Hoppa till Innehåll
Datorer som upptäcker cybersäkerhetshot

Vad är cybersäkerhet?

 

Denna webbsida har maskinöversatts för att underlätta för dig. SAP ger inga garantier angående korrektheten eller fullständigheten av maskinöversättningen. Den ursprungliga engelska webbsidan hittar du genom att använda världskartan i det övre högra hörnet på denna sida.

Cybersäkerhet är praxis att skydda nätverk, enheter, applikationer, system och data från cyberhot. Det övergripande målet är att avvärja attacker som försöker få tillgång till eller förstöra data, utplåna pengar eller störa normal affärsverksamhet – oavsett om dessa attacker kommer inifrån eller utanför organisationen.

Betydelsen av cybersäkerhet

Under det senaste året har cyberattackerna på företagsnivå skjutit i höjden, både i volym och i komplexitet. Cyberkriminella är alltid beredda att utnyttja nya möjligheter. Enligt FBI hoppade förekomsterna av it-brottslighet med hela 300 procent tidigt i pandemin 2020. Delvis berodde denna ökning på att hackare riktade mot företag som övergått till fjärrarbetskraft och hemmakontor utan en stark infrastruktur för cybersäkerhet på plats. Det berodde också på möjligheter att utnyttja själva pandemin, bland annat falska erbjudanden om vaccin och COVID-19-relaterade phishing-kampanjer.

358

%

Ökade angrepp på sabotageprogram under 2020

3,92 USD

M

genomsnittlig kostnad för ett dataintrång till ett företag

Cyberattacker handlar nästan alltid om att få tillgång till data för att vinna. Majoriteten av dessa data lagras i molnet, men lagras i allt större utsträckning även på personliga enheter, IoT-enheter (Internet of Things) och privata nätverk och servrar. Datatillväxten ökar kraftigt och det förutspås att 200 zettabyte data kommer att lagras i världen fram till 2025. Betydelsen av cybersäkerhet kan inte överskattas, och att införa robusta system för att skydda data är en topprioritering för företag och regeringar runt om i världen. 

Typer av cyberattacker

I takt med att världen blir mer uppkopplad och beroende av teknik, och i takt med att vi allt oftare bedriver vår verksamhet och våra liv på nätet, skapar vi fler möjligheter – och en ständigt växande attackyta – för cyberbrottslingar vars metoder blir allt mer sofistikerade.

 

Vanliga typer av cyberhot är följande: 

  • Social ingenjörsattack: Social ingenjörskonst är praxis att manipulera människor till att avslöja känslig, konfidentiell information för ekonomisk vinning eller tillgång till uppgifter. Det innefattar phickning och spjutfiske och kan kombineras med andra hot mot att locka användare att klicka på länkar, ladda ner sabotageprogram eller lita på en skadlig källa.  

    Under 2020 inbegrep nästan en tredjedel av överträdelserna tekniker för social ingenjörskonst, varav 90 % höll på att avvecklas. 
  • Felvaruattacker: Malware är skadlig programvara som virus, maskar, spionprogram och adware som kan smitta datorer. Ransomware är välkända sabotageprogram som hämtar och blockerar filer eller system för att utöka en lösensumma. 

    De globala skadekostnaderna för ransomware beräknas uppgå till 20 miljarder dollar i slutet av året, en ökning från 325 miljoner dollar 2015.
  • Attacker mot sakernas internet (IoT): Det finns nu fler IoT-enheter än människor i världen, och de erbjuder flera möjligheter för hackare eftersom dessa enheter är sårbara för man-i-the-mellan-attacker, attacker mot passagerare som inte är i tjänst (DoS), sabotageprogram, permanenta attacker mot tjänsteflykt (PDoS) och nolldygnsattacker. 

    Marknaden för sakernas internet förväntas nå 31 miljarder anslutna enheter 2020, och 2025 kommer det att finnas omkring 75 miljarder IoT-enheter.
  • Avancerade ihållande hot (APT): APT är flerstegsattacker där hackare infiltrerar ett nätverk oupptäckt och stannar inne under en längre tid för att få tillgång till känsliga uppgifter eller störa kritiska tjänster. APT riktar sig ofta till industrier med högvärdig information som nationellt försvar, tillverkning och finans. 
  • Attacker som inte är i bruk (DoS): DoS-attacker, eller distribuerade DDoS-attacker, inträffar när en angripare tvingar en server eller ett nätverk att tillfälligt eller på obestämd tid göra den otillgänglig, vanligtvis genom att översvämma den med trafik så att andra användare inte kan få tillgång till den. Denna störning kan leda till en fullständig störning av anslutna system, vilket kan orsaka omfattande avbrott och betydande ekonomiska konsekvenser på grund av driftstopp.

