Hvad er en cybersikkerhedsvurdering?
En cybersikkerhedsvurdering er en gennemgang af dine nuværende sikkerhedskontroller for at se, hvor godt de klarer sig i forhold til enten kendte potentielle sikkerhedstrusler eller de trusler, du direkte er stødt på.
Vurderingen vil også evaluere, om du i tilstrækkelig grad opfylder de relevante lovmæssige overholdelseskrav.
Selvom der ikke er nogen fast metode til at udføre en formel risikovurdering, er den mest intuitive tilgang at starte med en liste over spørgsmål, der vedrører typen og værdien af de aktiver, du opbevarer, de potentielle trusler, du kan støde på, sandsynligheden og konsekvensen. for at blive offer for et brud og de love om databeskyttelse, der er relevante for din organisation.
Nedenfor er en omfattende liste over spørgsmål, der skal besvares for at kunne vurdere din organisations sikkerhedsposition tilstrækkeligt.
Hvilke typer aktiver opbevarer du, og hvor værdifulde er de?
Opret en beholdning af alle aktiver, du gemmer. Husk på, at virksomheder opbevarer store mængder ustrukturerede data, hvoraf nogle vil indeholde følsomme data, som kan være svære at identificere.
Selvom det teoretisk er muligt at søge efter følsomme data manuelt, ville en bedre tilgang være at bruge et dataopdagelses- og klassificeringsværktøj, som kan konfigureres til at identificere de typer data, der er mest relevante for din branche.
Hvilke sikkerhedstrusler vil du sandsynligvis støde på, og hvad er sandsynligheden for at blive ofre for dem?
Lav en liste over de mest almindelige angrebsvektorer og afgør, hvilke af disse angrebsvektorer der er mest relevante for din branche og de aktiver, du forsøger at beskytte. For eksempel er phishing, Distributed Denial of Service (DDoS) og ransomware-angreb de mest almindelige sikkerhedstrusler, som virksomheder står over for.
Men virksomheder, der gemmer følsomme data i en SQL-database og har webformularer, der er udsat for offentligheden, skal også være opmærksomme på SQL Injection og Cross-Site Scripting (XSS) angreb.
Insidertrusler, uanset om de er uagtsomme eller ondsindede, er også almindelige. En god idé ville være at dokumentere alle kendte sikkerhedstrusler på et regneark, som inkluderer kolonneoverskrifter såsom angrebsvektorens navn, oprindelse, relevans, sandsynlighed for angreb, potentiel påvirkning, afbødningsstrategi og så videre.
Selvfølgelig kan du tilpasse disse overskrifter, som du ønsker. Du bør organisere regnearket, så truslerne er opført i rækkefølge efter deres prioritet.
Hvilke metoder bruger disse sikkerhedstrusler til at bryde dit forsvar?
På regnearket skal du angive oplysninger om oprindelsen af hver sikkerhedstrussel. For eksempel ankommer både phishing-angreb og ransomware-angreb typisk i form af en e-mail-vedhæftet fil og er afhængig af, at intetanende ofre downloader de vedhæftede filer.
Med DDoS-angreb, som er designet til at oversvømme dit netværk med trafik, bliver du nødt til at notere det mest sandsynlige indgangspunkt. At forstå oprindelsen af sikkerhedstruslerne vil gøre det lettere at lokalisere eventuelle huller i din sikkerhedsstrategi.
Hvad ville det være, hvis man bliver offer for hver af disse trusler?
På regnearket nævnt ovenfor skal du notere, hvor skadelig hver af disse angrebsvektorer kan være.
Der er adskillige potentielle omkostninger forbundet med at blive offer for et cyberangreb, som kan omfatte juridiske omkostninger, reguleringsbøder, omkostninger til omdømme, generel forstyrrelse af forretningsdriften, og selvfølgelig er der omkostninger forbundet med tab af værdifulde aktiver.
