w kill-swhitchite paper14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 både statslige og...

8
KILL-SWITCH WHITE PAPER COPYRIGHT © KILL-SWITCH APS

Upload: others

Post on 11-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

KILL-SWITCH

WHITEPAPERCOPYRIGHT © K ILL-SWITCH APS

Page 2: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

KILL-SWITCH SIDE | 02

Hvor godt erdu forberedt?

TRUSLEN OMCYBER-KRIMINALITET

Whitepaper

“Der findes to typer virksomheder: Dem der er blevethacket, og dem der vil blive hacket.”*– Robert S. Mueller, Direktør FBI, 2012 For at sætte tingene lidt på spidsen, så var detstort set i samme åndedrag, som det blev sagt,ikke længere gældende, men skulle ændres til:”Der findes to typer virksomheder: Dem der erblevet hacket, og dem der ikke ved, at de er blevethacket”.Ingen virksomhed er immun eller beskyttet modcyberkriminalitet – der er talrige eksempler påvirksomheder, som har haft et security breach ognogle af disse med fatale følger. Hvis ikkevirksomhederne har mistet kritisk forretningsdata,så har følgevirkningerne påvirket deresmarkedsværdi, image i markedet, og de har haftsignifikante omkostninger ved at komme tilbage tilsamme niveau som før virksomhedens securitybreach. Alle virksomheder fokuserer nu mere på, hvordande kan bruge data til at effektivisere deresforretningsgange, og det er gældende for alleslags sektorer. Forudsigelserne fra forskellige instanser visertydeligt, at cyberkriminalitet vokser eksponentielt itakt med, at verden digitaliseres. De gammeldagsmetoder for kriminelle er simpelthen ikke længereligeså profitable, som cyberkriminalitet er.

*https://archives.fbi.gov/archives/news/speeches/combating-threats-in-the-cyber-world-outsmarting-terrorists-hackers-and-spies

Page 3: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

KILL-SWITCHSIDE | 03

Konsekvenserne af

GDPR

Kigger man på de forventede omkostninger forcyberkriminalitet fra et finansielt perspektiv, vil detstige med 100% på blot 6 år.Det forventes, at dette tal vil stige yderligere i taktmed, at IOT implementeres i vores dagligdag.Statistikkerne viser, at de forventedeomkostninger globalt løber op i USD 6 milliarderårligt i 2021 fra USD 3 milliarder årligt i 2015. Alle virksomheder er i fuld gang med udrulning afden store digitalisering. Det kan ikke gøres udensamtidigt at kigge på regulativer omkring data,mere specifikt personfølsomme data. Ifølge GDPR§34 er det okay at have at-rest kryptering, hvilketbetyder, at man ikke behøver at indberette tildatatilsynet ved et security breach, hvis ens datafysisk bliver stjålet, fordi det ligger krypteret påens fysiske storage system.Men hvad hvis den personfølsomme data liggerhos ens cloud-udbyder (Azure, AWS, Google ellerlignende)? Hvis ens personfølsomme data liggerhos en tredjepart, så er man tvunget til at have in-line kryptering, hvilket vil resultere i, at man ikkekan udnytte den datakomprimering som hidtil.Krypteret data kan ikke komprimeres.

Et GDPR-security breach, kan ifølge EU lovgivningstraffes med 4% af virksomhedens omsætningeller op til €20.000.000. Der har været flereaktuelle tilfælde, hvor man blandt andet i USAhar haft et security breach i forbindelse med, atman fik stjålet op imod 143 millionerpersonnumre. Senest har vi haft securitybreaches i Danmark hos større udbydere afservices, nærmere inden for statsmagten.

