Gå til indholdsfortegnelsen
Computerdetektering af cybersikkerhedstrusler

Hvad er cybersikkerhed?

 

Denne webside er blevet maskinoversat for at gøre det nemmere for dig. SAP yder ingen garanti for maskinoversættelsens korrekthed eller fuldstændighed. Den originale engelske webside kan findes ved at bruge verdenskortet i øverste højre hjørne af denne side.

Cybersikkerhed er praksis med at beskytte net, udstyr, applikationer, systemer og data mod cybertrusler. Det overordnede mål er at afvaerge angreb, der forsøger at få adgang til eller ødelægge data, tiltrække penge eller forstyrre normale forretningsaktiviteter – uanset om disse angreb kommer indefra eller uden for organisationen.

Cybersikkerhed er praksis med at beskytte net, udstyr, applikationer, systemer og data mod cybertrusler. Det overordnede mål er at afvaerge angreb, der forsøger at få adgang til eller ødelægge data, tiltrække penge eller forstyrre normale forretningsaktiviteter – uanset om disse angreb kommer indefra eller uden for organisationen.

Betydningen af cybersikkerhed

I det forløbne år er virksomheds-cyberangrebene eksploderet i både omfang og kompleksitet. It-kriminelle er altid i stand til at udnytte nye muligheder. Ifølge FBI sprang antallet af cyberkriminalitet helt op på 300% i begyndelsen af pandemien i 2020. Denne stigning skyldtes til dels, at hackere, der var rettet mod virksomheder, skiftede til fjernarbejde og hjemmekontorer uden en stærk cybersikkerhedsinfrastruktur på plads. Det skyldtes også muligheder for at udnytte selve pandemien, herunder falske tilbud på vacciner og covid-19-relaterede phishing-kampagner.

358

%

stigning i antallet af malware-angreb i 2020

3,92 USD

M

gennemsnitsomkostninger for et brud på datasikkerheden for en virksomhed

Cyberangreb handler næsten altid om at få adgang til data for at opnå resultater. Størstedelen af disse data lagres i skyen, men lagres i stigende grad også på personlige enheder, Internet of Things (IoT)-enheder og private netværk og servere. Datavæksten accelererer med et massivt tempo, og det forventes, at verden vil lagre 200 zettabyte data inden 2025. Betydningen af cybersikkerhed kan ikke overvurderes, og det er en topprioritet for virksomheder og regeringer i hele verden at indføre robuste systemer for at beskytte data. 

I det forløbne år er virksomheds-cyberangrebene eksploderet i både omfang og kompleksitet. It-kriminelle er altid i stand til at udnytte nye muligheder. Ifølge FBI sprang antallet af cyberkriminalitet helt op på 300% i begyndelsen af pandemien i 2020. Denne stigning skyldtes til dels, at hackere, der var rettet mod virksomheder, skiftede til fjernarbejde og hjemmekontorer uden en stærk cybersikkerhedsinfrastruktur på plads. Det skyldtes også muligheder for at udnytte selve pandemien, herunder falske tilbud på vacciner og covid-19-relaterede phishing-kampagner.

358

%

stigning i antallet af malware-angreb i 2020

3,92 USD

M

gennemsnitsomkostninger for et brud på datasikkerheden for en virksomhed

Cyberangreb handler næsten altid om at få adgang til data for at opnå resultater. Størstedelen af disse data lagres i skyen, men lagres i stigende grad også på personlige enheder, Internet of Things (IoT)-enheder og private netværk og servere. Datavæksten accelererer med et massivt tempo, og det forventes, at verden vil lagre 200 zettabyte data inden 2025. Betydningen af cybersikkerhed kan ikke overvurderes, og det er en topprioritet for virksomheder og regeringer i hele verden at indføre robuste systemer for at beskytte data. 

Typer af cyberangreb

I takt med at verden bliver mere forbundet og henvist til teknologi, og efterhånden som vi i stigende grad driver vores forretning og lever på nettet, skaber vi flere muligheder – og en stadig ekspanderende angrebsflade – for it-kriminelle, hvis metoder bliver mere og mere avancerede.

