Tekniska ämnen

Vad är cyberresiliens?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Cyberresiliens är en organisations förmåga att möjliggöra en snabbare affärsutveckling (enterprise resiliency) genom att förbereda sig för, reagera på och återhämta sig från cyberhot. En cyberresilient organisation kan anpassa sig till kända och okända kriser, hot, motgångar och utmaningar.

Det yttersta målet med cyberresiliens är att hjälpa en organisation att klara sig under ogynnsamma förhållanden (kris, pandemi, finansiell volatilitet etc.).

Bedömning av cyberresiliens

Vad är cyberresiliens och vilka är komponenterna i cyberresiliens? Få svar på dessa frågor och mycket mer genom att göra utvärderingen.

Genomför utvärderingen

Cyberresiliens

Vad är ett företags motståndskraft?

Ett företags motståndskraft är en organisations förmåga att hantera strategiska, finansiella, operativa och informationsrelaterade risker (cyber) på ett sätt som främjar tillväxt, lönsamhet och hållbar modernisering (digital transformation).

Varför är företagens motståndskraft relevant i en tid av (COVID-19) krishantering?

Covid-19 fick företag att reagera och förändras på många sätt. Den påverkade företagens personalstyrka, leveranskedjor och likviditet och gav många andra möjligheter att anpassa sig till riskerna. Den främsta av dessa är omvandlingen av traditionella kanaler till digitala, både under och efter pandemin. Andra riskbaserade möjligheter inkluderar:

  • Strategiska risker: Strategiska risker kan påverka en organisations hållbarhet. Dessa inkluderar geopolitiska risker, risker för affärskontinuitet, rykte, förtroende, konkurrens, regelverk, försäkringar och juridiska risker.
  • Finansiella risker: Finansiella risker kan undergräva likviditet och kapital, kassaflöde, volatilitet, solvens och få konsekvenser för tillsynsmyndigheter, skattekomplexitet och outsourcing av anställda.
  • Operativa: Operativa risker kan påverka organisationers sätt att fungera - deras processer och människor. De omfattar anställdas välbefinnande och säkerhet, upplösning av fysiska kontroller, leveranskedjor, tredje part, outsourcing av affärsprocesser, automatisering, artificiell intelligens och robotteknik.
  • Information och cyber: Dessa är de mest kritiska för cyberresiliens och inkluderar explosionen av digital teknik, exponentiell användning av ny teknik, fjärrstyrd arbetskraft, SDN-attackyta, insiderhot, dynamisk slutpunktsrisk och nolltillitsattackyta.

Pandemier är inte det enda som företag behöver bygga upp motståndskraft mot. COVID-19 var en engångshändelse, men alla typer av oförutsedda omständigheter, inklusive naturkrafter, abrupta förändringar i ekonomin, terrorism (fysisk eller cyber) och mycket mer, måste ingå i en omfattande katastrofplanering för att bygga upp företagets motståndskraft.


Hur gör cyberresiliens det möjligt för företag att vara resilienta?

Affärskontinuitet gör det möjligt för en organisation att fortsätta med sina kärnverksamheter trots katastrofer, attacker eller andra ingripanden. Ofta har företag katastrofåterställningsplaner som kretsar kring naturkatastrofer. En bra katastrofplan innehåller en strategi för att förbli cyberresilient under dessa händelser, liksom vid alla andra händelser som utsätter kritiska system för risk.

Nyckeln till att skapa motståndskraft hos företag är att bygga upp "stötdämpare" för att upprätthålla affärsverksamheten, kundkontakten och den kontinuerliga omvandlingen av verksamheten under kristider. Digital transformation är en bra strategi för att bygga upp motståndskraft hos företag. Till exempel kunde organisationer med digitala verktyg "snabbt svänga om" under covid-19 och hantera problem i leveranskedjan, störningar hos kunder och erbjuda innovativa produkter och tjänster till sina kunder.


Hur stöder cyberresiliens den digitala transformationen?

Cyberresiliens spelar en avgörande roll för att driva den digitala omvandlingen (som sedan möjliggör motståndskraft och kontinuitet i företaget). Organisationer som integrerar cybersäkerhet redan från början har till exempel bättre förutsättningar att driva snabb (Agile) utveckling, robusta och motståndskraftiga plattformar.


Vilka är komponenterna i cyberresiliens?

En omfattande digital transformation som tar hänsyn till cyberresiliens kräver att cybersäkerhet integreras i hela företagets livscykel - för att skydda verksamheten, upptäcka förändrade riskytor och utveckla kapaciteten för att hantera förändrade hot.

