsinnet kode på det nettstedet. Ideen bak nettleserisolering er å forhindre at dette skjer ved å hindre to nettsteder i å kommunisere med hverandre til enhver tid.

Nettleserisolering betyr også at hvis du bruker Firefox, Chrome eller en annen populær nettleser, og du er infisert med skadelig programvare eller et virus, vil den bli isolert fra programmer som Adobe Photoshop eller Microsoft Word (som kan ha blitt lastet ned på datamaskin). På denne måten, hvis du vil åpne disse filene i et annet program, vil de ikke få tilgang til viruset.

9. Penetrasjonstesting

De siste årene har penetrasjonstesting blitt et hett tema i cybersikkerhetsbransjen. Penetrasjonstesting er praksisen med å teste nettverk og applikasjoner for sårbarheter. Testingen utføres av penetrasjonstestere, som bruker følgende trinn:

  • Identifiser svakhetene til et system eller nettverk (for eksempel ved å bruke en sårbarhetsskanner)
  • Identifiser inngangspunkter til målsystemet (for eksempel ved å bruke portskannere)
  • Finn ut om sikkerhetstiltak er på plass som kan forhindre uautorisert tilgang (for eksempel ved å bruke en brannmurskanner).

Penetrasjonstesting kan utføres på alle typer systemer – fra din personlige bærbare datamaskin til systemene ved bedriftens hovedkvarter – men den brukes oftest på nettverk som håndterer sensitiv informasjon som kredittkortnumre eller personlig identifiserbar informasjon (PII).

10. E-postspoofing

E-postspoofing er en metode for bedrag som bruker e-postadresser til å sende ut e-poster som utgir seg for å være fra den faktiske avsenderen. Dette kan brukes til å lure folk til å klikke på skadelige lenker, åpne vedlegg eller besøke nettsteder som kan inneholde skadelig programvare.

E-postforfalskning skjer når en angriper oppretter en e-postkonto med et lignende navn som det de ønsker å utgi seg for. De sender deretter e-poster fra denne kontoen med falsk informasjon som får det til å virke som om de sender e-post fra sin egen adresse.

11. E-postautentisering

E-postautentisering er prosessen med å bekrefte at en melding sendt fra en bestemt e-postadresse faktisk ble sendt av den spesifikke personen. E-postautentisering er et viktig begrep om cybersikkerhet å lære fordi det lar bedrifter være trygge på integriteten til meldinger som sendes via e-postkanaler, sikre nettverkene deres og forhindre uredelige aktiviteter.

Hold bedriftens e-postsikkerhet toppstandard med PowerDMARC

Effekten av cyberangrep vokser hver dag, og de fleste skjer via e-post. 

Hos PowerDMARC tilbyr vi avansert beskyttelse mot avanserte e-postbaserte angrep som forfalskning og phishing. Vår DMARC-analysator forhindrer trusler som disse ved å hjelpe deg å skifte mot en håndhevet DMARC-policy for å blokkere dårlige e-poster sendt fra ditt eget domene.

Vi kan hjelpe virksomheten din med å holde seg i forkant av cyberforsvar. Ta en gratis prøveversjon av DMARC i dag for å veie opp fordelene selv!

Siste innlegg av Ahona Rudra ( se alle )