Strategy

De langsigtede ændringer af cybersikkerhed på baggrund af pandemien

Virksomhedernes reviderede datasikkerhedsstrategier som følge af covid-19, ser ud til at blive permanente og her følger nogle af dem.

Nogle af de ændringer i it-miljøer, der er foranlediget af COVID-19-pandemien – primært arbejde hjemmefra (WFH) og cloud-adoption – er kommet for at blive og vil kræve langsigtede revisioner af virksomhedens cybersikkerhedsstrategier.

De ofte forhastede foranstaltninger, som mange organisationer har indsat for at sikre, at fjernarbejdere kan få sikker adgang til virksomhedsdata, skal udskiftes eller styrkes med kontroller, der kan imødekomme kravene i en verden efter pandemien, vurderes det af analytikere. Der vil være behov for funktioner, der muliggør bedre synlighed, kontrol og styring af it-infrastrukturer, hvor data spredes på tværs af lokale og cloud-miljøer, og brugerne får adgang til dem fra både administrerede og ikke-administrerede netværk og enheder.

Pandemien tvang en acceleration af digitaliseringen og et skridt til skyen, som mange CISOs ikke var parate til at støtte på en så hurtig måde, siger Joseph Carson, rådgivende CISO hos ThycoticCentrify. “Ændringen har tvunget mange virksomheder til at lede efter kortsigtede løsninger, der gør det muligt for organisationen at fortsætte driften og give medarbejderne mulighed for at være produktive eksternt.”

I mange tilfælde har organisationer implementeret teknologier til at understøtte det nye arbejdsmiljø uden at evaluere potentielle sikkerhedsmæssige konsekvenser, siger han. “Nu er et godt tidspunkt for CISOs at måle nyligt tilføjede business software, og hvordan den øgede risiko og eksponering påvirker virksomheden,” siger Carson.

I følge eksperter på cybersikkerhed, så er her nogle af de langsigtede ændringer som organisationer vil foretage – eller bliver nødt til at foretage – for at sikre datasikkerhed i en verden efter pandemien.

Hurtigere indførelse af Zero-Trust tilgang.

Overgangen til et mere distribueret arbejds- og erhvervsklima i kølvandet på pandemien vil fremskynde indførelsen af Zero-Trust-adgangsmodeller i løbet af de næste par år. Virksomhedsdata og -tjenester er nu permanent spredt over lokale, hybride og offentlige cloud-miljøer, og brugerne får adgang til dem fra både administrerede og ikke-administrerede netværk og enheder. Gamle modeller, hvor brugere, der får adgang til virksomhedsdata og -tjenester inde fra netværket, implicit er tillid til, fungerer bare ikke i et postpandemi hvor som helst, når som helst adgangsmiljø. For at sikre sikker adgang til virksomhedsdata skal organisationer i stigende grad anvende Zero-Trust-modeller, hvor alle adgangsanmodninger – fra og uden for netværket – godkendes og kontrolleres.

Den traditionelle IPSec-klient til VPN-servertilgang var alligevel ved at dø, siger John Pescatore, direktør for nye sikkerhedstendenser på SANS Institute. “Jeg tror, at behovet for fleksibelt arbejde på afstand var lidt af det sidste søm i kisten,” siger han. “Brugere skal oprette forbindelse fra enhver enhed overalt og kun tunnel tilbage til hovedkvarteret for en lille del af trafikken.” Det betyder, at sikker netværksadgangskontrol sammen med stærk autentificering bliver en kritisk nødvendighed, siger han. “Jeg har brug for at være virkelig sikker på, om den person, der forbinder og derefter være i stand til at bedømme, hvor sikker enheden er,” bemærker han.

IDC-analytiker Pete Lindstrom forventer, at tendensen vil spille ud i faser. Det nuværende fokus er på infrastrukturlaget og problemer som granulær adgangskontrol og krypteret kommunikation til netværk og værter. I løbet af de næste par år kan du forvente at se virksomhedsorganisationer flytte nultillidsmetoden længere op i stakken for at inkorporere data og arbejdsbelastninger. “Det er her ting som software definerede netværk og politiske abstraktion lag [vil] begynde at skinne,” siger Lindstrom.  Målet vil være at komme til et punkt, hvor adgangen er allestedsnærværende og sikker, og der er ingen forskel mellem cloud og lokal adgang. Beskyttelse vil forblive vedholdende og følge dataobjekter, uanset hvor de kan bevæge sig rundt, Lindstrom siger.