Skydda

En bra strategi för cyberresiliens skyddar dina system, dina applikationer och dina data. Du måste se till att endast behöriga användare får åtkomst till dina system och att du kan spåra dem vart de än går när de väl är inne genom en stark identitetshantering. Du måste också kunna upptäcka sårbarheter i dina applikationer - hitta alla svagheter som kan utnyttjas. Slutligen måste integriteten för dina data - information om dina kunder, dina anställda och din organisations immateriella rättigheter - skyddas med högsta möjliga säkerhetsnivå.

Skydda dina uppgifter

Detektera

Den andra delen av en bra strategi för cyberresiliens är att upptäcka när någon försöker agera illvilligt mot dig. Detta kan vara en stor utmaning eftersom de onda aktörerna blir mer sofistikerade och arbetar på mer dolda sätt för att bryta sig in i din miljö. Dessutom är dessa avancerade hot inte begränsade till utsidan. Vissa intrång börjar inne i en organisation. De onda aktörerna kan stjäla eller förstöra data och till och med skada själva systemen utan att någon vet om det.

Upptäcka hot

För att kunna upptäcka säkerhetsrisker måste företag förstå vilka data de har och var de finns. Genom att kartlägga dina data kan du förstå hur viktiga de är, hantera dem i enlighet med gällande regelverk och minimera risken för bristande efterlevnad, stöld med mera.

Det är också till hjälp för säkerhetsteamen att förstå enskilda användares beteende. När man förstår vad som är "normalt" beteende på systemet är det lättare att identifiera beteenden som inte följer mönstren och som kan innebära en risk för företaget.

En anledning till att säkerhetsteamen har svårt att upptäcka hot är att många lösningar genererar så mycket data att de skapar "falska positiva resultat". Faktum är att det genereras så mycket data att det ofta är svårt att avgöra vad som är ett faktiskt hot. SOC:er har helt enkelt inte tid att titta på varje varning individuellt och utvärdera risken. Det är därför som alla bra lösningar har möjlighet att utvärdera och automatisera svar, och sedan lyfta varningar med högre risk till säkerhetsteamet för åtgärd.

Utvecklas

En viktig del av cyberresiliensen är förmågan att anpassa och utveckla sin säkerhetsstrategi för att ligga steget före hoten. Hackare hittar ständigt nya sätt att utnyttja sårbarheter. De vet att det så småningom kommer en lösning på det som fungerade igår, så de försöker hela tiden ta reda på vad som kommer att fungera imorgon. En cyberresilient organisation kommer att förutse de nya attackvektorerna genom hotmodellering och arbeta för att försvara dem redan innan de blir en sårbarhet.

För att kunna utvecklas måste man snabbt kunna distribuera och integrera befintliga och nya tjänster, både lokalt och i molnet. Det kräver också tillgång till branschens immateriella rättigheter och bästa praxis - helst inbyggda i de produkter och verktyg som används för säkerhet. Och det handlar om att snabbt kunna korrelera data med hjälp av matematiska modeller och maskininlärning så att du kan fatta datadrivna beslut.

Utveckla din säkerhetsställning


Sju steg i en integrerad livscykel som påskyndar cyberresiliens

  • Steg 1 - Strategize:
    Cyberstyrning, struktur och sensorkapacitet för att förutse och hantera negativa affärs- eller cyberhändelser.
  • Steg 2 - Motstå:
    Adaptivt, uppdragsbevarande cyberförsvar som kan motstå hot mot verksamheten.
  • Steg 3 - Försvara:
    Försvara mot störande cyberhändelser baserat på en robust, självläkande digital immunitet och ett aktivt cyberförsvar.
  • Steg 4 - Inspektera:
    Cybersynlighet i realtid för hot i realtid, genom maskinell detektering, automatiserad jakt och avancerad situationsmedvetenhet.
  • Steg 5 - Observera:
    Förlitar sig på automatisering, maskininlärning och adaptiv upptäckt av cyberhot för att hantera framtida hot mot verksamheten.
  • Steg 6 - Återhämtning:
    Förmåga att snabbt återställa digitala plattformar, anpassa och återställa verksamhetskritiska system för att undvika avbrott i verksamheten.
  • Steg 7 - Anpassa:
    Kontinuerlig självutvärdering och mätning av cyberprestanda och kontinuerlig förbättring för att stödja verksamheten.

Hur kan cyberresiliensen förbättras?