    Under första halvåret 2020 ökade DDoS-attackerna med 15 procent. Nära 4,83 miljoner attacker registrerades, med en ökning på 126 procent i vektorattackerna med 15 plus.

Hur verkar cybersäkerhet?

Det finns ingen cybersäkerhetslösning som passar alla företag. Istället arbetar flera skyddsnivåer tillsammans för att skydda mot att processer störs och att information nås, ändras, förstörs eller hålls som lösesumma. Detta skydd måste ständigt utvecklas för att proaktivt motverka framväxande cyberhot. Flera lösningar kan integreras för att skapa ett enhetligt försvar mot potentiella cyberattacker.

 

Applikationssäkerhet

 

Applikationssäkerhet fokuserar på att öka säkerheten när appar är i utvecklingsfasen och när de har implementerats. Typer av applikationssäkerhet är antivirusprogram, brandväggar och krypteringsprogram. 

 

Molnsäkerhet

 

Den pågående migreringen till privata, offentliga och hybridmoln innebär att molnleverantörer måste fortsätta att prioritera implementering av robust, uppdaterad molnsäkerhet för att skydda system, data och tillgänglighet. Molnsäkerhet inkluderar dataklassificering, förebyggande av dataförlust, kryptering med mera.

 

IoT-säkerhet

 

I och med spridningen av sakernas internet ökar också riskerna. IoT-säkerheten varierar beroende på enheten och dess tillämpning, men att bygga in säkerheten i utrustningen, säkerställa säkra uppgraderingar och säker integration och skydda mot sabotageprogram är vissa bästa metoder för IoT-säkerhet.

 

Säkerhet för kritisk infrastruktur

 

De viktiga it-fysiska system som våra samhällen är beroende av – inklusive elnät, vattensystem och offentliga hälso- och sjukvårdstjänster – är sårbara för olika risker. Kritisk infrastruktursäkerhet används för att skydda dessa system från naturkatastrofer, fysiska attacker och cyberattacker.  

 

Nätsäkerhet

 

Nätsäkerhet är en kombination av hård- och mjukvarulösningar som skyddar mot obehörig nätåtkomst, vilket kan leda till att information blir avlyssnad, ändrad eller stulen. Typer av nätverkssäkerhet inkluderar inloggningar, lösenord och applikationssäkerhet.

 

Slutpunktssäkerhet

 

Slutpunkter eller slutanvändarenheter – inklusive stationära datorer, bärbara datorer, trådlösa system och mobila enheter – är alla ingångspunkter för hot. Slutpunktsäkerhet inkluderar skydd mot virus och sabotageprogram, IoT-säkerhet och molnsäkerhet. 

 

Informationssäkerhet 

 

Informationssäkerhet, eller InfoSec, fokuserar på att upprätthålla sekretess, integritet och tillgänglighet för en organisations alla digitala och analoga data. Det finns många typer av informationssäkerhet, bland annat applikationssäkerhet, kryptering och återställande av katastrofer. Cybersäkerhet kan ses som en delmängd av informationssäkerhet; båda fokuserar på datasäkerhet, men InfoSec har ett bredare omfång.

 

Förebyggande av dataförlust

 

Förebyggande av dataförluster, eller DLP, är inriktat på att stoppa känsliga uppgifter från att lämna en organisation – oavsett om den läcks avsiktligt eller delas oavsiktligt. DLP-teknologier som spårar, identifierar och förhindrar obehörigt informationsflöde inkluderar klassificering, kryptering, övervakning och policyefterlevnad. 

 

Identitets- och åtkomstadministration (IAM)

 

Identitets- och åtkomsthanteringssystem – inklusive tvåfaktorsautentisering, multifaktorsautentisering, privilegierad åtkomstadministration och biometri – hjälper organisationer att kontrollera användaråtkomst till viktig information och system på plats och i molnet.

 

Säkerhetsinformation och händelsehantering (SIEM)

 

Moderna SIEM-lösningar övervakar och analyserar säkerhetsdata och händelser i realtid, vilket hjälper organisationer att upptäcka och reagera på cyberhot innan de har en chans att störa verksamheten. Med hjälp av artificiell intelligens (AI) och maskininlärning erbjuder SIEM avancerad användar- och entitetsbeteendeanalys (UEBA) för att hålla sig à jour med ständigt föränderliga hot. 

