VMware Carbon Black har lansert sin første nordiske sikkerhetsrapport som avslører en stor økning i sikkerhetsbrudd og dataangrep.
Rapporten er baserer seg på kvalitativ undersøkelse av 250 nordiske toppledere i IT-bransjen, og ble innhentet i tidsrommet mars og april 2020 av Opinion Matters, for VMware Carbon Black.
Resultatene fra undersøkelsen viser en økning i antall dataangrep og innbrudd i Norden de siste 12 månedene. Dette medfører økte investeringer i sikkerhet, men samtidig betaler nordiske selskaper allerede for mer enn ni forskjellige sikkerhetsverktøy fra før.
Resultatene fra de nordiske selskapene gir verdifull innsikt:
- 97 prosent sier at angrepsvolumet har økt de siste 12 månedene
- 99,6 prosent sier virksomheten har vært offer for ett sikkerhetsinnbrudd de siste 12 månedene. I gjennomsnitt opplevde de to (1,79) innbrudd.
- 68 prosent sier angrepene er blitt mer sofistikerte
- 98 prosent sier at de planlegger å øke pengebruken på sikkerhet det kommende året
- Såkalt “Island-hopping” er hovedårsaken til innbrudd, etterfulgt av tredjepartsapper
- Nordiske selskaper sier at de bruker i gjennomsnitt ni forskjellige sikkerhetsverktøy for å håndtere sin sikkerhet
“Island-hopping” en økende sikkerhetsrisiko i Norden
Den vanligste årsaken til innbrudd i Norden er såkalt “Island-hopping” (27 prosent) ifølge undersøkelsen. Metoden innebærer at kriminelle angriper store selskaper via en eller flere av deres partnere, for deretter å “hoppe” fra selskap til selskap til de kommer inn i de store selskapene som er målet. Angrep fra tredjepart var svært vanlig. Ifølge respondentene utgjorde disse 17 prosent av alle innbruddene.
‒ “Island-hopping” øker, og 11 prosent av de spurte sier det er den viktigste årsaken til innbrudd i virksomheten. I kombinasjon med andre sikkerhetsrisikoer som tredjepartsapper og sårbarheter i leverandørkjeden, er det åpenbart at det utvidede selskapet, altså inkludert partnere og andre samarbeidende tredjeparter, er under press, sier Rick McElroy, leder for sikkerhetsstrategi i VMware Carbon Black.
Komplekse multiteknologiske miljøer
Nordiske sikkerhetsteam bruker i gjennomsnitt mer enn ni forskjellige løsninger eller administrasjonsverktøy for å håndtere sikkerhet. Dette indikerer et reaktivt utviklet og utbygd sikkerhetsmiljø, der verktøyene tas i bruk etter hvert som nye trusler oppstår.
‒ Inndeling i siloer og IT-miljøer som er krevende å håndtere, gir datakriminelle fordeler helt fra begynnelsen av, fortsetter McElroy.
‒ Vi er klar over at sikkerhet som ikke er innebygd i miljøet, lett gir angripere overtaket. Etter hvert som trussel-landskapet blir mettet, er det på tide å rasjonalisere, tenkte strategisk og skaffe seg oversikt over ulike sikkerhetsverktøy.
Tilleggsstudie om Koronna-pandemien
91 prosent av sikkerhetsteamene oppgir at angrepsvolumet har økt mens flere har jobbet hjemmefra, og 92 prosent sier at virksomheten deres har opplevd cyberangrep gjennom ondsinnet kode knyttet mot Covid-19
VMware Carbon Black har også undersøkt effektene Koronna-pandemien har hatt på trussel-landskapet. 1000 respondenter fra USA, Storbritannia, Singapore og Italia var med i undersøkelsen. 91 prosent av sikkerhetsteamene oppgir at angrepsvolumet har økt mens flere har jobbet hjemmefra, og 92 prosent sier at virksomheten deres har opplevd cyberangrep gjennom ondsinnet kode knyttet mot Covid-19.
Her er noen av de mest interessante funnene i undersøkelsen:
- 92 prosent sier at de har blitt utsatt for ondsinnet kode om Covid-19; 89 prosent sier at eksponeringsrisikoen for IoT har økt
- Manglende evne til å implementere multifaktor-autentisering (MFA) ble rapportert som den største sikkerhetstrusselen for selskaper under Covid-19
- 84 prosent rapporterer om mangler i kontiunitetsplanen for kommunikasjon med eksterne parter, inkludert kunder, potensielle kunder og partnere. 48 prosent oppgir at disse manglene var betydelige.
‒ Den globale situasjonen med Covid-19 har satt fokus på selskapers motstandsdyktighet og beredskapsplaner. Organisasjoner som har utsatt innføring av multifaktor-autentisering ser ut til å ha utfordringer i denne situasjonen. 29 prosent av respondentene sier at manglende evne til å implementere MFA per i dag er den største trusselen mot selskapets motstandsdyktighet, sier Rick McElroy.
Respondentene ble også spurt om Covid-19 har avslørt mangler i virksomhetens beredskapsplan, og om å indikere hvor alvorlige disse manglene var:
- 88 prosent av de spurte rapporterte om alt fra moderate til alvorlige mangler i beredskapsplanen
- 87 prosent oppga at de har oppdaget mangler i organisasjonens IT-systemer
- 85 prosent opplevde problemer med å gjennomføre arbeid eksternt
- 78 prosent hadde utfordringer med å kommunisere med ansatte
- 84 prosent opplevde vanskeligheter med å kommunisere med eksterne parter
- 70 prosent oppga at situasjonen avdekket en mangelfull oversikt over aktuelle sikkerhetstrusler
‒ Disse svarene indikerer at IT-sikkerhetssjefene som ble spurt kan ha hatt problemer med å oppfylle alle kravene som ble stilt under Covid-19, sier Rick McElroy.
Risiko som er direkte relatert til Covid-19 har også raskt dukket opp, heter det i studien. Foruten de 92 prosent av de spurte som sier at de opplevde en økning i skadelig programvare relatert til Covid-19, rapporterte 89 prosent økt IoT-eksponering, 89 prosent sier at de har vært vitne til økte phisking-angrep, og 88 prosent har sett flere forsøk på å spre phisking siden Covid-19 begynte.
– Denne undersøkelsen viser tydelig at sikkerhetsteam må samarbeide med næringslivsledere for å skifte maktbalansen fra angriper til forsvarer. Vi må også samarbeide med IT-team og jobbe for å fjerne kompleksiteten som tynger bedrifter i dag. Ved å bygge sikkerhet inn i selskapets struktur – i applikasjoner, skyer og enheter – kan man redusere angrepsoverflaten betydelig, få en bedre oversikt over truslene og forstå hvor sikkerhetsproblemene befinner seg, sier Rick McElroy.
Hele rapporten fra .