En effektiv strategi för cyberresiliens kommer att innehålla komponenter från flera olika cybersäkerhetslösningar. Dessa inkluderar:

Artificiell intelligens och maskininlärning

Artificiell intelligens och maskininlärning (AI/ML) är viktiga bidrag till en effektiv cyberresiliens. Med de mängder av data som genereras av säkerhetslösningar kan användningen av system som kan analysera beteenden och risker samt automatisera responsen avsevärt öka en organisations förmåga att på ett intelligent sätt anpassa sig till sårbarheter och attacker.

Datasäkerhet

Att säkerställa datasäkerhet är en primär komponent i både cybersäkerhet och cyberresiliens. Detta inkluderar data i både strukturerade och ostrukturerade format. Du måste kunna analysera de data du har och få fram viktiga insikter så att du kan följa sekretessbestämmelser och andra myndighetsbestämmelser.

Applikationssäkerhet

Applikationssäkerhet börjar i din applikationsutvecklingsprocess. Testningen måste vara skalbar, flexibel för användning på plats eller på begäran och kunna integreras med DevOps. Den bör omfatta utvecklarvänliga processer och koden bör vara lätt att navigera i.

Identitets- och åtkomsthantering

Identitets- och åtkomsthantering är möjligheten att hantera "vem" (anställda, kunder) och "vad" (enheter, tjänster) som får åtkomst till dina system och data. Det gör att du kan utveckla betrodda identiteter med rätt åtkomstnivå. Genom att känna till de normala mönstren för dessa identiteter blir det lättare att identifiera när onormala mönster uppträder.

Säkerhetsoperationer

Lösningar för säkerhetsoperationer måste förbättra resursernas produktivitet. SOAR-system (Security Orchestration, Automation and Response) och SIEM-system (Security Information and Event Management) är två viktiga aspekter av produktiva säkerhetsverksamheter.


Varför bry sig om cyberresiliens?

Säkerhetslandskapet är i ständig förändring. Från hackare till katastrofer, till förändrade affärsmodeller och mycket mer - en strategi för cybersäkerhet som är flexibel, anpassningsbar och motståndskraftig är den bästa vägen till kontinuitet i verksamheten. En cyberresilient organisation kan uppnå många fördelar:

  • Färre incidenter: Cyberresiliens ökar en organisations cybersäkerhetsställning och dess förmåga att prioritera och reagera på risker. När säkerhetsoperationscenter (SOC) enkelt kan filtrera bort falska positiva signaler kan de fokusera på verkliga hot och minska antalet säkerhetsincidenter som inträffar.
  • Färre böter och påföljder: När en organisation är cyberresilient kan den lättare identifiera och skydda de data som den samlar in och följa lagar och myndigheters tillsyn. Detta innebär färre böter och påföljder och minskar risken för stämningar.
  • Mindre risk för intrång: Robust cyberresiliens kan bidra till att minska risken för en CSO:s värsta mardröm - ett säkerhetsintrång. Intrång kan påverka dig inte bara ur teknisk synvinkel, utan kan också stoppa viktiga affärsprocesser och orsaka en PR-mardröm som skadar ditt rykte.
  • Förbättrat rykte: I dagens klimat är kunderna försiktiga när det gäller att anförtro organisationer sina uppgifter. Att se ett varumärke förknippas med ett intrång kan försämra det förtroendet, men varumärken som arbetar flitigt för att skydda kunddata kan utveckla en lojal följarskara som så småningom översätts till ett förbättrat resultat.

Hur hjälper OpenText till med cyberresiliens?

OpenText utvecklar integrerade cybersäkerhetslösningar för att förbättra er intelligens och cyberresiliens och skydda er mot avancerade cyberhot i stor skala. Vi förstår era ständiga utmaningar med föränderliga marknadskrav, förändrade säkerhetslandskap, hybrida IT-miljöer med nya och befintliga variationer av enheter samt begränsad personal, talang och resurser.

Våra lösningar gör det möjligt för InfoSec-team att identifiera, spåra och lära sig av hot genom beteende- och mönsteranalys med maskininlärning. Applikationsutvecklingsteam kan använda DevOps-metoder för att säkra och kontinuerligt skanna applikationer efter sårbarheter. Dataingenjörsenheter får möjlighet att övervaka och säkra strukturerad och ostrukturerad data. IT-säkerhetsavdelningar kan hantera identiteter och åtkomst i hela den globala infrastrukturen för att genomdriva policyer och procedurer för att säkra kritiska data och system. Vi ger dig möjlighet att använda OpenText™ ArcSight™ Intelligence som en vägledande princip för att strukturera en motståndskraftig kultur och för att anpassa dig till företagets behov när det växer, expanderar och utvecklas.


