Hvis din organisation udøver god cybersikkerhed, har du en god angrebsfladehåndtering. Men har du også overvejet den eksterne angrebsflade? Hvis ikke, så læs videre, så forklarer vi, hvad det præcist er, og hvordan du beskytter og overvåger den bedst muligt.
ASM: Det grundlæggende arbejde
Før vi dykker ned i funktionerne i din eksterne attack surface management, skal vi se på, hvad attack surface management er, og hvordan du kan udføre det på den bedst mulige måde.
Attack surface management (også kaldet ASM), er i bund og grund et overblik over, hvilke angrebsflader og indgangspunkter en hacker kan udnytte. Hackere vil ofte forsøge at udnytte enhver svaghed eller sårbarhed i et system, uanset om det er softwaren eller en person. Hackere vil også udnytte SaaS og de forskellige lagringsløsninger, du bruger - som typisk er forbundet til skyen, da det har gjort fildeling meget nemmere.
Normalt er angrebsfladen opdelt i fire generelle aspekter:
- Tjenesteudbydere, f.eks. SaaS-udbydere eller tredjepartsleverandører.
- Ukendte ressourcer, f.eks. via shadow IT, hvor medarbejdere bruger hjemmesider og software, der ikke er godkendt af organisationens IT-afdeling.
- Ondsindede ressourcer, f.eks. typosquattede hjemmesider eller phishing-mails og kompromitterede links.
- Kendte og pålidelige ressourcer, f.eks. ressourcer og hjemmesider, som din organisation bruger dagligt og derfor har tillid til.
Med ASM kan du styre disse ressourcer og overflader ved at foretage flere checkups hver måned. Det kan virke som meget administration for kun potentielt at afbøde hackerangreb, men det vil altid betale sig, hvis det betyder, at du kan undgå større angreb på din organisation.
Håndtering af eksterne angrebsflader
Du sidder måske og tænker på, om der overhovedet er flere angrebsflader at administrere, hvis du har dækket de grundlæggende flader. Men det er der, som du nok har gættet.
Mange organisationer bruger forskellige ressourcer og værktøjer til at strømline og optimere deres arbejdsproces. Organisationer har ofte en ekstern platform, hvor de kan promovere deres produkter og tjenester - det er den overflade, du kan styre endnu bedre med external attack surface management (som vi nu kalder EASM).
Den største forskel mellem "almindelig" attack surface management og external attack surface management er, at EASM er offentligt tilgængelig, så alle kan se platformen. Det betyder også, at den bliver mere sårbar over for cybertrusler.
Den interne angrebsflade er således forbundet med udnyttelse af privilegier, datatyveri og uautoriseret adgang. Det kan være medarbejdere, der udnytter systemer og software, men det kan selvfølgelig også være hackere, der har fået adgang til intern software. Det er generelt forbundet med interne aktører og medarbejdere, der udnytter deres position til at få adgang til data.
Den eksterne angrebsflade er meget bredere; den omfatter forskellige typer af hackerangreb som phishing og spredning af malware, ransomware og brute force-angreb. Dette udføres af hackere eller organiserede cyberkriminelle.
Vigtigheden af at håndtere den eksterne angrebsflade
Størstedelen af cyberangreb sker på organisationers eksterne overflade. Så med EASM mindsker du risikoen for at blive ramt af et angreb udefra - EASM gør det lettere for dig at fokusere på at forbedre din cybersikkerhed, når du ved, at du har en minimal risiko for at blive ramt af en trussel udefra.
Med EASM kan du bl.a. beskytte:
- Cloud-tjenester, der leveres til offentligheden
- Open source-software
- Tjenester fra tredjepartsleverandører
- Hjemmesider og platforme
- IoT og shadow IT (og forhindre sidstnævnte i at ske)
- Integrationer
Det er en lang liste, hvilket betyder, at der er mange flere overflader og potentielle sårbarheder, som hackere kan udnytte. Derfor anbefaler vi, at du holder ekstra øje med disse angrebsflader og foretager regelmæssige analyser af dem.
En god EASM-løsning
Enhver organisation, der har en offentlig platform, har flere potentielle svagheder i deres eksterne overflader; det betyder, at de desuden har en hel del arbejde at følge med i for at have en god cybersikkerhed. Heldigvis har vi mange forskellige løsninger, som inkluderer automatisering til at overvåge enhver uregelmæssig aktivitet.
Nogle organisationer bruger endda AI til at generere og programmere sikkerhedsværktøjer til at hjælpe deres organisations sikkerhedsstyring. Det letter arbejdet for IT-afdelingen - de bør dog stadig styre og kontrollere angrebsfladerne en gang imellem og ikke helt lade softwaren styre sig selv. En af de bedste ting, AI kan hjælpe med, er at opdage uregelmæssigheder i softwaren, som det kan tage en menneskelig ekspert meget længere tid at opdage. Så en af de bedste løsninger er at lade computeren og menneskerne samarbejde.
Her er nogle eksempler på, hvordan en liste over EASM-opgaver kan se ud:
- Risikovurdering
- Risikominimering og kontrol
- Planlægning af hændelsesrespons
- Vurdering af eksterne partnere
- Tildeling af ressourcer
- Reduktion af angrebsoverflader
Dette vil typisk være områder, som en sikkerhedsansvarlig gennemgår og udvikler, da denne liste udgør kernen i angrebsfladesikkerhed.
Listen gælder både for intern og ekstern håndtering af angrebsflader. Det, der adskiller de to, er som nævnt, hvor eksponeret systemet og overfladen er. På en virksomheds hjemmeside er dine oplysninger offentlige og giver dermed en bruger en idé om, hvem du er som organisation. Det giver også hackeren en idé om, hvordan du arbejder, og hvilken software du bruger. Det betyder, at det ikke kun er softwaren, der er en indgang, men også de ansatte. Det er her, din cybersikkerhedstræning kommer ind i billedet.
Den bedste EASM-beskyttelse er dig
Da hackere kan få en idé om, hvem organisationen er, kan de ret nemt finde ud af, hvem der arbejder for organisationen. Det giver dem en chance for at finde medarbejdere og dermed et andet og mere sårbart adgangspunkt.
Mange cyberangreb begynder med menneskelige fejl, hvilket betyder, at hackere sender phishing-mails til medarbejdere og gør det på en så overbevisende måde, at de ofte ikke fatter mistanke. På den måde får hackerne spredt deres malware til virksomhedens enheder og får dermed adgang til fortrolige oplysninger.
Så for at forhindre dette anbefaler vi, at man træner cybersikkerhed og awareness, så alle medarbejdere får viden om, hvordan hackere gør deres arbejde. På den måde lærer man at spotte phishing- og hackingforsøg, før de har en chance for at skade organisationen.
Caroline Preisler
Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.
Se alle indlæg af Caroline Preisler