 

Fælles typer cybersikkerhedstrusler omfatter: 

  • Socialingeniørangreb: Social engineering er praksis med at manipulere folk til at afsløre følsomme, fortrolige oplysninger for pengemaengde eller adgang til data. Det omfatter phishing og spar phishing og kan kombineres med andre trusler mod entice brugere for at klikke på links, downloade malware eller stole på en ondsindet kilde.  

    I 2020 omfattede næsten en tredjedel af overtrædelserne social ingeniørteknik, hvoraf 90% var phishing. 
  • Malware-angreb: Malware er ondsindet software som virus, orme, spyware og adware, der kan smitte computere. Ransomware er velkendt malware, der tilgår og blokerer filer eller systemer for at tiltraekke en løsebetaling. 

    Omkostningerne ved globale ransomware-skader forventes at nå op på 20 mia. USD ved årets udgang, hvilket er en stigning fra 325 mio. USD i 2015.
  • Internet of Things (IoT)-angreb: Der findes nu flere IoT-enheder end folk i verden, og de rummer flere muligheder for hackere, da disse enheder er sårbare over for man-in-the-midt-angreb, denial-of-service-angreb (DoS), malware, permanente denial-of-service-angreb (PDoS) og nuldageangreb. 

    IoT-markedet skal nå op på 31 mia. tilsluttede enheder i 2020, og i 2025 vil der være omkring 75 mia. IoT-enheder.
  • Avancerede vedvarende trusler: APT'er er flertrinsangreb, hvor hackere infiltrerer et netværk uden at blive opdaget og forbliver inde i en længere periode for at få adgang til følsomme data eller afbryde kritiske tjenester. APT er ofte rettet mod industrier med høj værdifuld information såsom nationalt forsvar, produktion og finans. 
  • Denial-of-service (DoS) angreb: DoS angreb, eller distribuerede denial-of-service (DDoS), sker, når en angriber oversvømmer en server eller et netværk til midlertidigt eller på ubestemt tid at gøre den utilgængelig, normalt ved at oversvømme den med trafik, så andre brugere ikke kan få adgang til den. Denne interferens kan føre til en fuldstændig afbrydelse af de tilsluttede systemer, hvilket kan medføre omfattende afbrydelser og betydelige finansielle konsekvenser på grund af nedetid.

    I første halvdel af 2020 skete der en stigning på 15 % i antallet af DDoS-angreb. Næsten 4,83 millioner angreb blev registreret med en stigning på 126% i 15-plus-vektorangrebene.

I takt med at verden bliver mere forbundet og henvist til teknologi, og efterhånden som vi i stigende grad driver vores forretning og lever på nettet, skaber vi flere muligheder – og en stadig ekspanderende angrebsflade – for it-kriminelle, hvis metoder bliver mere og mere avancerede.

 

Fælles typer cybersikkerhedstrusler omfatter: 

  • Socialingeniørangreb: Social engineering er praksis med at manipulere folk til at afsløre følsomme, fortrolige oplysninger for pengemaengde eller adgang til data. Det omfatter phishing og spar phishing og kan kombineres med andre trusler mod entice brugere for at klikke på links, downloade malware eller stole på en ondsindet kilde.  

    I 2020 omfattede næsten en tredjedel af overtrædelserne social ingeniørteknik, hvoraf 90% var phishing. 
  • Malware-angreb: Malware er ondsindet software som virus, orme, spyware og adware, der kan smitte computere. Ransomware er velkendt malware, der tilgår og blokerer filer eller systemer for at tiltraekke en løsebetaling. 

    Omkostningerne ved globale ransomware-skader forventes at nå op på 20 mia. USD ved årets udgang, hvilket er en stigning fra 325 mio. USD i 2015.
  • Internet of Things (IoT)-angreb: Der findes nu flere IoT-enheder end folk i verden, og de rummer flere muligheder for hackere, da disse enheder er sårbare over for man-in-the-midt-angreb, denial-of-service-angreb (DoS), malware, permanente denial-of-service-angreb (PDoS) og nuldageangreb. 