 

Utbildning i medvetenhet om cybersäkerhet

 

Slutanvändarna är både den första försvarslinjen mot cyberattacker och den svagaste länken i cybersäkerhetskedjan, och därför är phicking fortfarande ett sådant förekommande cyberhot. Det uppskattas att mänskligt beteende orsakar så mycket som 90 % av cyberattackerna, så det är avgörande att ständigt utbilda dina slutanvändare om cybersäkerhetsinitiativ för att hjälpa dem att göra intelligenta cyberförsvarsval. Så länge människor faller för phishing-bluffar, använder svaga lösenord och arbetar på osäkrade nätverk är de öppna för exploatering. I takt med att distansarbetet fortsätter under pandemin och hybridarbetskraft ser ut att bli norm framöver kommer fjärrarbetare även fortsättningsvis att vara måltavla för dåliga aktörer.

placeholder

SAP Trust Center

Lär oss hur vi skyddar våra kunders och partners säkerhet.

Företagets ramverk för cybersäkerhet

Det nationella institutet för standarder och teknik (NIST) omfattar fem pelare som ger organisationer inom den privata sektorn vägledning om bästa praxis för att hantera cyberrisker och bygga upp en stabil ram för cybersäkerhet. Organisationer kan utveckla en proaktiv cybersäkerhetsstrategi genom att sätta dessa pelare i spel kontinuerligt och samtidigt. Pelarna är:  

Fem pelare i ramen för cybersäkerhet

De fem pelarna i en ram för cybersäkerhet

  1. Identifiera: Denna grundpelare handlar om att utveckla en fullständig förståelse för dina tillgångar och riskerna för dem så att du kan införa policyer och rutiner för att hantera dessa risker.
  2. Skydda: Den andra pelaren fokuserar på att upprätta lämpliga skyddsåtgärder för att skydda din organisation mot cybersäkerhetshändelser.
  3. Upptäckt: Genomförandeåtgärder för att identifiera cybersäkerhetshändelser, inklusive kontinuerlig övervakning, är kärnan i detektionspelaren. 
  4. Svar: När en händelse har upptäckts är det en viktig pelare i NIST-ramen att ha en plan för att reagera snabbt och lämpligt och begränsa effekterna.
  5. Recover: Att kunna återställa kapacitet och tjänster efter en cybersäkerhetsattack är en del av vad som gör ett företag motståndskraftigt och lika viktigt som att snabbt reagera på attacker. 

Framtiden för cybersäkerhet

Alla delar av cybersäkerheten utvecklas. Nya mål håller på att tas fram vid sidan av ny teknik. Cyberkriminella förnyar ständigt typen av och allvaret i sina attacker – och effekterna av dessa attacker eskalerar. De verktyg som kan bidra till att förbättra cybersäkerheten – som AI och 5G-nätverk – är en boon för både cybersäkerhetsexperter och cyberkriminella. De framtida hoten är svåra att slå fast, men det står klart att framtiden för cybersäkerheten måste vara proaktiv så att den kan anpassas till framväxande och framväxande hot. 

 

AI och cybersäkerhet

 

Artificiell intelligens (AI) är en integrerad del av cybersäkerhetens framtid både som ett vapen för hackare och som ett verktyg för experter att hantera sårbarheter, upptäcka problem och slå tillbaka attacker. AI:s förmåga att snabbt granska Big Data och använda maskininlärning för att analysera, uppdatera och lära sig användarmönster gör den till ett utmärkt verktyg för att förutse nya attacker och upptäcka potentiellt skadligt beteende i realtid. Medan traditionella cybersäkerhetsmetoder fokuserar på att skydda yttre försvar för att slå tillbaka en attack, kan inbyggda AI-cybersäkerhetsprogram stärka det interna försvaret. 

 

5G och cybersäkerhet

 

5G, den femte generationens trådlös teknik, lovar mer snabbhet, mer uppkoppling och mer tillförlitlighet, vilket stöder allt kraftfullare cybersäkerhetsåtgärder. Men med mer bandbredd kommer fler anfallsvägar, bland annat mer utsatta ändpunkter. För att minimera riskerna med 5G måste cybersäkerhetssamfundet identifiera svagheter och sårbarheter och sedan vidta åtgärder mot hårdvara och programvara.

 

Filfritt sabotageprogram

 

Fillösa sabotageattacker ökar – och de är ett av de största digitala hoten mot företag i dag, delvis för att de är så svåra att upptäcka. Filless malware använder ett företags egna program och verktyg för att utföra illvilliga aktiviteter, istället för att använda egna attackramverk eller installera sabotageprogram på hårddiskar. Denna typ av attack som "living-off-the-land" (LotL) skapar inga nya filer, så den undgår upptäckt genom cybersäkerhetslösningar som söker efter skadliga filbilagor eller spårar skapandet av filer.

