Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er cybersikkerhed?

Få mere at vide om cybersikkerhed og hvordan du beskytter dine medarbejdere, data og apps mod nutidens voksende antal trusler mod cybersikkerheden.

En oversigt over cybersikkerhed

Cybersikkerhed er en række processer, bedste fremgangsmåder og teknologiløsninger, der hjælper dig med at beskytte kritiske systemer, data og netværk mod digitale angreb.

Vigtige budskaber

  • Cybersikkerhed er den praksis, der beskytter dine kritiske systemer, data og netværk mod digitale angreb.
  • Efterhånden som data er hastigt stigende og flere personer arbejder og opretter forbindelse overalt, har ondsindede agenter udviklet avancerede metoder til at få adgang til ressourcer og data.
  • Et effektivt cybersikkerhedsprogram omfatter mennesker, processer og teknologiløsninger, der reducerer risikoen for forretningsafbrydelser, datatyveri, økonomiske tab og omdømmemæssig skade som følge af et angreb.
  • Cybersikkerhed er afgørende for at beskytte mod uautoriseret adgang, brud på datasikkerheden og andre cybertrusler.

Hvad er cybersikkerhed?

Efterhånden som data er hastigt stigende og flere personer arbejder og opretter forbindelse overalt, har ondsindede agenter svaret ved at udvikle en bred vifte af ekspertise og færdigheder. Hvert år stiger antallet af cyberangreb i takt med, at modspillere fortsætter med at udvikle deres taktikker, teknikker og procedurer (TTP) og skalere deres handlinger.

Dette konstant voksende trusselslandskab kræver, at organisationer opretter et dynamisk, løbende program til cybersikkerhed for at forblive robuste og tilpasse sig nye risici. Et effektivt cybersikkerhedsprogram omfatter mennesker, processer og teknologiløsninger, der reducerer risikoen for forretningsafbrydelser, datatyveri, økonomiske tab og omdømmemæssig skade som følge af et angreb.

Typer af cybersikkerhedstrusler

Ondsindede agenter udvikler løbende deres TTP'er for at undgå registrering og udnyttelse af sårbarheder ved hjælp af et utal af angrebsmetoder, herunder:

Malware – som virus, orme, ransomware, spyware

Malware er et overordnet udtryk for enhver ondsindet software, herunder orme, ransomware, spyware og virus. Det er designet til at forårsage skade på computere eller netværk ved at ændre eller slette filer, udtrække følsomme data såsom adgangskoder og kontonumre eller sende ondsindede mails eller ondsindet trafik. Malware kan installeres af en person med ondsindede hensigter, som får adgang til netværket, men ofte udruller uvidende personer malware på deres enheder eller virksomhedsnetværk, når de klikker på et dårligt link eller downloader en inficeret vedhæftet fil.

Malware bruges ofte til at etablere et fodhold i et netværk og dermed oprette en bagdør, der gør det muligt for cyberkriminelle at bevæge sig lateralt i systemet. Det kan også bruges til at stjæle data eller kryptere filer i ransomware-angreb.

Phishing- og social engineering-angreb

I social engineering udnytter personer med ondsindede hensigter folks tillid til at snyde dem til at udlevere kontooplysninger eller downloade malware. Under disse angreb maskerer ondsindede aktører sig som et kendt brand, en medarbejder eller en ven, og bruger psykologiske teknikker som at give indtryk af, at det haster, for at få folk til at gøre, hvad de ønsker.

Få mere at vide om phishingangreb, og hvordan du beskytter din virksomhed mod dem.Phishing er en form for social engineering, der bruger mails, sms'er eller talebesked, der ser ud til at være fra en anerkendt kilde, og beder brugerne om at klikke på et link, der kræver, at de logger på – hvilket giver mulighed for at stjæle deres legitimationsoplysninger. Nogle phishingkampagner sendes til et stort antal mennesker i håb om, at nogen vil klikke. Andre kampagner, som kaldes spydphishing, er mere målrettede og fokuserer på en enkelt person. For eksempel kan en fjende foregive at være jobansøger for at snyde en rekrutteringsmedarbejder til at downloade et inficeret CV. På det seneste er kunstig intelligens blevet brugt i phishingsvindel for at gøre dem mere tilpassede, effektive og virkningsfulde, hvilket gør dem sværere at registrere.

Ransomware

Ransomware, også kendt som cyberafpresning, er en type malware, der krypterer et offers data og kræver betaling (ofte i kryptovaluta) for at gendanne adgangen. Cyberafpresning kan have økonomiske og omdømmemæssige konsekvenser for virksomheder og enkeltpersoner.