    IoT-markedet skal nå op på 31 mia. tilsluttede enheder i 2020, og i 2025 vil der være omkring 75 mia. IoT-enheder.
  • Avancerede vedvarende trusler: APT'er er flertrinsangreb, hvor hackere infiltrerer et netværk uden at blive opdaget og forbliver inde i en længere periode for at få adgang til følsomme data eller afbryde kritiske tjenester. APT er ofte rettet mod industrier med høj værdifuld information såsom nationalt forsvar, produktion og finans. 
  • Denial-of-service (DoS) angreb: DoS angreb, eller distribuerede denial-of-service (DDoS), sker, når en angriber oversvømmer en server eller et netværk til midlertidigt eller på ubestemt tid at gøre den utilgængelig, normalt ved at oversvømme den med trafik, så andre brugere ikke kan få adgang til den. Denne interferens kan føre til en fuldstændig afbrydelse af de tilsluttede systemer, hvilket kan medføre omfattende afbrydelser og betydelige finansielle konsekvenser på grund af nedetid.

    I første halvdel af 2020 skete der en stigning på 15 % i antallet af DDoS-angreb. Næsten 4,83 millioner angreb blev registreret med en stigning på 126% i 15-plus-vektorangrebene.

Hvordan virker cybersikkerhed?

Der findes ingen standardløsning til virksomheds-cybersikkerhed. I stedet arbejder flere lag af beskyttelse sammen for at sikre mod, at processer afbrydes, og at information tilgås, ændres, destrueres eller holdes for løsepenge. Denne beskyttelse skal hele tiden udvikles for proaktivt at imødegå nye cybertrusler. Flere løsninger kan integreres for at skabe et samlet forsvar mod potentielle cyberangreb.

 

Applikationssikkerhed

 

Applikationssikkerhed fokuserer på at øge sikkerheden, når apps er i udviklingsfasen, og når de er implementeret. Typer af applikationssikkerhed omfatter antivirusprogrammer, firewall og krypteringsprogrammer. 

 

Cloud-sikkerhed

 

Den igangværende migrering til private, offentlige og hybridskyer betyder, at cloud-udbydere fortsat skal prioritere implementeringen af robust, opdateret cloud-sikkerhed for at beskytte systemer, data og tilgængelighed. Cloud-sikkerhed omfatter dataklassificering, forebyggelse af datatab, kryptering og meget mere.

 

IoT-værdipapir

 

Med udbredelsen af tingenes internet er der også en voksende risiko. IoT-sikkerhed varierer afhængigt af udstyret og dets anvendelse, men opbygning af sikkerhed i enheder, sikring af sikker opgradering og sikker integration og beskyttelse mod malware er nogle af de bedste praksisser for IoT-sikkerhed.

 

Kritisk infrastruktursikkerhed

 

De livsvigtige cyberfysiske systemer, som vores samfund er afhængige af – herunder elnet, vandsystemer og offentlige sundhedstjenester – er sårbare over for forskellige risici. Der indføres kritisk infrastruktursikkerhed for at beskytte disse systemer mod naturkatastrofer, fysiske angreb og cyberangreb.  

 

Netværkssikkerhed

 

Netværkssikkerhed er en kombination af hardware- og softwareløsninger, der beskytter mod uautoriseret netadgang, hvilket kan resultere i, at oplysninger opfanges, ændres eller stjæles. Typer af netværkssikkerhed omfatter logons, adgangskoder og applikationssikkerhed.

 

Slutpunktssikkerhed

 

Slutpunkter eller slutbrugerenheder – herunder desktops, laptops, trådløse systemer og mobile enheder – er alle startpunkter for trusler. Endpoint-sikkerhed omfatter antivirus- og antimalware-beskyttelse, IoT-sikkerhed og cloud-sikkerhed. 

 

Informationssikkerhed 

 

Informationssikkerhed, eller InfoSec, fokuserer på at bevare fortroligheden, integriteten og tilgængeligheden af alle en organisations digitale og analoge data. Der findes mange typer informationssikkerhed, herunder applikationssikkerhed, kryptering og katastrofeberedskab. Cybersikkerhed kan ses som en delmængde af informationssikkerhed; begge fokuserer på datasikkerhed, men InfoSec har et bredere anvendelsesområde.

 

Forebyggelse af datatab

 

Forebyggelse af datatab, eller DLP, har fokus på at forhindre følsomme data i at forlade en organisation – uanset om den udlaegges bevidst eller deles utilsigtet. DLP-teknologier, der sporer, identificerer og forhindrer uautoriserede informationsstrømme, omfatter klassificering, kryptering, overvågning og håndhævelse af politikker. 

