Sikring af distribueret infrastruktur: Fjernarbejde giver anledning til bekymring for cybersikkerhed

BILLEDKREDIT:
Image credit
iStock

Sikring af distribueret infrastruktur: Fjernarbejde giver anledning til bekymring for cybersikkerhed

BYGGET TIL MORGENGENS FREMTIDSMÅDE

Quantumrun Trends Platform vil give dig indsigt, værktøjer og fællesskab til at udforske og trives fra fremtidige trends.

SPECIAL TILBUD

5 USD pr. måned

Sikring af distribueret infrastruktur: Fjernarbejde giver anledning til bekymring for cybersikkerhed

Underoverskriftstekst
Efterhånden som flere virksomheder etablerer en fjern og distribueret arbejdsstyrke, bliver deres systemer i stigende grad udsat for potentielle cyberangreb.
    • Forfatter:
    • Forfatter navn
      Quantumrun Foresight
    • Februar 7, 2023

    Oversigt over indsigt

    Da moderne samarbejdsteknologier fremmer adoptionen af ​​en stadig mere fjerntliggende og distribueret arbejdsstyrke, kan informationsteknologi (IT) ikke længere centraliseres i ét område eller en bygning. Dette skift gør det vanskeligt for it-afdelinger at beskytte virksomhedens systemer og forsyningskæder. I lyset af voksende cybersikkerhedstrusler arbejder it-professionelle på at finde nye måder at sikre deres eksterne arbejdsstyrke og eksterne infrastruktur på.

    Sikring af distribueret infrastrukturkontekst

    COVID-19-pandemiens nedlukninger viste, at det murede design af forretningsnetværk er ved at blive irrelevant. Med fjernmedarbejdere og bring-your-own-device (BYOD) kan ikke alle blive inde i et virksomhedssystem. En spredt eller distribueret infrastruktur har resulteret i, at sikkerhedsteams har et meget bredere og mere forskelligartet sikkerhedsnetværk at overvåge og beskytte, hvilket gør opgaven sværere, men ikke umulig. De nødvendige værktøjer til denne overgang har ændret sig, ligesom it-teams implementerer, overvåger og opdaterer disse værktøjer.

    Ifølge Jeff Wilson, en cybersikkerhedsanalytiker hos teknologiforskningsfirmaet Omdia, var der en massiv stigning i online netværkstrafik i 2020, hvor flere mennesker arbejdede hjemmefra og brugte digitale tjenester. Denne stigning i trafikken skabte et behov for forbedrede sikkerhedsforanstaltninger på alle niveauer, fra cloud-datacentre til kanten. Og fra og med 2023 forbliver trusselsniveauerne betydeligt højere end niveauerne før COVID-XNUMX, da cyberkriminelle udnytter sårbarheder i fjernarbejde. 

    Disse sårbarheder blev introduceret efter den globale pandemi, da virksomheder fra den ene dag til den anden måtte sende deres medarbejdere hjem, hvoraf de fleste ikke tidligere havde arbejdet eksternt. Virtuelle private netværk (VPN'er) skulle hurtigt installeres og udvides for at beskytte disse nye miljøer. Denne overgang tiltrak også flere websvindelangreb og en betydelig stigning i ransomware (fra 6 procent i 2019 til 30 procent i 2020).

    Forstyrrende påvirkning

    Sikring af en distribueret infrastruktur involverer en ny model, hvor i stedet for at medarbejderne går ind i sikre systemer, skal sikkerheden gå til medarbejdernes arbejdsplads. Ifølge TK Keanini, Chief Technology Officer hos Cisco Security, var Zero Trust-systemer primært en akademisk idé før pandemien. Nu er de en realitet. Denne arkitektur er en ny vej frem, fordi i det nye internetparadigme, der favoriserer netværk, skal identitet nu erstatte perimeter. Zero Trust involverer den højeste form for identitetsgodkendelse, der i det væsentlige ikke stoler på nogen.

    Ikke desto mindre er der flere måder, hvorpå virksomheder kan implementere sikkerhed på tværs af separate systemer. Den første er detaljeret asset management, hvor firmaer tager en opgørelse over alle deres enheder og udstyr, herunder hvilke systemer der opererer på hvilke cloud platforme. Denne opgave omfatter brug af en applikationsprogrammeringsgrænseflade (API) til at liste alle tilgængelige enheder og et agentbaseret system, der giver en softwarebeholdning for hver enhed. 

    En anden meget brugt teknik er regelmæssig patchning og opdatering af operativsystemer og software. Mange angreb begynder med et eksponeret brugerendepunkt. For eksempel tager nogen deres arbejdsenhed (f.eks. bærbar, telefon, tablet) med uden for kontoret og bliver angrebet eller kompromitteret af en angriber. For at forhindre dette bør patching til brugerens slutpunkter blive en del af dagligdagen (en del af sikkerhedskulturen). Desuden bør patching-løsninger være alsidige nok til at dække alle potentielle indgangspunkter. Tredjeparts-apps efterlades ofte uden opdatering, hvilket gør dem til et fælles mål for angreb.

    Konsekvenser af at sikre distribueret infrastruktur

    Bredere implikationer af sikring af distribueret infrastruktur kan omfatte: 

    • Virksomheder og offentlige tjenester vedtager i stigende grad et cloud-native system til at outsource sikkerhedsopdateringer til cloud-udbydere.
    • Fjernarbejdere bruger i stigende grad multifaktorautentificering kombineret med tokens og anden biometrisk identifikation for at få adgang til systemer.
    • Øgede tilfælde af cyberkriminelle rettet mod fjerntliggende eller distribuerede medarbejdere, især for væsentlige tjenester.
    • Cyberangreb bliver mindre fokuseret på monetære gevinster, men på at forstyrre tjenester og afprøve nye måder at overhale sikkerhedssystemer.
    • Nogle virksomheder vælger hybrid cloud-løsninger for at beholde nogle følsomme oplysninger og processer på stedet.

    Spørgsmål at overveje

    • Hvis du arbejder eksternt, hvad er de cybersikkerhedsforanstaltninger, som din virksomhed implementerer (som du har lov til at dele)?
    • Hvad er nogle måder, du kan beskytte dig selv mod potentielle cyberangreb?

    Indsigtsreferencer

    Følgende populære og institutionelle links blev refereret til denne indsigt: