yritystietoblogi

Yritystiedot ovat yhä vaarassa: on aika parantaa hallintoa

Datalähtöinen näkemys on yhä enemmän perusta, jolle menestyvät yritykset rakennetaan. Oikeiden ihmisten pääsy oikeaan tietoon oikeaan aikaan voi parantaa tuottavuutta, virtaviivaistaa toimintaa ja parantaa asiakaskokemusta. Mutta menestys tällä alalla edellyttää ensin tietojen hallintaa ja suojaamista tehokkaasti. Viimeaikaiset tutkimukset paljastavat sen 57 % useammat organisaatiot pitävät tiedonhallintaa yhdeksi tärkeimmistä prioriteeteistaan ​​tänä vuonna viime vuoteen verrattuna.

Viime vuosina nämä toimet ovat tulleet erityisen kiireellisiksi tietoturvariskien kasvaessa. Ymmärtääksesi enemmän, uusin Verizon Tietojen rikkomusten tutkintaraportti (DBIR) on hyvä paikka kääntyä.

Mitä uutta vuodelle 2023?

DBIR on pitkä ja yksityiskohtainen luku, mutta se johtuu siitä, että se on yksi perusteellisimmista vuosittaisista raporteista nykyisen uhkaympäristön tilasta. Tämän vuoden näkemys perustuu 16,312 5,199 tapauksen analyysiin, joista 32 XNUMX (XNUMX %) oli vahvistettuja tietomurtoja. Jotkut tämän vuoden otsikoista ovat:

Taloudellisesti motivoidut hyökkäykset haitallisilta kolmansilta osapuolilta hallitsevat: Ulkopuoliset toimijat ovat läsnä 83 prosentissa rikkomuksista, ja taloudellinen hyöty on 95 prosentissa tapauksista. Tämä johtuu pääasiassa järjestäytyneiden rikollisryhmien vaikutuksesta, jotka ovat vastuussa useimmista hyökkäyksistä. Kansallisvaltioiden toimijat ovat suhteellisen harvinaisia, itse asiassa vähemmän yleisiä kuin sisäinen uhka.

Varastetut valtakirjat ovat pääsypiste rikkomuksiin: Lähes puolet (49 %) analysoidut rikkomukset varastettuja kirjautumisia, kun taas tietojenkalastelua esiintyi 12 prosentissa hyökkäyksistä ja haavoittuvuuden hyväksikäyttöä 5 prosentissa. 

Työntekijät ovat edelleen vakava riski: Kolmessa neljäsosassa (74 %) rikkomuksista inhimillinen tekijä on tekijä. Tästä on osoituksena varastettujen valtuustietojen ja tietojenkalastelun mahdollistamien tietomurtojen suuri osuus. Mutta se osoittaa myös, että henkilökunta saattaa konfiguroida järjestelmät väärin tai lähettää vahingossa arkaluonteisia tietoja väärälle henkilölle. 

Yrityssähköpostin kompromissi (BEC) kaksinkertaistaa: BEC tai "tekittely" ei usein ole suora uhka yritystiedoille, sillä lopputavoite on yleensä huijata työntekijä ohjaamaan suuria rahasummia hyökkääjän hallitsemalle tilille. Mutta se liittyy keskusteluun sosiaalisen suunnittelun kriittisenä muotona ja uhkatyyppinä, jossa kehittyneimmät hyökkäykset voivat sisältää tunnistetietojen varastamisen ja/tai tietojenkalastelun sähköpostitilien kaappaamiseksi. BEC:n osuus manipulointitapauksista yli 50 % – enemmän kuin tietojenkalastelu – tapausten määrä kaksinkertaistuu vuodessa.

Ransomware on edelleen suuri uhka: Ransomwarea esiintyy neljänneksessä (24 %) rikkomuksista. Tämä johtuu siitä, että hyökkäyksissä käytetään nyt "kaksoiskiristys" -tekniikoita, joissa tiedot varastetaan ennen salausta pakottaakseen maksamaan. Vaikka kiristysohjelmien osuus tietomurroista on lähes ennallaan viime vuodesta, uhka on edelleen voimakas kaikenkokoisille organisaatioille ja kaikilla toimialoilla. Näistä hyökkäyksistä aiheutuvat mediaanikustannukset yli kaksinkertaistuivat 26,000 XNUMX dollariin, vaikka todellinen luku on todennäköisesti paljon korkeampi.  

Miksi tiedonhallinta on kriittistä?

Lopputulos: korkean tason tarina uhista ei ole juurikaan muuttunut viime vuodesta. Uhkailijoita on edelleen jatkuva joukko, ja inhimilliset virheet, tunnistetiedot ja ohjelmiston haavoittuvuudet ovat edelleen yksi tärkeimmistä tavoista, joilla he vaarantavat tietoja. Kun organisaatiot jatkavat digitaalisen muutoksen tuplaamista, mahdollisuudet varastaa ja/tai salata tietoja vain lisääntyvät.   