 

Deepfakes

 

Deepfakes är ett framväxande, övertygande hot som exponentiellt skulle kunna underblåsa fake news och desinformation samt attacker mot social ingenjörskonst. Om du ser eller hör din chef säga åt dig att göra något, kommer du sannolikt att följa deras order, oavsett hur ovanliga de än verkar. Pågående utbildning av slutanvändare kring tillförlitliga källor kan bidra till att bekämpa djupförfalskningar, och cybersäkerhetslösningar med AI-algoritmer som är utformade för att upptäcka djupförfalskningar kommer att vara ett avgörande försvar mot dem. 

Sammanfattning

I och med den dagliga upptäckten av nya sabotageprogram och virus samt skador i samband med it-brottslighet som beräknas drabba 10,5 biljoner US-dollar årligen fram till 2025 kommer it-säkerhetsförsvaret att behöva utvecklas parallellt med eller före hot. En nollförtroendestrategi – där du antar att du inte kan lita på någon enhet, användare eller tjänst – är ett ramverk som kan informera alla aspekter av en organisations cybersäkerhet och bidra till att gå mot en säkrare cyberframtid. 

placeholder

Skydda din verksamhet

Utforska modern programvara för cybersäkerhet och dataskydd idag.

Vanliga frågor om cybersäkerhet

Informationssäkerheten, eller InfoSec, är inriktad på att säkra alla organisationens data, oavsett om de är digitala eller analoga och var de lagras. Däremot handlar cybersäkerhet om att skydda digitala data från att äventyras eller attackeras. Även om de två överlappar varandra är de olika, och cybersäkerhet ses ofta som en undergrupp av informationssäkerhet.

Termen botnät är en förkortning av ”robotnätverk” och syftar på en samling datorer som kapas av skadlig kod för att utföra bluffar och cyberattacker. Genom att illvilligt utnyttja ett nätverk av datorer kan hackare effektivt utföra mer betydande attacker. Det handlar bland annat om DDoS-attacker, datastöld, sabotagedistribution och skräppost.

En anfallsyta är alla de olika punkter – kända eller okända – som en angripare kan använda för att komma åt ett system. Attackytor expanderar snabbt och inkluderar mjukvara, operativsystem, IoT och mobila enheter, datacenter och till och med människor. Att förstå omfattningen och sårbarheterna hos din attackyta är en avgörande komponent i cybersäkerheten

Phening är en typ av cyberattack där ett bedrägligt mejl försöker lura mottagaren att avslöja känslig information (till exempel inloggningsuppgifter) eller ladda ner sabotageprogram. Dessa mejl skickas oftast till ett stort antal personer, medan spjutfiske är mer riktat mot en specifik individ. Phishing-mejl är den vanligaste leveransmetoden för ransomware och ett varnande exempel på hur viktigt det mänskliga inslaget kan vara för cybersäkerheten. 

Spear phaling är en social ingenjörsattack som riktar sig mot en viss individ genom att skicka dem vad som verkar vara legitim kommunikation från en känd och betrodd enhet. Mål riktas oftast till en falsk webbplats där hackare försöker stjäla sin identifieringsinformation, utplåna pengar eller infektera sina enheter med sabotageprogram. Däremot kastar phishing ett bredare, mindre personligt nät.

Ransomware är en typ av skadlig programvara (malware) som använder kryptering för att neka en organisation tillgång till egna filer, databaser och applikationer. Då krävs en lösensumma för att återupprätta tillgången.

I en serviceattack försöker hackaren göra ett system eller en resurs otillgänglig genom att stoppa eller störa värddatorns tjänster som är anslutna till det nätet. Detta kan orsaka allvarliga störningar i affärshändelserna och kan vara en distraktion för en allvarligare typ av attack som en ransomware-attack.

Cyberkrigföring är storföretag, och de mest genomträngande hackarna är ofta huvudsakligen legosoldater, anställda som en del av sofistikerade och välfinansierade kriminella organisationer eller motstridiga nationalstater Oavsett om dessa organisationer strävar efter att utplåna pengar eller utöva politiskt inflytande, är slutresultatet att några av samhällets mest kritiska uppgifter står på spel, och några av våra mest grundläggande tjänster och företag hotas ständigt. Dessutom är hackning och dataintrång inte det enda sättet att begå cyberattacker. Företagen måste också vara uppmärksamma på oetiska anställda som kan vara beredda att kompromettera eller sälja företagsuppgifter mot ett pris. Cybersäkerhet handlar lika mycket om att leda människor som om att hantera teknik.  

SAP Insights nyhetsbrev

placeholder
Prenumerera idag

Få viktiga insikter genom att prenumerera på vårt nyhetsbrev.

Ytterligare läsning

Tillbaka till början