 

Identitets- og adgangsstyring (IAM)

 

Identitets- og adgangsstyringssystemer – herunder autentifikation med to faktorer, multifaktorgodkendelse, privilegeret adgangsstyring og biometri – hjælper organisationer med at kontrollere brugeradgang til vigtige oplysninger og systemer på stedet og i skyen.

 

Sikkerhedsinformation og hændelsesstyring (SIEM)

 

Moderne SIEM-løsninger overvåger og analyserer sikkerhedsdata og -hændelser i realtid og hjælper organisationer med at opdage og reagere på cybertrusler, før de har en chance for at forstyrre forretningsaktiviteter. Ved hjælp af kunstig intelligens (AI) og maskinindlæring tilbyder SIEM avanceret analyse af bruger- og entitetsadfærd (UEBA) for at holde sig oven på trusler, der hele tiden udvikler sig. 

 

Uddannelse i it-sikkerhedsbevidsthed

 

Slutbrugerne er både den første forsvarslinje mod cyberangreb og det svageste led i cybersikkerhedskæden, og derfor er phishing fortsat en så udbredt cybertrussel. Det vurderes, at menneskelig adfærd forårsager helt op til 90 % af cyberangrebene, så det er afgørende at uddanne dine slutbrugere om cybersikkerhedsinitiativer for at hjælpe dem med at træffe intelligente valg af cyberforsvar. Så længe folk falder for phishing-svindel, bruger svage passwords og arbejder på usikrede net, er de åbne for udnyttelse. Efterhånden som fjernarbejde fortsætter under pandemien, og hybride arbejdsstyrker ser ud til at være normen i fremtiden, vil fjernarbejdere fortsat være mål for dårlige aktører.

Der findes ingen standardløsning til virksomheds-cybersikkerhed. I stedet arbejder flere lag af beskyttelse sammen for at sikre mod, at processer afbrydes, og at information tilgås, ændres, destrueres eller holdes for løsepenge. Denne beskyttelse skal hele tiden udvikles for proaktivt at imødegå nye cybertrusler. Flere løsninger kan integreres for at skabe et samlet forsvar mod potentielle cyberangreb.

 

Applikationssikkerhed

 

Applikationssikkerhed fokuserer på at øge sikkerheden, når apps er i udviklingsfasen, og når de er implementeret. Typer af applikationssikkerhed omfatter antivirusprogrammer, firewall og krypteringsprogrammer. 

 

Cloud-sikkerhed

 

Den igangværende migrering til private, offentlige og hybridskyer betyder, at cloud-udbydere fortsat skal prioritere implementeringen af robust, opdateret cloud-sikkerhed for at beskytte systemer, data og tilgængelighed. Cloud-sikkerhed omfatter dataklassificering, forebyggelse af datatab, kryptering og meget mere.

 

IoT-værdipapir

 

Med udbredelsen af tingenes internet er der også en voksende risiko. IoT-sikkerhed varierer afhængigt af udstyret og dets anvendelse, men opbygning af sikkerhed i enheder, sikring af sikker opgradering og sikker integration og beskyttelse mod malware er nogle af de bedste praksisser for IoT-sikkerhed.

 

Kritisk infrastruktursikkerhed

 

De livsvigtige cyberfysiske systemer, som vores samfund er afhængige af – herunder elnet, vandsystemer og offentlige sundhedstjenester – er sårbare over for forskellige risici. Der indføres kritisk infrastruktursikkerhed for at beskytte disse systemer mod naturkatastrofer, fysiske angreb og cyberangreb.  

 

Netværkssikkerhed

 

Netværkssikkerhed er en kombination af hardware- og softwareløsninger, der beskytter mod uautoriseret netadgang, hvilket kan resultere i, at oplysninger opfanges, ændres eller stjæles. Typer af netværkssikkerhed omfatter logons, adgangskoder og applikationssikkerhed.

 

Slutpunktssikkerhed

 

Slutpunkter eller slutbrugerenheder – herunder desktops, laptops, trådløse systemer og mobile enheder – er alle startpunkter for trusler. Endpoint-sikkerhed omfatter antivirus- og antimalware-beskyttelse, IoT-sikkerhed og cloud-sikkerhed. 