Der er to primære typer ransomware-angreb: varebaseret ransomware og menneskedrevet ransomware. Varebaserede angreb er typisk automatiserede og vilkårlige og er rettet mod en lang række ofre ved hjælp af massivt distribueret malware. I modsætning hertil er menneskeligt drevet ransomware en mere målrettet tilgang, hvor hackere manuelt infiltrerer og navigerer i netværk og ofte bruger uger i systemer for at maksimere virkningen og det potentielle udbytte af angrebet."

Identitetstrusler

Identitetstrusler involverer ondsindede forsøg på at stjæle eller misbruge personlige eller organisatoriske identiteter, der giver hackeren mulighed for at få adgang til følsomme oplysninger eller bevæge sig lateralt i netværket. Brute force-angreb er forsøg på at gætte adgangskoder ved at prøve mange kombinationer. Tyveri af legitimationsoplysninger sker, når hackere stjæle logonoplysninger, ofte via phishing, så de kan logge på som en autoriseret bruger og få adgang til konti og følsomme oplysninger.

Kompromittering af virksomhedsmail

Kompromittering af virksomhedsmail – Få mere at vide om BEC-trusler, og hvordan du beskytter din virksomhed.Kompromittering af virksomhedsmail er en type phishingangreb, hvor en hacker kompromitterer mailen fra en legitim forretningspartner eller en pålidelig partner og sender phishingmails, der udgiver sig for at være en topleder, der forsøger at narre medarbejderne til at overføre penge eller følsomme data til dem.

DoS (Denial-of-Service) og DDoS-angreb (Distributed Denial-of-Service)

Et DoS-angreb forsøger at overtage et system eller netværk og dermed gøre det utilgængeligt for brugerne. DDoS-angreb – Få mere at vide om Distributed Denial of Service-angreb, deres indvirkning og afværgningsteknikkerDDoS-angreb bruger flere enheder til at overbelaste en destination med trafik, hvilket medfører tjenesteafbrydelser eller komplette lukninger.

Fremskynd vedvarende trusler (APTs)

APT'er involverer hackere, der får uautoriseret adgang til et netværk og forbliver uopdaget i længere perioder. ATP'er kaldes også for angreb i flere faser og udføres ofte af agenter, der arbejder for nationalstater, eller etablerede grupper af trusselsaktører. Deres mål er at stjæle data eller sabotere systemet over tid, hvilket ofte er rettet mod offentlige myndigheder eller store virksomheder. ATP'er anvender adskillige andre typer angreb – herunder phishing, malware, identitetsangreb – for at få adgang. Menneskedrevet ransomware er en almindelig type APT.

Insidertrusler

Få mere at vide om typer, risici og forebyggende foranstaltninger for insider-sikkerhedstrusler.Insider-trusler kommer fra personer i en organisation, der enten utilsigtet eller skadeligt kompromitterer sikkerheden. Disse trusler kan opstå fra utilfredse medarbejdere eller personer med adgang til følsomme oplysninger. Dette kan omfatte en medarbejder, der downloader data for at dele med en konkurrent eller ved et uheld sender følsom data uden kryptering via en kompromitteret kanal.

Hvem beskytter vi mod?

Det er vigtigt at forstå ondsindede personers motivation og profil for at udvikle effektive cybersikkerhedsbeskyttelser. Nogle af de vigtigste fjender i dagens trusselslandskab omfatter:

Aktører, der er sponsoreret af nationalstater
En aktør, der er sponsoreret af en nationalstat, er en gruppe eller person, der understøttes af en stat til at udføre cyberangreb mod andre lande, organisationer eller enkeltpersoner. Statssponsorerede cyberkriminelle har ofte store ressourcer og avancerede værktøjer til rådighed. Deres motivation kan variere fra spionage til destabilisering af infrastruktur via angreb, der ofte er rettet mod offentlige myndigheder, kritisk infrastruktur og virksomheder. Agenter, der er sponsoreret af nationalstater, er typisk de mest ressourcestærke og effektive hackere. De sælger nogle gange deres værktøjer til mindre grupper.

Ransomware-grupper
Disse organiserede kriminelle grupper udruller ransomware for at afpresse virksomheder og dermed opnå økonomisk gevinst. De leder typisk avancerede, multistage-hands-on-keyboard-angreb, der stjæler data og forstyrrer forretningsdriften, og som kræver  omfattende betaling af løsesum i bytte for dekrypteringsnøgler.

