DATORNTILLBEHÖR

Digital leveranskedja riskerar ett nytt säkerhetshot för 2022

Säkerhetsledare måste öva på större motståndskraft och utveckla strategier för att skydda ett växande digitalt fotavtryck mot nya hot, enligt en ny Gartner-rapport.

Bild: iStock/KrulUA

Gartner har identifierat den digitala försörjningskedjans risk som ett nytt säkerhetshot och en av dess sju främsta säkerhets- och riskhanteringstrender för 2022. Det finns i allt högre grad produkter i den digitala försörjningskedjan som företag förlitar sig på som är de “okända kärnkomponenterna som håller upp vår digital verksamhet”, säger Peter Firstbrook, forskningschef på Gartner.

När en underliggande komponent i en tredjepartsapp som ett företag använder har en kritisk sårbarhet är de inte ansvariga för dess underhåll, så det finns underliggande beroenden som ligger utanför deras kontroll, sa Firstbrook, med hänvisning till SolarWinds-intrånget och Log4j-attacken. Det kan leda till “kaskadfel”.

Måste läsa säkerhetstäckning

Attacker på den digitala försörjningskedjan kan ge en hög avkastning på investeringen för cyberbrottslingar, sa Firstbrook. När fler sårbarheter sprids genom försörjningskedjan förväntas fler hot dyka upp. Faktum är att Gartner förutspår att år 2025 kommer 45 % av organisationer över hela världen att ha upplevt attacker på sina programvaruförsörjningskedjor, en trefaldig ökning från 2021.

SE: Zero trust security: A cheat sheet (gratis PDF) (TechRepublic)

Risker i den digitala leveranskedjan kräver nya begränsningsmetoder som involverar mer medveten riskbaserad segmentering och poängsättning av leverantörer/partners, förfrågningar om bevis på säkerhetskontroller och säkra bästa praxis. Ungefär som att skydda en fysisk försörjningskedja är en viktig bästa praxis att byta till motståndskraftsbaserat tänkande genom att utvärdera kritisk infrastruktur och ha en plan B så att ett företag kan fortsätta att fungera, sa Firstbrook.

Identitetshotsdetektering och respons är bland de andra sex toppsäkerhets- och riskhanteringstrenderna för 2022. År 2021 var identitet som den nya säkerhetsperimetern en av Gartners främsta säkerhets- och riskhanteringstrender. Nu bygger Gartner ut det och introducerar termen “identitetshot upptäckt och svar” för att beskriva samlingen av verktyg och bästa praxis för att försvara identitetssystem.

Sofistikerade hotaktörer riktar sig aktivt mot identitets- och åtkomsthanteringsinfrastruktur, och missbruk av autentiseringsuppgifter är nu en primär attackvektor, enligt Firstbrook.

“Organisationer har lagt ner avsevärda ansträngningar på att förbättra IAM-kapaciteten, men mycket av det har fokuserats på teknik för att förbättra användarautentisering, vilket faktiskt ökar attackytan för en grundläggande del av cybersäkerhetsinfrastrukturen”, sa han. “ITDR-verktyg kan hjälpa till att skydda identitetssystem, upptäcka när de har äventyrats och möjliggöra effektiv sanering.”

SE: Anställningssats: Molningenjör (TechRepublic Premium)

En annan anmärkningsvärd trend för 2022 är att CISO-rollen måste utökas och fördelas över affärsenheter eftersom företagens cybersäkerhetsbehov och förväntningar mognar, och chefer kräver mer agil säkerhet mitt i en expanderande attackyta.

“CISO-rollen har flyttats från en teknisk ämnesexpert till den som en verkställande riskhanterare,” sa Firstbrook. “Senast 2025 kommer en enda centraliserad cybersäkerhetsfunktion inte att vara tillräckligt smidig för att möta behoven hos digitala organisationer. CISO:er måste omkonceptualisera sin ansvarsmatris för att ge styrelser, VD:ar och andra företagsledare möjlighet att fatta sina egna välgrundade riskbeslut.”

Säkerheten är nu allas ansvar, sa han.

Den fullständiga listan över de största säkerhets- och hanteringsriskerna för 2022 är:

  • Attackytans expansion
  • Digital leveranskedja risk
  • Identitetshot upptäckt och svar
  • Dela ut beslut
  • Bortom medvetenhet
  • Leverantörskonsolidering
  • Cybersäkerhetsnät

Men varje organisation befinner sig i ett annat stadium av säkerhetsmognad, “så ingen organisation bör ta på sig alla sju trender”, utan istället fokusera på var det finns luckor, sa Firstbrook.

Om de bara kan välja en att ta itu med, tvekade Firstbrook inte: “Det skulle absolut vara upptäckt och svar på identitetshot”, eftersom organisationer måste vara medvetna om att deras identitetssystem är under attack, betonade han. Ofta kommer hackare in på nätverket med en falsk identitet “och då är de osynliga”, sa Firstbrook. “Inga varningsklockor ringer om de är en legitimerad användare. De gömmer sig i buller.”

Utmaningen är att identitet inte är ett enda system. “Det är inte så enkelt som slutpunktsdetektion … i identitetsvärlden finns det ingen enskild lösning; det finns massor av processer, konfigurationer och verktyg över hela linjen som människor måste fokusera på. Angripare använder bristande uppmärksamhet på identitetsinfrastrukturen som ett sätt att komma in.”

Botón volver arriba

Ad blocker detected

You must remove the AD BLOCKER to continue using our website THANK YOU