 

Informationssikkerhed 

 

Informationssikkerhed, eller InfoSec, fokuserer på at bevare fortroligheden, integriteten og tilgængeligheden af alle en organisations digitale og analoge data. Der findes mange typer informationssikkerhed, herunder applikationssikkerhed, kryptering og katastrofeberedskab. Cybersikkerhed kan ses som en delmængde af informationssikkerhed; begge fokuserer på datasikkerhed, men InfoSec har et bredere anvendelsesområde.

 

Forebyggelse af datatab

 

Forebyggelse af datatab, eller DLP, har fokus på at forhindre følsomme data i at forlade en organisation – uanset om den udlaegges bevidst eller deles utilsigtet. DLP-teknologier, der sporer, identificerer og forhindrer uautoriserede informationsstrømme, omfatter klassificering, kryptering, overvågning og håndhævelse af politikker. 

 

Identitets- og adgangsstyring (IAM)

 

Identitets- og adgangsstyringssystemer – herunder autentifikation med to faktorer, multifaktorgodkendelse, privilegeret adgangsstyring og biometri – hjælper organisationer med at kontrollere brugeradgang til vigtige oplysninger og systemer på stedet og i skyen.

 

Sikkerhedsinformation og hændelsesstyring (SIEM)

 

Moderne SIEM-løsninger overvåger og analyserer sikkerhedsdata og -hændelser i realtid og hjælper organisationer med at opdage og reagere på cybertrusler, før de har en chance for at forstyrre forretningsaktiviteter. Ved hjælp af kunstig intelligens (AI) og maskinindlæring tilbyder SIEM avanceret analyse af bruger- og entitetsadfærd (UEBA) for at holde sig oven på trusler, der hele tiden udvikler sig. 

 

Uddannelse i it-sikkerhedsbevidsthed

 

Slutbrugerne er både den første forsvarslinje mod cyberangreb og det svageste led i cybersikkerhedskæden, og derfor er phishing fortsat en så udbredt cybertrussel. Det vurderes, at menneskelig adfærd forårsager helt op til 90 % af cyberangrebene, så det er afgørende at uddanne dine slutbrugere om cybersikkerhedsinitiativer for at hjælpe dem med at træffe intelligente valg af cyberforsvar. Så længe folk falder for phishing-svindel, bruger svage passwords og arbejder på usikrede net, er de åbne for udnyttelse. Efterhånden som fjernarbejde fortsætter under pandemien, og hybride arbejdsstyrker ser ud til at være normen i fremtiden, vil fjernarbejdere fortsat være mål for dårlige aktører.

SAP Trust Center

Se, hvordan vi beskytter vores kunders og partneres sikkerhed.

Enterprise cybersikkerhedsramme

The National Institute of Standards and Technology (NIST) Cybersecurity Framework omfatter fem søjler, der tilbyder organisationer i den private sektor vejledning om bedste praksis for styring af cyberrisici og opbygning af en robust ramme for cybersikkerhed. Organisationer kan udvikle en proaktiv tilgang til cybersikkerhed ved løbende og samtidig at sætte disse søjler i spil. Søjlerne er:  

fem søjler i cybersikkerhedsrammen

De fem søjler i en ramme for cybersikkerhed

  1. Identificer: Denne grundpille handler om at udvikle en fuldstændig forståelse af dine aktiver og risiciene for dem, så du kan indføre politikker og procedurer til styring af disse risici.
  2. Beskyttelse: Denne anden søjle fokuserer på at etablere de nødvendige sikkerhedsforanstaltninger til at beskytte din organisation mod en cybersikkerhedshændelse.
  3. Opdagelse: Gennemførelsesforanstaltninger til at identificere cybersikkerhedshændelser, herunder løbende overvågning, er kernen i detektionssøjlen. 
  4. Svar: Når en begivenhed er opdaget, er det en vigtig søjle i NIST-rammen at have en plan om at reagere hurtigt og hensigtsmæssigt og inddæmme virkningerne.
  5. Recover: At kunne genskabe kapaciteter og tjenester efter et cybersikkerhedsangreb er en del af det, der gør en virksomhed modstandsdygtig og er lige så kritisk som at reagere hurtigt på angreb. 

