Tack för att du registrerar dig, en medlem av Global PR-teamet kommer att kontakta dig inom kort.
Alla kända sårbarheter publiceras av Common Vulnerabilities and Exposures (CVE). Eftersom listan är tillgänglig för alla kan även hackare dra nytta av den. Kända sårbarheter blir då extremt enkla för angripare att utnyttja, eftersom de flesta företag inte snabbt kan genomför programuppdateringar.
Men varför är det så?
För det första, en sårbarhet kan ta ett tag att ”patcha” eftersom programuppdateringar måste testas innan de rullas ut. Vilket är klokt eftersom företag har ett ansvar för att säkerställa att kritiska system och applikationer inte störs.
För det andra, två tredjedelar av cybersäkerhetstekniker menar på att det är svårt att prioritera vad som behöver ”patchas” först. Med en lång lista över sårbarheter måste organisationer bestämma vilken sårbarhet som utgör den högsta risken och bör åtgärdas så fort som möjligt.
En nyligen genomförd Ponemon-studie visade att organisationer som inte råkat ut för dataintrång under de senaste två åren bedömde sin förmåga att upptäcka sårbarheter i tid 19% högre, och deras förmåga att snabbt klara sårbarheter 41% högre än de som hade råkat ut för dataintrång. Detta visar att organisationer som upptäcker och ”patchar ”sårbarheter snabbt har en större chans att undvika cyberincidenter.
WannaCry krypto-ransomware som utbröt under 2017 är ett utmärkt exempel på en känd sårbarhet som utnyttjades och gav stora konsekvenser. Om organisationer hade ”patchat” sårbarheten inom en månad efter det att den avslöjades skulle WannaCry inte ha varit så utbredd, dyr och påverkat så många. Det visar på att saker lätt kan eskalera snabbt när sårbarheter inte är under kontroll.
Låt oss föreställa oss en ny webbapplikation med mer än 100 potentiella attackytor. Varje ingångspunkt måste kontrolleras mot 400 olika sårbarhetsrisker för webbapplikationer. Denna process kräver en högt utbildad penetrationstestare för att kunna starta 40 000 säkerhetsprov, varav vardera tar ungefär två minuter. Detta resulterar i 1 333 arbetstimmar, eller i enklare termer, ett halvårs arbete. Genom att använda en automatiserad webbapplikationsscanner kan uppgiften slutföras på bara några timmar.
Sårbarhetshantering kan vara en enorm tillgång vid identifiering, utvärdering, rapportering och åtgärdande av säkerhetsproblem för riskbedömning, minskning och rapportering av regelefterträdsele. Det erbjuder skalbarhet genom att granska tusentals sårbarheter, så att IT-experter kan fokusera sina timmar på två saker: sanering och finjustering.
Prioritering av sårbarheter bör ske baserat på sann affärsrisk snarare hur allvarlig den upplevs. En allvarlig sårbarhet prioriteras till exempel inte högt när den är på en bärbar dator som du inte använder. En medioker sårbarhet på en affärskritisk server som är uppkopplad mot internet bör vara en av de främsta prioriteringarna. Sårbarhetshantering gör riskbaserad prioritering mycket enklare och gör prioriteringsarbetet åt dig.
Dataintrång kan bli väldigt dyra historier: Den genomsnittliga totala kostnaden för ett dataintrång är 3,86 miljoner dollar. Det finns även stora IT-kostnader i samband med en upptäckt av ett datatrång så som eskalering, anmälan och svar, men det finns också kostnader för påverkan av verksamheten: kunder som säger upp avtal, verksamhetsavbrott och system som ligger nere. Ju snabbare ett dataintrång kan identifieras och isoleras, desto lägre kostnader.
Organisationer kan också få böter. GDPR kräver att organisationer ska anmäla dataintrång inom 72 timmar efter upptäckten, annars kan det innebära stora böter. Organisationer måste också ha en process för att regelbundet testa, bedöma och utvärdera de tekniska åtgärderna som behövs för att säkerställa datahanteringens säkerhet. Det betyder att organisationer inte längre har något annat val än att ta datasäkerheten på allvar.
Det verkar som att organisationer faktiskt utvecklar och lär sig, men bara när de är tvungna att göra det. Ponemons forskning lyder: desto större dataintrång som ett företag har stött på, desto mindre är sannolikt att de kommer uppleva ett annat dataintrång inom de närmaste 24 månaderna
Är det inte smartare (och billigare) att istället för att drabbas av ett dataintrång lära sig av andras misstag?Ingen kan cybersäkerhet som F-Secure. Under de senaste tre decennierna har F-Secure varit ledande inom innovation, samtidigt som man skyddar tiotusentals företag och miljoner människor. Företagets erfarenhet inom klientskydd och upptäckt och hantering av incidenter saknar motstycke och F-Secure skyddar företag och konsumenter från allt från avancerade cyberattacker och dataintrång till utspridda ransomware-infektioner. F-Secure erbjuder sofistikerad teknologi som kombinerar styrkan hos maskininlärning med den mänskliga expertis som finns i deras säkerhetslabb som uppmärksammats världen över i ett koncept de kallar Live Security. F-Secures säkerhetsexperter har deltagit i fler europeiska utredningar av cybersäkerhetsbrott än något annat företag och deras produkter säljs över hela världen av fler än 200 bredbandsleverantörer och mobiloperatörer samt tusentals återförsäljare.
Grundat 1988, F-Secure är listat på NASDAQ OMX Helsinki Ltd.
Beställ media information från F-Secure
Bekanta dig med våra nyheter per år
Bekanta dig med våra nyheter per kategori