Kontrol for at beskytte en bredere angrebsoverflade

Pandemien har fundamentalt ændret den måde, organisationer arbejder på, siger Rick Holland, CISO og vice president for strategi hos Digital Shadows. Nogle vil permanent operere i en fuld fjernmodel, mens andre vil opretholde en hybridmodel på ubestemt tid. Han forventer, at organisationer vil undgå spredte corporate campusser til fordel for distribuerede regionale kontorer og fælles mødelokaler tættere på deres decentrale medarbejdere.

Fra et sikkerhedsmæssigt synspunkt vil tendensen skabe en ny og meget bredere angrebsoverflade, som organisationer kan beskytte, siger Holland. Medarbejdernes adgang skal f.eks. beskyttes, uanset hvor de arbejder hen. På samme måde har behovet for social afstand og mangel på arbejdskraft fremskyndet automatisering og brugen af AI i mange sektorer, herunder detailhandel, HORESTA og fremstilling, siger han.

Denne fortsatte indførelse af nye teknologier vil skabe nye angreb overflader, at CISOs skal løse. “Der vil være mere intellektuel ejendomsret at beskytte,” Holland bemærker. “Ny teknologi som robotter og terminaler skal også hærdes, overvåges og lappes.” Kontorskiftene vil også have fysiske sikkerhedsmæssige konsekvenser for CISOs, da co-working spaces, delte rum og hot-desking bliver mere fremtrædende.

Lovkrav vil ændre sig for at imødegå nye risici

Forvent ændringer i lovgivningsmæssige, overholdelse og kontraktlige krav, siger Holland. Han forudser, at tilsynsmyndighederne vil ændre eller udvide de eksisterende krav for at tilpasse sig hybridarbejdsmodellen efter pandemien. Forordninger som F.eks. PCI DSS (Payment Card Industry Data Security Standard) og ISO/IEC 27001:2013 for informationssikkerhed skal opdateres og kan være blandt de første til at indføre nye krav til håndtering af risici efter pandemien. De lovgivningsmæssige ændringer vil sandsynligvis blive gennemført i faser og i løbet af flere år.

Hvor forandring vil ske meget hurtigere er i B2C kontrakter og sikkerhed addendums, bemærker Holland. “Teknologivirksomheder ser allerede skiftende sikkerhedskrav i deres kunders kontrakter, da disse organisationer ønsker at sikre, at den korrekte fjernarbejde og fysiske sikkerhedskontrol er på plads,” siger han. “CISOs skal sikre, at deres sikkerhedskontrol tilstrækkeligt løse disse områder for at hjælpe deres virksomheder vinde forretning.”

Stærkere godkendelse og vedvarende kryptering

Den stigende brug af SaaS og andre cloud-baserede systemer som Zoom, Microsoft Teams og Dropbox til at understøtte distribueret samarbejde har resulteret i en masse forretningsoplysninger ender i en masse forskellige steder, Pescatore siger. Mange organisationer har brug for vedvarende kryptering og stærkere brugergodkendelsesmetoder til at understøtte denne form for et arbejdsmiljø på lang sigt. Fra et prioriteringssynspunkt skal der implementeres stærk autentificering, før datakryptering kan fungere, siger han. “Hvis angribere stadig nemt kan phish legitimationsoplysninger, kryptering af data hjælper ikke,” notere Pescatore.

En undersøgelsesbaseret undersøgelse, som Yubico gennemførte i partnerskab med analytikerfirmaet 451 Research tidligere på året, viste, at de fleste organisationer – 75% – planlægger at øge udgifterne til multifaktorgodkendelse (MFA) for at løse nye langsigtede risici i en verden efter pandemien. 49 procent af de 200 sikkerhedsledere i Yubico og 451 Research beskrev MFA som den øverste sikkerhedsteknologi, de havde vedtaget på grund af COVID-19 og migrationen til en WFH-model.

