Den gennemsnitlige tid det tager at opdage cyberangreb eller sikkerhedsbrud varierer afhængigt af en række faktorer. Alligevel, baseret på nyligt indsamlede data, dukker et par tendenser op – og de kan måske overraske dig.
Tænker du på minutter eller timer her? Hvis det bare var så hurtigt.
Typisk cybersikkerhedsangreb og indeslutningstid
Et kig på nogle af de seneste cybersikkerhedsdata viser en bred vifte fra dage til måneder til at opdage og begrænse et brud eller angreb.
Verizon’s 2021 Data Breach Investigations Report (DBIR) analyse af over 79.000 brud i 88 lande viste, at omkring 60 % af hændelser blev opdaget inden for få dage, men 20 % tog måneder, før organisationer indså, at noget var galt.1
IBM Prisen for en databrudsrapport 2023, som undersøgte 553 organisationer i 16 lande, gik mere i detaljer om, hvor lang tid det tager at opdage og begrænse et angreb. I angreb, der blev afsløret af angriberen, tog den gennemsnitlige tid at identificere og begrænse et angreb 320 dage.2 Brud, der blev identificeret af organisationers interne sikkerhedssystemer, tog en gennemsnitlig tid på 241 dage at identificere og begrænse.2 Endelig blev brud identificeret af en godartet tredjepart tog en gennemsnitlig tid på 273 dage at identificere og indeholde.2
Cybersikkerhedsrisikofaktorer
Cyberangreb er rettet mod organisationer af alle størrelser. Ofte føler små og mellemstore virksomheder fejlagtigt, at hackere kun vil målrette mod store organisationer. Men undersøgelser har vist, at små virksomheder er tre gange mere tilbøjelige til at blive ramt af cyberkriminelle end større virksomheder.3
Hvordan du proaktivt forbereder dig, kan afgøre, hvor stor en chance en hacker har for at bryde igennem dit forsvar. Forberedelse nu kan redde din virksomhed fra store hovedpine og kan begrænse risikoen for skade.
To store cybersikkerhedsrisikofaktorer at overveje er:
- Hvor er du sårbar over for cybertrusler?
- Hvis en hacker er i stand til at udnytte en sårbarhed, hvad er risikoen for din virksomhed?
Under et cyberangreb kan du få dine filer krypteret og sikkerhedskopier slettet. Hvis dette ransomware-angreb sker, kan hackeren bede dig om at betale en løsesum for at låse dine data op.
Hvis dine data er låst i længere tid, kan du endda udsætte din organisation for at gå konkurs.
Hvad skal man gøre under et cyberangreb
Når en hacker er kommet ind gennem en kompromitteret enhed og ind på dit netværk, vil deres hovedmål være at bevæge sig langsomt og uopdaget gennem dit system, mens du ser dine interne data.
Denne fase af uopdaget iagttagelse og ventetid kaldes dvæletid. Hvis den ikke opdages af virksomheden med det samme, er det muligt, at en hacker kan opholde sig i dit netværk i flere måneder og indsamle information, før han afslører sig selv. I løbet af denne tid kunne de søge efter information såsom:
- Bankkontooplysninger (for at få adgang til din økonomi)
- Leverandørfakturamønstre (for at lære, hvordan du efterligner dine leverandører og sender bedrageriske e-mails)
- Konfigurationen af dine sikkerhedskopier (for at forstå, hvordan man krypterer dem)
Derfor er det vigtigt at være forberedt. Vi anbefaler, at enhver organisation har en responsplan for cybersikkerhedshændelser på plads. Brug denne plan til at dokumentere information som:
- Hovedårsagen
- Indgangspunkt
- Hvilke data blev tilgået eller taget
- Omfanget af eksponering under angrebet
- Sådan fjerner du hackeren fra dit system
- Hvordan du vil gendanne dine filer
- Kommunikationsprotokoller for interne og eksterne målgrupper
- En hændelsesopsummering for at dokumentere erfaringer og nye forebyggende foranstaltninger
Allerede at have en sådan plan på plads i forvejen kan gå langt og er en af mange proaktive tiltag at tage.
Forbered dit forsvar mod cyberkriminelle
Du kan være proaktiv eller reaktiv. Reaktive svar betyder generelt, at en hacker har udført deres angreb og frigivet deres nyttelast til dit miljø. Dette omtales også som et nul-dages angreb. At skulle reagere på en hacker kan være ødelæggende og dyrt for din virksomhed.
En bedre måde at opdage et cyberangreb på er proaktivt ved at installere værktøjer til at spotte malware og andre indtrængen og beskytte din virksomhed.
Det første vigtige værktøj er en Endpoint Detection and Response (EDR) løsning, som leder efter mærkelige hændelser og adfærd, der involverer dine data. Du vil også implementere en MDR-løsning (Managed Detection and Response) til at levere 24/7 overvågning af dine netværk, endepunkter og cloudmiljøer. MDR overvåger loggede data på tværs af din netværksinfrastruktur – søger efter enhver indikation af en trussel.
Både MDR og EDR søger efter ondsindede aktører på dit netværk. De overvåger proaktivt dit netværk og advarer dig og din sikkerhedspartner for at sikre, at de ondsindede aktører bliver opdaget og holdt ude af eller fjernet fra dit system, før de påfører yderligere skade.
Gå sammen med en Technology Management Partner
En Technology Management-partner kan give ro i sindet og samtidig give en lagdelt, proaktiv tilgang til cybersikkerhed.
Elevity er her for at hjælpe med at afbøde cybertrusler med vores 4S-tilgang ved at bruge den rigtige strategi, sikkerhed, løsninger og support, du skal bruge for at overvåge dit netværk døgnet rundt og holde din virksomhed beskyttet.
Men først er det vigtigt at vide, hvor du i øjeblikket står med cybersikkerhed og risiko. Derfor har vi lavet et gratis værktøj, du kan bruge til at vurdere dig selv. Det tager kun et par minutter, og når du er færdig, sender vi en e-mail med anbefalinger til de næste trin.
Klik på linket nedenfor for at tage vores cybersikkerhedsrisikovurdering i dag.
1 Verizon, Registreringstid for databrud: Sådan minimerer du din gennemsnitlige tid til at opdage et brudtilgået den 12. oktober 2023.
2IBM, Prisen for en databrudsrapport 2023tilgået den 12. oktober 2023.
3Cybersikkerheds- og infrastruktursikkerhedsagentur, Accelerering af vores økonomi gennem bedre sikkerhed: Hjælp amerikanske små virksomheder med at håndtere cybertrusler2. maj 2023.