Vad mer behöver jag veta om cyberresiliens?

Lagstiftning om cyberresiliens

På grund av den ökande betydelsen av cyberresiliens har många länder antagit lagstiftning för att skydda organisationer, individer och deras stater. Några av de länder som har antagit initiativ för cyberresiliens är bl.a:

Australien

Australien har både delstatliga och federala lagar mot hacking. Det krävs också att organisationer vidtar rimliga åtgärder för att förebygga, mildra och hantera cybersäkerhetsincidenter.

Bulgarien

Bulgarien publicerade en nationell strategi för cybersäkerhet för att vara cyberresilient senast 2020.

Förenta staterna

USA har både federala och delstatliga lagar för att säkerställa skyddet av data och kritisk infrastruktur. Kalifornien har många integritetslagar, inklusive den nyligen antagna California Consumer Privacy Act, och har börjat tillämpa den efter en sex månaders pandemifördröjning. Ett exempel på federala cybersäkerhetslagar som skyddar den personliga integriteten är HIPAA (Health Insurance Portability and Accountability Act) som antogs 1996. Den federala regeringen diskuterar för närvarande om man ska ge bidrag till delstaterna för att hjälpa dem att förbättra sin cyberresiliens.

Här är en intressant webbplats om statusen för lagstiftning om cybersäkerhet i USA.

Förenade kungariket

Storbritannien deltar i EU:s strategier för cyberresiliens, t.ex. lagar om allmänt dataskydd och dataskyddsförordningen. Det finns också organisationer som Cyber Resilience Alliance som fokuserar på cybersäkerhet i Storbritannien, med målet att hjälpa landet att bli "ett av de säkraste, mest kapabla och cyberresilienta länderna i världen".


Cybersäkerhet kontra cyberresiliens

Cybersäkerhet är skyddet av datorsystem och slutpunkter från stöld eller skada. Det kan gälla slutna system, men används oftast för att hänvisa till skyddet av internetanslutna enheter och nätverk, ofta kallat "sakernas internet" (IoT). God cybersäkerhet är en viktig del av cyberresiliensen. Cybersäkerhet skyddar information som samlas in från anställda, leverantörer och kunder, kritisk infrastruktur och processer samt de immateriella rättigheter som verksamheten bygger på.

Cyberresiliens gör det möjligt för organisationer att säkra verksamheten, minska exponeringstiden för cyberhot och minska effekterna av attacker för att säkerställa fortsatt hållbarhet.


Vad är cyberrisk?

Företagets cyberrisk är en finansiell risk, ryktesrisk eller ansvarsrisk som uppstår till följd av missbruk av data, system eller utnyttjande av användare.

Vad är en cyberattack?

En cyberattack är en delmängd av cyberrisk och är en bred term med flera definitioner. I allmänhet är det ett försök att stjäla, ändra eller förstöra personuppgifter eller immateriella rättigheter. Den kan också störa kritiska funktioner (t.ex. en överbelastningsattack) i syfte att skada ett företags förmåga att fungera. Målen kan omfatta datorinformationssystem, datorinfrastruktur, datornätverk och till och med personliga datorenheter.

Det första steget i en cyberattack är att få tillgång till det system som attacken riktas mot. Detta kan göras online genom tekniker som "phishing" eller "spoofing". Men ingen metod är oåtkomlig för en angripare. Telefonsamtal där man ber om personlig identifierbar information (PII) och till och med stöld av passerkort för att få olagligt tillträde till byggnader är några av de sätt på vilka angripare kan få nödvändig information för att påbörja sin attack.

Vem utför cyberattacker?

"Hotaktör" är det namn som ges till cyberattacker. Hotaktörer kan vara individer, grupper, organisationer eller till och med nationalstater. Ibland attackerar de för att det finns en möjlighet, och ibland har de mycket specifika, målinriktade skäl.

Enskilda hotaktörer kallas ofta hackare och kan ha mycket olika motiv. Hackare med "svart hatt" har onda avsikter - att stjäla, förstöra och flytta genom datorsystem utan ägarens tillstånd. "Vita hattar", å andra sidan, arbetar tillsammans med systemägare mot svarta hattar för att skydda system och data från stöld, förstörelse eller till och med lösensummor. Naturligtvis finns det också "gråa hattar". De fungerar som legosoldater för grupper som betalar dem för deras cyberfärdigheter.

Cyberresiliens

Kom igång idag

Läs mer om detta

Hur kan vi hjälpa till?

Fotnoter