2015 2021

6

4

2

0

Både statslige og kriminelle hackereudvikler deres kompetencer, og

angrebsmetoderne bliver fortsat mereavancerede. Truslen stiger konstant.*

FORSVARETS EFTERRETNINGSTJENESTE

* https://fe-ddis.dk/cfcs/publikationer/Documents/Cybertruslen-mod-Danmark-2019.pdf ** https://www.herjavecgroup.com/the-2019-official-annual-cybercrime-report/

Statistikken er baseret på rapportenOfficial 2019 Annual Cybercrime Report

af Cybersecurity Ventures.**

Page 4: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

KILL-SWITCH SIDE | 04

AKTØRERNE INDENFOR CYBERKRIMINALITET , DERESMOTIV OG DERES FREMGANGSMÅDER

Der er mange holdninger til cyberkriminalitet,motivet og fremgangsmåderne – men fælles foralle er, at det er den nye form for kriminalitet.Data er det nye guld for kriminelle, for udenadgang til din virksomheds data, er dinvirksomhed handlingslammet. Nogle brancher ermere udsat for cyber-attack end andre, idet etmålrettet angreb mod særlige sektorer vil påvirkeflest mulige, og i yderste konsekvens lamme storedele af et land i en længere periode, hviseksempelvis det offentlige transportsystem bliverangrebet. Et andet eksempel er den finansielle sektor, hvordata er den vigtigste kilde til at kreditvurdere,holde styr på pengene i form af indlån, pension,investeringer og millioner af daglige transaktioner.Dernæst har vi sektorerne for energi, telecom ogtransport. Alle virksomheder uden undtagelse erblevet afhængig af deres data, fordi det strækkersig fra vigtig kundeinformation, ordretilgang,faktureringsgrundlag og lignende, og derfor erondsindede hackere enormt interesseret i dindata.

De fremgangsmåder, vi ser i dag, kan deles op itre hovedkategorier: 1. Hacking baseret på at ramme så bredt sommuligt. Oftest set via phishing, registreringer i endatabase eller besøg på en hjemmeside. 2. Hacking baseret på at ramme mere specifikkemål eksempelvis en branche. Det virker som regelmere troværdigt, da denne form oftest kommervia mail med farlige vedhæftninger. 3. Hacking, som er meget målrettet (APT= Advanced Persistent Threat). De sidste par århar man set, at software-opdateringer hosproducenter er blevet ”tilført” en kode fra ethackerangreb, men som ikke er blevet opdaget.Ved denne metode har hackerne pludseligtadgang til et utal af producenternes kunders data,men har kun hacket selve leverandøren. Og hvemmistænker sin producent for at havekompromitteret opdateringer til sin infrastruktur?Disse angreb vil sjældent eller aldrig blivedetekteret i dit SIEM system og er derfor yderstfarlig.

Page 5: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

Kan du være100%forberedt?

ER DINVIRKSOMHEDFORBEREDT PÅ ETCYBER-ATTACK?

Jævnfør ovenstående, som kun er toppen afisbjerget, så er alle virksomheder tvunget til atsikre sig imod cyber-attacks. I 2020 vil der værecirka 200 milliarder produkter tilknyttetinternettet, hvor IOT over de næste fem år vil haveen signifikant betydning for data og de tilknyttedeprodukter. IOT giver flere indgangsmuligheder forhackere, hvorfor sikkerhed aldrig har været merevigtigt end nu. Ifølge flere undersøgelser og rent faktiske angreb,har mange virksomheder en klar handlingsplan forprocedurerne ved et cyber-attack. Dog viserbenchmarks, at der fra opdagelse til handling igennemsnit går 45 minutter. Dette er på ingenmåde effektivt nok, da et angreb kun behøver 10minutter for at lamme din virksomhed. Tid er den vigtigste faktor, når din virksomhed erblevet kompromitteret.

KILL-SWITCHSIDE | 05

Page 6: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

KILL-SWITCH SIDE | 06

ER DIN V IRKSOMHED FORBEREDT PÅ ET CYBER-ATTACK?