Tässä on tiedonhallinta, ja tietojen hallinnan alaluokka, on yhä tärkeämpi. Miksi? Koska kyse on muun muassa johdonmukaisuudesta käytännöt ja prosessit turvallisesti hallita tietoja koko sen elinkaaren ajan, missä tahansa organisaatiossa se on. Näin tehdessään se on kriittinen osa minkä tahansa noudattamisstrategian.

ISACA:n maailmanlaajuinen turvallisuuspäällikkö Chris Dimitriadis kertoo ISMS.online-sivustolle, että tietojen hallinta rakentaa tehokkaasti "monimutkaisen suojausjärjestelmän tallennettujen tietojen ympärille", mikä vaikeuttaa uhkatekijöiden kompromisseja.

"Toiminta on, että kyberturvallisuutta ei voida luoda digitaalisissa ekosysteemeissä, joissa tiedon laatu on heikko, tietojen sijainti on epävarma, dataa ei luokitella kriittisyyden perusteella tai nykyisiä datakopioita ei ylläpidetä palautumista varten", hän lisää. "Tietojen hallinta kattaa kaikki nämä näkökohdat."

Cloudera EMEA Field -teknologiajohtaja Chris Roylesin mukaan monien organisaatioiden hallinnolla on yhä enemmän myös globaali ulottuvuus.

"Viimeisten vuosien aikana, määräykset, kuten GDPR ja Schrems II, ovat muuttaneet tietoja hallintoa, suvereniteettia ja yksityisyyttä koskevat vaatimukset. Nykyään datajohtajien on varmistettava, että hallinto on "aina päällä ja kaikkialla", hän kertoo ISMS.online-sivustolle. 

"Tämä tarkoittaa sitä, että käytössä on joukko maailmanlaajuisesti määriteltyjä tietokäytäntöjä, jotta yritykset voivat helposti kopioida standardeja kaikissa ympäristöissään. Tämä edistää johdonmukaisuutta, mikä vähentää riskejä, säästää aikaa ja rajoittaa inhimillisten virheiden mahdollisuutta."

Hyvät tiedonhallintahankkeet vaativat myös senioritoimituksen, sanoo ISACA:n Dimitradis. "Ylemmän johdon tuki on avainasemassa politiikkojen, menettelytapojen ja parannusmenetelmien määrittelyssä, tarvittavan rahoituksen, resurssien ja koulutuksen tarjoamisessa sekä dataan ja tietoon liittyvien tarpeiden ja valvonnan tunnistamisessa", hän selittää.

"Tietojen hallintaohjelman kypsyyden ja kyvykkyyden säännöllinen mittaaminen on myös avain menestykseen, mikä antaa yrityksille mahdollisuuden parantaa jatkuvasti ja vähentää epävarmuutta digitaalisessa ekosysteemissä."

Mitä tiedonhallintaohjelmien pitäisi sisältää?

Tietojen hallinnassa ei ole yhtä ainoaa mallia. Mutta tämän vuoden DBIR:ää tarkasteltaessa muutama tietty painopistealue kyberturvallisuuden näkökulmasta tulee selväksi. Tässä on kolme suosituinta tapaa, joilla hakkerit voivat vaarantaa yritystietoja, ja suositeltavat Center for Internet Security (CIS) -ohjaimet.   

Järjestelmän tunkeutuminen (mukaan lukien kiristysohjelmat):

  1. Määritä yritysresurssit ja ohjelmistot turvallisesti.
  2. Ota käyttöön haittaohjelmien torjunta sekä sähköposti- ja selainsuojaus.
  3. Perustaa ja ylläpitää jatkuvia haavoittuvuuksien hallinta- ja tietojen palautusprosesseja.
  4. Suojaa tilit tiukoilla käyttöoikeuksilla.
  5. Järjestä tietoturvatietoisuutta ja taitojen koulutusaloitteita.

Sosiaalinen suunnittelu:

  1. Suojella tilit, joissa on pääsynhallinta ja tilinhallinta (mukaan lukien tilin inventaario ja käyttäjien nopea poistaminen).
  2. Suorita tietoturvatietoisuusohjelmia keskittyen BEC:hen.
  3. Luo prosessit tapahtumien raportointiin ja hallintaan.

Perusverkkosovellushyökkäykset: 

Keskity ponnisteluihin tilien suojaamiseen (eli kulunvalvontahallinnan avulla), monitekijätodennus (MFA) vaatiminen verkkoon etäkäyttöä varten ja ulkopuoliset sovellukset. Vähennä haavoittuvuuden hyväksikäyttöä jatkuvalla haavoittuvuuksien hallinnalla: mukaan lukien automaattinen korjaus ja korjaus.

Saadaksesi selville, kuinka ISMS.online voi auttaa tietohallintoa ja hallintaa koskevissa aloitteissasi, keskustele asiantuntijamme kanssa tänään.

DORA on täällä! Paranna digitaalista kestävyyttäsi tänään tehokkaalla uudella ratkaisullamme!