Store databaser med værdifuld information er et tiltrækkende mål for trusselsaktører. Når alt kommer til alt, er det i deres interesse at finde så vigtige data som muligt for at opnå en større “belønning” for deres aktiviteter.

Især statslige databaser kan være lukrative og fristende, og der kan høstes enorme mængder følsomme oplysninger. Ved brud på en regerings cybersikkerhedsforsvar kan hackere få adgang til data, herunder et lands befolkning, politikker, diplomati, økonomi, forsvarsstrategier og kriminalitetsrater for blot at nævne nogle få.

Med dette i tankerne vil du se, hvorfor statslig cybersikkerhed er afgørende for beskyttelsen af et lands kritiske infrastruktur og de mennesker, der bor der.

Det nuværende landskab af statslige cybersikkerhedsrisici

Vi er nødt til at se nærmere på den offentlige cybersikkerhed. På globalt plan rammes regeringsafdelinger flere gange om måneden, og vi må forvente, at denne incidensrate vil vokse som følge af fire nøglefaktorer:

Teknologiudviklingen skaber sårbarheder

Efterhånden som teknologien skrider frem, udvikler cybersystemkomponenter sig til digitaliserede versioner, der ikke længere er begrænset til hardware. Det betyder, at et systems infrastruktur har mange flere dele, der kører på internetadgang, hvilket skaber en større angrebsflade for angriberne.

Den hastighed, hvormed denne digitale transformation finder sted, resulterer i potentielle sårbarheder, der opstår og går under radaren. Det skaber en “dør” for trusselshackere, da de kan udnytte sådanne svage punkter.

Økonomiske og internationale tendenser

I takt med at de politiske spændinger stiger rundt om i verden, ser man den samme udvikling inden for cyberkriminalitet. Det skyldes bl.a. den mudrede omstændighed omkring sporbarhed og skyldsspørgsmålet. Det kan være svært at afkode, hvem der står bag en ondsindet handling, og derfor kan nationalstater støtte hackinggrupper i at udføre destabiliserende angreb uden at bekymre sig om følgerne.

Hackere udnytter også til fulde den store fordel, som malware-operationer genererer, og at organisationer er mere tilbøjelige til at betale løsepenge for deres følsomme oplysninger.

En defensiv indsats har været ineffektiv til dato

På trods af erkendelsen af, at kollektive bestræbelser er nødvendige for at tackle problemet med cybersikkerhed, har der aldrig været en effektiv tilgang. Der er gjort forsøg på at etablere en samarbejdsramme, men vi mangler endnu at se en succesfuld eksekvering.

Der er en yderligere risiko i forbindelse med offentlige arbejdsmetoder

Fjernarbejde og hybride arbejdsmetoder har gjort offentlige teams og konsulenter mere sårbare.

Cyberinfrastrukturen har nu mange flere angrebsflader. Som følge heraf bliver det vanskeligere at overvåge personalets aktiviteter og sikre, at myndighedernes protokoller overholdes.

Dette sætter fokus på cybersikkerhed for konsulenter inden for det offentlige. Der er tydeligvis behov for godkendelsespraksis, der begrænser adgangen til relevante oplysninger for visse personer baseret på deres rettigheder.

Et enormt antal cybersikkerhedsbrud skyldes menneskelige fejl – helt op til 82 % ifølge Verizon. En organisation kan have et væld af foranstaltninger for at begrænse risikoen, men det eneste, der skal til, er en kortvarig forglemmelse af en medarbejder, som åbner en phishing-e-mail, der giver adgang til trusselaktører

Oven i de ovenstående risikofaktorer kræves der også tredjepartsadgang for en række statslige organisationer. Disse konsulenter, leverandører eller partnere kan få adgang til statslige platforme og databaser fra en separat arbejdsplads eller endda selv arbejde hjemmefra på usikre netværk. Uanset hvad, er mængden af nødvendige adgangsrettigheder  stor, at statslige IT-medarbejdere ganske enkelt ikke kan vurdere hver enkelt anmodning, efterhånden som de kommer ind.

Den bedste praksis for cybersikkerhed for offentlige myndigheder fremover

Engangskoder (OTC) og risikobaseret godkendelse (RBA) er potentielle løsninger til hybride offentlige teams, der arbejder med tredjepartsorganisationer. Ud over disse specifikke cybersikkerhedsprotokoller kan holdningen til cybersikkerhed i det offentlige styrkes ved hjælp af følgende bedste praksis.

  • Interessentsamarbejde – hvis der skal opnås effektive forsvarsforanstaltninger, skal alle interessenter deltage lige meget i at tage ansvar for cybersikkerheden. En selvstændig tilgang er langt nemmere at udnytte for trusselsaktører.
  • Vælg cloudbaseret sikkerhed – globale cloudnetværk giver sikkerhed, der er mere robust end traditionelle metoder. Cloudsikkerhedssystemer indeholder sikkerhedskopiering af data, der giver et sikkerhedsanker i tilfælde af for eksempel malware- eller ransomware-angreb.
  • Overvej en nul tillid-tilgang – brugen af en nul tillid-struktur hjælper med at minimere risikoen og isolere overtrædelser, hvis de opstår. En nul-tillidsmodel placerer godkendelse på alle trin i alle handlinger, enheder og systemer, og ingen får adgang, før deres identitet er blevet verificeret.

Vi lever fortsat i et omskifteligt globalt miljø, og der er et presserende behov for strammere statslig cybersikkerhed for at sikre kritisk infrastruktur.

Logpoint tilbyder en række cybersikkerhedsløsninger til sikring af kritisk infrastruktur. Disse løsninger leverer funktionalitet til trusselsdetektion og reaktion, der langt overgår standardsoftware – og det er afgørende, når det drejer sig om beskyttelsen af samfundskritiske data. Få mere at vide om Logpoints cybersikkerhed for kritisk infrastruktur her, eller læs mere om beskyttelse af kritisk infrastruktur på Logpoints blog.

 

Contact Logpoint

Contact us and learn why
industry-leading companies
choose Logpoint:

Contact Logpoint