The National Institute of Standards and Technology (NIST) Cybersecurity Framework omfatter fem søjler, der tilbyder organisationer i den private sektor vejledning om bedste praksis for styring af cyberrisici og opbygning af en robust ramme for cybersikkerhed. Organisationer kan udvikle en proaktiv tilgang til cybersikkerhed ved løbende og samtidig at sætte disse søjler i spil. Søjlerne er:  

fem søjler i cybersikkerhedsrammen

De fem søjler i en ramme for cybersikkerhed

  1. Identificer: Denne grundpille handler om at udvikle en fuldstændig forståelse af dine aktiver og risiciene for dem, så du kan indføre politikker og procedurer til styring af disse risici.
  2. Beskyttelse: Denne anden søjle fokuserer på at etablere de nødvendige sikkerhedsforanstaltninger til at beskytte din organisation mod en cybersikkerhedshændelse.
  3. Opdagelse: Gennemførelsesforanstaltninger til at identificere cybersikkerhedshændelser, herunder løbende overvågning, er kernen i detektionssøjlen. 
  4. Svar: Når en begivenhed er opdaget, er det en vigtig søjle i NIST-rammen at have en plan om at reagere hurtigt og hensigtsmæssigt og inddæmme virkningerne.
  5. Recover: At kunne genskabe kapaciteter og tjenester efter et cybersikkerhedsangreb er en del af det, der gør en virksomhed modstandsdygtig og er lige så kritisk som at reagere hurtigt på angreb. 

Cybersikkerhedens fremtid

Alle elementer af cybersikkerhed udvikler sig. Nye mål er ved at dukke op sideløbende med nye teknologier. It-kriminelle fornyer hele tiden typen og alvoren af deres angreb – og effekten af disse angreb eskalerer. De redskaber, der kan vaere med til at forbedre cybersikkerheden – såsom AI og 5G-net – er et boon for både cybersikkerhedseksperter og cyberkriminelle. Selv om det er vanskeligt at fastholde arten af fremtidige trusler, er det klart, at cybersikkerhedens fremtid skal være proaktiv, så den kan tilpasse sig og tilpasse sig nye og nye trusler. 

 

AI og cybersikkerhed

 

Kunstig intelligens (AI) er integreret i cybersikkerhedens fremtid både som våben for hackere og som et redskab for eksperter til at håndtere sårbarheder, opdage problemer og slå angreb tilbage. AI's evne til at gennemse Big Data hurtigt og bruge maskinindlæring til at analysere, opdatere og lære brugermønstre gør det til et fremragende værktøj til at forudsige nye angreb og opdage potentielt ondsindet adfærd i realtid. Mens traditionelle cybersikkerhedsmetoder fokuserer på at beskytte eksterne forsvar for at afvise et angreb, kan indlejrede AI-cybersikkerhedsprogrammer styrke det interne forsvar. 

 

5G og cybersikkerhed

 

5G, 5. generation af trådløs teknologi, lover mere fart, mere konnektivitet og mere pålidelighed, hvilket understøtter stadig kraftigere cybersikkerhedsforanstaltninger. Men med mere båndbredde kommer flere angrebsveje, herunder mere sårbare endepunkter. For at minimere de risici, der er forbundet med 5G, skal cybersikkerhedsfællesskabet identificere svagheder og sårbarheder og derefter indføre foranstaltninger til modvirkning af hardware og software.

 

Filt malware

 

Filløse malware-angreb er i fremgang – og de er en af de største digitale trusler mod virksomheder i dag, til dels fordi de er så hårde at opdage. Filløs malware bruger en virksomheds egen software og værktøjer til at udføre ondsindede aktiviteter i stedet for at bruge sine egne angrebsrammer eller installere malware på harddisk. Denne "living-off-the-the-land" (LotL)-angrebsstil genererer ikke nye filer, så den undlader at blive opdaget af cybersikkerhedsløsninger, der scanner for ondsindede vedhæftede filer eller sporer oprettelsen af filer.