Der vil også være udbedringsomkostninger, som omfatter udførelse af en undersøgelse af årsagen til hændelsen. I tilfælde af et ransomware-angreb kan virksomheder blive nødt til at betale løsesummen, selvom dette bør undgås for enhver pris.
Business Email Compromise (BEC)-angreb bør også ses som en prioritet, da de er en af de mest økonomisk skadelige former for cyberangreb.
Hvilke sårbarheder er du opmærksom på, og hvordan planlægger du at løse dem?
Dette spørgsmål relaterer specifikt til din nuværende sikkerhedsstilling. Igen bør du oprette et regneark, som holder styr på alle kendte sårbarheder.
Det er en god idé at bede medarbejderne om at rapportere eventuelle sikkerhedsproblemer, de støder på. For eksempel kan en medarbejder bemærke, at valideringen på en offentligt vendt webformular ikke fungerer korrekt.
Derudover vil du måske bruge en netværkssårbarhedsscanner, som scanner for forældede netværkstjenester, manglende sikkerhedsrettelser, serverens fejlkonfiguration og mere.
Er dine adgangskontroller relevante og revideres med jævne mellemrum?
Da et stort antal databrud er forårsaget af uautoriseret adgang til privilegerede konti, er det afgørende, at du løbende foretager en grundig gennemgang af de adgangskontroller, du har på plads.
Bruger du Multi-Factor Authentication? Håndhæver du "mindst privilegeret" adgang tilstrækkeligt? Har du politikker og procedurer på plads for at sikre, at privilegier tilbagekaldes, når de ikke længere er nødvendige?
Hvilke teknologier bruger du til at beskytte dine aktiver mod risiko?
Opret en fortegnelse over alle de teknologier, du bruger til at holde dit netværk og dine data sikre. Sådanne teknologier kan omfatte datasikkerhedsplatforme, antivirussoftware, firewalls, VPN'er, IPS, SIEM, UBA og så videre.
Arranger listen i rækkefølge efter deres relevans og effektivitet, da det vil hjælpe dig med at prioritere din arbejdsgang. For eksempel, i disse dage, hvor flere medarbejdere arbejder eksternt, har fokus en tendens til at være på brugeradfærd.
Hvis du bruger for meget tid på at overvåge netværkstrafik, kan du ende med at undlade at identificere de reelle trusler. Sørg for at holde dig ajour med de nyeste trends og teknologier.
Hvor sikker er du på, at du kan identificere, begrænse og udrydde et cyberangreb rettidigt?
>Den måske mest effektive måde at bestemme, hvor hurtigt du er i stand til at opdage og reagere på cyberangreb, er at udføre penetrationstest.
Penetrationstest er, hvor et team af uddannede cybersikkerhedsprofessionelle forsøger at bryde dit sikkerhedsforsvar.
De vil forsøge at kompromittere dine servere, endepunkter, webapplikationer og andre eksponeringspunkter. Hvert forsøg skal dokumenteres, uanset om forsøget lykkedes eller ej.
En penetrationstest kan udføres af enten dit eget sikkerhedsteam, eller den kan outsources til en specialiseret tjenesteudbyder.
Hvilke databeskyttelseslove er relevante for din organisation, og overholder du dem?
Virksomheder, der behandler personoplysninger, der tilhører EU-borgere, vil være underlagt GDPR. Udbydere af sundhedsydelser i USA skal overholde HIPPA.
Virksomheder, der behandler kreditkortdata, skal overholde PCI-DSS, og måske endda FISMA og SOX.
Når du har fastslået, hvilke love om databeskyttelse, der er relevante for din organisation, skal du sikre dig, at du har taget de nødvendige skridt for at sikre, at du er i stand til at opfylde overholdelseskravene.
For en gratis nøglefærdig analyse af din nuværende sikkerhedsstilling og trusselslandskab, planlæg en risikoanalyse med vores team af eksperter i dag.