Cyberlejesoldater/offensive aktører i den private sektor
Cyberlejesoldater er hackere, der kan hyres og, som tilbyder deres tjenesteydelser til offentlige myndigheder, virksomheder eller kriminelle organisationer. De udfører spionage, sabotage eller andre skadelige aktiviteter på vegne af deres kunder.

Strukturer og standarder for cybersikkerhed

Organisationer er afhængige af etablerede strukturer og standarder til at vejlede deres indsats inden for cybersikkerhed. Nogle af de mest udbredte strukturer omfatter:
 
  • NIST Cybersecurity Framework: Denne struktur, der er udviklet af NIST (National Institute of Standards and Technology), indeholder retningslinjer for administration og reduktion af risici i forbindelse med cybersikkerhed.
  • ISO/IEC 27001: En global standard til administration af informationssikkerhed, der skitserer en systematisk tilgang til sikring af følsomme data.
  • CIS-kontrolelementer: The Center for Internet Security‘s kritiske sikkerhedskontroller tilbyder en række bedste fremgangsmåder til beskyttelse mod cybertrusler.
Vigtigheden af overholdelse af angivne standarder og lovmæssige krav:
Lovgivningsmæssige instanser forlanger visse sikkerhedsforanstaltninger for organisationer, der håndterer følsomme data. Manglende overholdelse af angivne standarder kan resultere i retslige konsekvenser og bøder. Overholdelse af etablerede strukturer hjælper med at sikre, at organisationer beskytter kundedata og undgår lovmæssige sanktioner.

Vælg den rette struktur til din organisation:
Valget af den rette ramme for cybersikkerhed afhænger af en organisations størrelse, branche og lovgivningsmæssige miljø. Organisationer bør overveje deres risikotolerance, krav til overholdelse af angivne standarder og sikkerhedsbehov og vælge en struktur, der passer til deres mål.

Værktøjer og teknologier til cybersikkerhed

For at beskytte mod moderne cybertrusler har organisationer brug for en forsvarsstrategi i flere lag, der anvender forskellige værktøjer og teknologier, herunder:

Endpoint Protection og antivirussoftware
Få mere at vide om EDR – Slutpunktsregistrering og -svar i cybersikkerhed for virksomheder.Slutpunktsbeskyttelsessoftware beskytter individuelle enheder (bærbare computere, smartphones osv.) mod malware, ransomware og andre trusler. Antivirussoftware scanner for og fjerner skadelig software fra enheder.

IAM-løsninger (identitets- og adgangsadministration)
Få mere at vide om Identitetsadgangsstyring og dens fordele for virksomhedens sikkerhed.IAM-løsninger hjælper organisationer med at styre, hvem der har adgang til vigtige oplysninger og systemer, så det kun er autoriserede personer, der kan få adgang til følsomme ressourcer.

Firewalls og systemer til registrering og forebyggelse af indtrængen (IDPS)
Firewalls fungerer som den første forsvarslinje, der overvåger og styrer indgående og udgående netværkstrafik. IDPS-systemer registrerer og forhindrer indtrængen ved at analysere netværkstrafik for tegn på skadelig aktivitet.

Cloudsikkerhed
Cloudsikkerhed omfatter de teknologier, procedurer, politikker og kontroller, der hjælper dig med at beskytte dine cloudbaserede systemer og data.

Samarbejdssikkerhed
Samarbejdssikkerhed er en ramme af værktøjer og fremgangsmåder, der er udviklet til at beskytte udveksling af oplysninger og arbejdsprocesser i digitale arbejdsområder, f.eks. meddelelsesapps, delte dokumenter og videomødeplatforme. Den har til formål at beskytte mod uautoriseret adgang, datalækager og cybertrusler og samtidig muliggøre problemfrit samarbejde mellem teammedlemmer. Effektiv samarbejdssikkerhed sikrer, at medarbejderne kan samarbejde sikkert overalt, samtidig med at de overholder angivne standarder og beskytter følsomme oplysninger.

Krypterings- og databeskyttelsesværktøjer
Kryptering er processen, hvor kodning af data finder sted for at forhindre uautoriseret adgang. Stærk kryptering er afgørende for beskyttelse af følsomme data – både under overførsel og for inaktive data.

SIEM-systemer (Security Information and Event Management)
Få mere at vide om SIEM (Security Information and Event Management) i forbindelse med virksomhedssikkerhedSIEM-systemer indsamler og analyserer sikkerhedsdata fra hele organisationens it-infrastruktur, giver indsigt i potentielle trusler i realtid og hjælper med svar på hændelser.