 

Deepfakes

 

Deepfakes er en ny, overbevisende trussel, der eksponentielt kan give næring til falske nyheder og desinformation samt angreb fra den sociale teknik. Hvis du ser eller hører din chef fortælle dig, at du skal gøre noget, vil du sandsynligvis følge deres ordrer, uanset hvor usædvanlige de kan forekomme. Igangværende uddannelse af slutbrugere omkring pålidelige kilder kan bidrage til at bekæmpe dybtgående forfalskninger, og cybersikkerhedsløsninger med AI-algoritmer, der er designet til at opdage dybtgående forfalskninger, vil være et afgørende forsvar mod dem. 

Alle elementer af cybersikkerhed udvikler sig. Nye mål er ved at dukke op sideløbende med nye teknologier. It-kriminelle fornyer hele tiden typen og alvoren af deres angreb – og effekten af disse angreb eskalerer. De redskaber, der kan vaere med til at forbedre cybersikkerheden – såsom AI og 5G-net – er et boon for både cybersikkerhedseksperter og cyberkriminelle. Selv om det er vanskeligt at fastholde arten af fremtidige trusler, er det klart, at cybersikkerhedens fremtid skal være proaktiv, så den kan tilpasse sig og tilpasse sig nye og nye trusler. 

 

AI og cybersikkerhed

 

Kunstig intelligens (AI) er integreret i cybersikkerhedens fremtid både som våben for hackere og som et redskab for eksperter til at håndtere sårbarheder, opdage problemer og slå angreb tilbage. AI's evne til at gennemse Big Data hurtigt og bruge maskinindlæring til at analysere, opdatere og lære brugermønstre gør det til et fremragende værktøj til at forudsige nye angreb og opdage potentielt ondsindet adfærd i realtid. Mens traditionelle cybersikkerhedsmetoder fokuserer på at beskytte eksterne forsvar for at afvise et angreb, kan indlejrede AI-cybersikkerhedsprogrammer styrke det interne forsvar. 

 

5G og cybersikkerhed

 

5G, 5. generation af trådløs teknologi, lover mere fart, mere konnektivitet og mere pålidelighed, hvilket understøtter stadig kraftigere cybersikkerhedsforanstaltninger. Men med mere båndbredde kommer flere angrebsveje, herunder mere sårbare endepunkter. For at minimere de risici, der er forbundet med 5G, skal cybersikkerhedsfællesskabet identificere svagheder og sårbarheder og derefter indføre foranstaltninger til modvirkning af hardware og software.

 

Filt malware

 

Filløse malware-angreb er i fremgang – og de er en af de største digitale trusler mod virksomheder i dag, til dels fordi de er så hårde at opdage. Filløs malware bruger en virksomheds egen software og værktøjer til at udføre ondsindede aktiviteter i stedet for at bruge sine egne angrebsrammer eller installere malware på harddisk. Denne "living-off-the-the-land" (LotL)-angrebsstil genererer ikke nye filer, så den undlader at blive opdaget af cybersikkerhedsløsninger, der scanner for ondsindede vedhæftede filer eller sporer oprettelsen af filer.

 

Deepfakes

 

Deepfakes er en ny, overbevisende trussel, der eksponentielt kan give næring til falske nyheder og desinformation samt angreb fra den sociale teknik. Hvis du ser eller hører din chef fortælle dig, at du skal gøre noget, vil du sandsynligvis følge deres ordrer, uanset hvor usædvanlige de kan forekomme. Igangværende uddannelse af slutbrugere omkring pålidelige kilder kan bidrage til at bekæmpe dybtgående forfalskninger, og cybersikkerhedsløsninger med AI-algoritmer, der er designet til at opdage dybtgående forfalskninger, vil være et afgørende forsvar mod dem. 

Sammenfatning

Da den daglige opdagelse af ny malware og vira og skader relateret til cyberkriminalitet forventes at ramme 10,5 billioner USD om året i 2025, vil it-sikkerhedsforsvaret skulle udvikle sig side om side med eller forud for trusler. En nul-tillidstilgang – hvor du antager, at du ikke kan stole på nogen enhed, bruger eller tjeneste – er en ramme, der kan informere alle aspekter af en organisations cybersikkerhed og vaere med til at gå i retning af en mere sikker cyberfremtid. 