Bedre netværkssynlighed og overvågning

Det forhastede skift til et mere distribueret og cloud-first arbejdsmiljø på grund af pandemien resulterede i, at organisationer mistede synligheden – i varierende grad – over de enheder, der opretter forbindelse til deres netværk og data. I mange tilfælde ofrede organisationer sikkerheden for at sikre forretningskontinuitet og tilgængelighed. De vedtog kortsigtede tilgange, der gjorde det muligt for fjernmedarbejdere at forblive produktive og virksomheden til at fungere uden forstyrrelser.

Desværre er det løsninger, som virksomheden omfavnede uden at vurdere risiciene eller gøre det muligt for sikkerhed at forhindre angribere i at misbruge dem,” siger Carson fra ThycoticCentrify. Fremadrettet skal CISO’er evaluere og finde måder at tackle de nye risici, der blev introduceret i miljøet på grund af hurtig cloud-indførelse og hjemmearbejde-modeller siden begyndelsen af 2020. “I det kommende år skal CISO’er måle fjernadgangsrisici og fremskynde implementering af yderligere sikkerhedsløsninger for at forbedre sikkerheden ved fjernadgang såsom privilegeret adgangssikkerhed, MFA og single sign-on,” siger Carson.

Forbedret synlighed vil være afgørende for organisationer i de kommende år, siger Chris Morales, CISO hos Netenrich. Ved at give brugerne adgang til virksomhedsdata fra ikke-administrerede hjemmenetværk ved hjælp af en blanding af administrerede og ikke-administrerede enheder har virksomhedssikkerhedsgrupper mistet den synlighed – og kontrol – der er nødvendig for at administrere sikker adgang. “IT og sikkerhed har mistet synligheden til, hvilke enheder [har] adgang til data af høj værdi, applikationerne på disse enheder og sundhedstilstanden af tilsluttede enheder,” siger Morales.

Richard Stiennon, chefanalytiker hos IT-Harvest, forventer, at når virksomheder overfører deres infrastruktur til skyen, bliver de nødt til at kigge efter sikkerhedsteknologier, der afspejler nogle af deres lokale kapaciteter i visse områder. Disse omfatter registrering af aktiver, konfigurationsstyring, hændelsesovervågning og logføring. “Alle disse rum er den hurtigst voksende inden for cybersikkerhed og nystartede får enorme værdiansættelser,” Stiennon noter.

Udvikling af praksis for risikostyring

Mange organisationer bliver nødt til at revidere deres risikostyring og forretningsmæssige kontinuitet praksis for at løse risici i en post-pandemi it-miljø. Områder til forbedring omfatter planlægning og forberedelse til modgang, hvilket muliggør bedre synlighed i driftsrelateret afhængighed i hele virksomheden for siloed operations teams og omdannelsen af risikostyring til en operationel aktivitet, siger Morales.

“Modstandsdygtighed kræver at bringe områderne risikostyring, forretningskontinuitet og IT-, udviklings- og sikkerhedsoperationer sammen for at producere en sikker ved at designe operationelle proces, der understøtter missionskritiske funktioner,” siger Morales. Det langsigtede fokus bør være på at forbedre situationsfornemmelsen i en verden, hvor virksomhedsapplikationer, data og de mennesker, der får adgang til det, er spredt langt ud over det traditionelle virksomhedsnetværk, siger han.

Pescatore siger kaos stammer fra pandemien har lært organisationer en varig lektion om vigtigheden af at have og testprocedurer for bedre at reagere på begivenheder, der kan kræve et hurtigt skift til alternativ infrastruktur. “Ligesom at teste datacenter overgangen til nødstrøm, eller teste skifte til en backup internetforbindelse, jeg tror, it-og sikkerhedsteams vil gøre ‘kort varsel arbejde hjemmefra’ tests,” siger Pescatore. “Målet er at sikre, at de kan gøre overgangen hurtigt, sikkert og pålideligt, hvis nedlukninger sker hurtigt igen.”

Kilde: CSOonline