Flere undersøgelser viser at de virksomheder,som er bedst forberedt, er dem, der arbejder udfra den præmis, at sikkerheden på et tidspunkt vilblive kompromitteret, og at beredskabet skal værei stand til at håndtere en sådan situation.Strategien skal fokusere på modstandskraft, altsåevnen til hurtigt at regenerere oven på et angreb.Det giver ikke kun mening internt, men også overfor kunder og andre interessenter. Omverdenen forventer ikke fejlfrihed, mendømmer derimod virksomheden på dens evne tilat handle under pres, herunder at informerekunder og samarbejdspartnere. Mange virksomheder vil indvende, at de har enberedskabsplan, men der er forskel på teori ogpraksis. Vi ser alt for mange formelle planer udenkonkrete anvisninger af handlinger og ansvar.

Sådanne planer beskriver typisk en situation, hvoral ting er på sin rette plads. Men i enkrisesituation er tingene netop ikke på plads.Der findes rigtig mange gode systemer til atdetektere uregelmæssigheder, men ingen af demer effektive nok, af flere forskellige årsager: 1. Hackere og deres systemer arbejder 24/7/365,men Intrusion Detection Systemer (IDS) skalopdateres jævnligt, hvorfor detektionssystemernealtid er et skridt eller to bagud. 2. IDS tager sig kun af detektion, som ikke ertidsvarende i forhold til nutidens udvikling afcyberkriminalitet. De tilgængelige værktøjer, manbenytter sig af i dag, er langsomme og oftemanuelle processer, hvilke er tidskrævende ogikke hurtige nok til at beskytte din infrastrukturimod at blive kompromitteret.

Page 7: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

HvorforKill-Switch

HVORFOR DUHAR BRUG FOREN K ILL-SWITCH

Det bør være tydeligt nu, at der eksisterer enormtstore udfordringer for virksomheder, og det erkun overfladen af de problemer, somvirksomheder står overfor, der er blevet skitseret.Cybersecurity bør fylde mest på prioriteringslisten– er du forberedt? Kill-Switch tilbyder din virksomhed muligheden forat reagere hurtigt ved et cyber-attack, hvad entendet kommer indefra, udefra, er kendt af dit IDSeller ej. Det altoverskyggende parameter ved etsecurity breach er tid. Mange undersøgelser viser,at reaktionstiden fra detektion til første handling igennemsnit er 45 minutter. Forestil dig hvad etsecurity breach kan gøre ved din infrastruktur ogdermed din forretning på 45 minutter! Forestil dig nu, at din virksomhed har et securitybreach, og at du kan reagere indenfor sekunder iform af automatisk at kunne isolere detdatacenter, den applikation eller den computer,hvorfra det hele er startet. Det er præcis, hvad der er muligt med en Kill-Switch. For en ting er sikkert: Din virksomhed vilblive udsat for et security breach.Hvis ikke allerede i dag, så potentielt i morgen.

KILL-SWITCHSIDE | 07

Page 8: W KILL-SWHITCHITE PAPER14wlup4ja6i1xtla939qds3v-wpengine.netdna-ssl.com/...2 0 Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat

KILL-SWITCH SIDE | 08

KILL-SWITCH KAN HJÆLPE DIG MED:

1. At kunne reagere når dine nuværende systemer kun detekterer 2. At bevare kontrollen over din infrastruktur, minimere skaderne ved et security breach,så CISO’en kan sove bedre om natten 3. At minimere tabet af din virksomheds værdi, idet et security breach kan have fatalekonsekvenser efterfulgt af en meget stor regning og langvarig genopbygning af dinvirksomhed 4. At beskytte dine legacy-systemer, som dine produktionsenheder er afhængige af 5. At beskytte dine data og potentielt undgå en regning på 4% af din omsætning 6. At beskytte din IOT-infrastruktur og End-User-Devices 7. Dit incident response team til at undersøge hændelsen med ro i sindet Kontakt os for at høre nærmere om vores unikke Kill-Switch løsning

Kontakt os

Mikkel BjørklundVP of Global Sales Telefon: +45 53 73 01 71E-mail: [email protected]: www.kill-switch.com