Da den daglige opdagelse af ny malware og vira og skader relateret til cyberkriminalitet forventes at ramme 10,5 billioner USD om året i 2025, vil it-sikkerhedsforsvaret skulle udvikle sig side om side med eller forud for trusler. En nul-tillidstilgang – hvor du antager, at du ikke kan stole på nogen enhed, bruger eller tjeneste – er en ramme, der kan informere alle aspekter af en organisations cybersikkerhed og vaere med til at gå i retning af en mere sikker cyberfremtid. 

Sørg for at beskytte din virksomhed

Udforsk moderne cybersikkerheds- og databeskyttelsessoftware i dag.

Ofte stillede spørgsmål om cybersikkerhed

Informationssikkerhed, eller InfoSec, har fokus på at sikre alle en organisations data, uanset om de er digitale eller analoge, og hvor de er lagret. I modsætning hertil handler cybersikkerhed om at beskytte digitale data mod at blive kompromitteret eller angrebet. Mens der er overlapning mellem de to, er de forskellige, og cybersikkerhed ses ofte som en undergruppe af informationssikkerhed.

Betegnelsen botnet er en forkortelse af “robotnet” og henviser til en samling af computere, der er kapret af ondsindet kode til at udføre fiduser og cyberangreb. Ved maerkeligt at geare et netvaerk af computere kan hackere effektivt udføre mere markante angreb. Det drejer sig blandt andet om DDoS-angreb, datatyveri, malwaredistribution og e-mail-spam.

En angrebsflade er alle de forskellige punkter – kendte eller ukendte – som en angriber kan bruge til at få adgang til et system. Angrebsflader udvides hurtigt og omfatter software, operativsystemer, IoT og mobile enheder, datacentre og endda mennesker. Forståelse af dit angrebs omfang og sårbarheder er en afgørende komponent i cybersikkerheden

Phishing er en type cyberangreb, hvor en bedragerisk e-mail forsøger at narre modtageren til at afsløre følsomme oplysninger (såsom login-legitimationsoplysninger) eller downloade malware. Disse e-mails sendes som regel til et stort antal personer, hvorimod spydphishing er mere målrettet en bestemt person. Phishing-e-mails er den mest almindelige leveringsmetode for ransomware og et advarselseksempel på, hvor vigtigt det menneskelige element kan være for cybersikkerheden. 

Spear phishing er et socialt ingeniør-angreb, der retter sig mod et bestemt individ ved at sende dem, hvad der tilsyneladende er legitim kommunikation fra en kendt og betroet enhed. Mål bliver som regel dirigeret til en falsk hjemmeside, hvor hackere forsøger at stjaele deres identificerende oplysninger, tiltraekke penge eller smitte deres enheder med malware. I modsaetning hertil kaster phishing et bredere, mindre personligt net.

Ransomware er en type ondsindet software (malware), der bruger kryptering til at nægte en organisation adgang til deres egne filer, databaser og applikationer. Der kræves så en løsesum for at genoprette adgangen.

I et "denial-of-service"-angreb forsøger hackeren at gøre et system eller en ressource utilgængelig ved at stoppe eller afbryde tjenesterne hos den vært, der er forbundet med det pågældende netværk. Dette kan forårsage alvorlige forstyrrelser i forretningsdriften og kan være en distraktion for en mere alvorlig type angreb som f.eks. et ransomware-angreb.

Cyberkrigsførelse er big business, og de mest udbredte hackere er ofte primært lejesoldater, der hyres som en del af sofistikerede og velfinansierede kriminelle organisationer eller kontradiktoriske nationalstater Uanset om disse organisationer har til hensigt at skaffe penge eller udøve politisk indflydelse, er slutresultatet, at nogle af samfundets mest kritiske data er på spil, og nogle af vores vigtigste tjenester og virksomheder konstant bringes i fare. Desuden er hacking og phishing ikke det eneste middel til at begå cyberangreb. Virksomhederne skal også være på vagt over for uetiske medarbejdere, som kan være parate til at kompromittere eller sælge virksomhedsdata til en pris. Cybersikkerhed handler lige så meget om at styre folk, som det handler om at styre teknologien.  

SAP Insights Newsletter

Abonner i dag

Få nøgleindblik ved at abonnere på vores nyhedsbrev.

Abonner i dag

Få nøgleindblik ved at abonnere på vores nyhedsbrev.

Yderligere læsning

Yderligere læsning

Tilbage til toppen