Udvidet registrering og svar (XDR)
Udvidet registrering og svar, ofte forkortet som XDR, er en samlet platform til sikkerhedshændelser, der bruger kunstig intelligens og automatisering. Det giver organisationer en holistisk og effektiv måde at beskytte sig mod og reagere på avancerede cyberangreb på.

Samlede SecOps-platforme
En Unified SecOps-platform indeholder alle de værktøjer, som et center for sikkerhedshandlinger skal bruge for at beskytte deres organisation. En platform til sikkerhedshandlinger skal som minimum indeholde en udvidet registrering og svar (XDR), Security Information and Event Management (SIEM), sikkerhedsorkestrering og automatisk respons (SOAR) og en form for sikkerhedsniveauløsning. Selvom GenAI er nyt, bliver det også en stadig vigtigere komponent i platformen.

Strategier og politikker for cybersikkerhed

Effektiv cybersikkerhed handler ikke kun om teknologi; det kræver en omfattende tilgang, der inkluderer følgende bedste praksis:

Implementer en Zero Trust-politik
En Zero Trust-tilgang forudsætter, at der som udgangspunkt ikke skal være tillid til nogen – inden for eller uden for netværket. Det betyder, at du løbende verificerer identiteten af brugere og enheder, før du giver adgang til følsomme data.

Sikring af, at hele organisationen er justeret i forhold til Zero Trust-politik
Det er vigtigt for alle medarbejdere, fra ledelse til startniveau, at forstå og følge organisationens Zero Trust-politik. Denne justering reducerer risikoen for utilsigtede brud eller skadelig insideraktivitet.

Implementering af en robust sikkerhedspolitik
En veldefineret sikkerhedspolitik indeholder klare retningslinjer for, hvordan du beskytter informationsaktiver. Dette omfatter politikker for acceptabel anvendelse, planer for svar på hændelser og protokoller til administration af følsomme data.

Sikkerhedsvedligeholdelse, administration af programrettelser og softwareopdateringer
Jævnlig opdatering af software og systemer er afgørende for at rette sikkerhedsrisici, der kan udnyttes af hackere. Sikkerhedsvedligeholdelse, f.eks. stærke adgangskodepraksisser og jævnlig sikkerhedskopiering af data, styrker yderligere forsvar.

Regelmæssige sikkerhedskurser og programmer for bevidstgørelse om cybersikkerhed
Medarbejdere er ofte den første forsvarslinje mod cyberangreb. Regelmæssig oplæring hjælper dem med at genkende phishingforsøg, social engineering-taktikker og andre potentielle trusler.

Udfør regelmæssige sikkerhedsovervågning og -vurderinger
Periodiske sikkerhedsgennemgange hjælper med at identificere svagheder i en organisations forsvar. Udførelse af regelmæssige vurderinger sikrer, at sikkerhedsinfrastrukturen forbliver opdateret og effektiv i forhold til trusler, der er i konstant udvikling.

Planlægning og administration af hændelsessvar
En plan for svar på hændelser forbereder en organisation til hurtigt og effektivt at reagere på et cyberangreb. Dette minimerer skader, sikrer kontinuitet i driften og hjælper med at genoprette normalitet så hurtigt som muligt.

Casestudier og eksempler fra den virkelige verden

Der er ingen tvivl om, at cyberkriminalitet er stigende. De seneste Microsoft Entra-data viser, at forsøg på adgangskodeangreb er steget til 4.000 pr. sekund i gennemsnit. I 2023 steg menneskestyrede ransomwareangreb med 195 %.

Forebyggelse af disse og andre sikkerhedsangreb skyldes ofte effektiv sikkerhedsvedligeholdelse. Regelmæssige softwareopdateringer, programrettelser og administration af adgangskoder er afgørende for at reducere sikkerhedsrisikoen. Grundlæggende fremgangsmåder som f.eks. sikring af sikre konfigurationer og brug af opdateret antivirussoftware reducerer risikoen for vellykkede angreb markant.

Implementering af udvidet registrering og svar (XDR) reducerer risikoen markant. Sikkerhedsstrategier som mindst privilegeret adgang og multifaktorgodkendelse kan afhjælpe mange angrebsvektorer.

Løsninger til cybersikkerhed

I takt med at trusselslandskabet fortsætter med at udvikle sig, udvikler cybersikkerhedsløsninger sig for at hjælpe organisationer med at holde sig beskyttet. Ved hjælp af den nyeste kunstig intelligens til cybersikkerhedtilbyder AI-drevet samlet SecOps-platform fra Microsoft en integreret tilgang til trusselsforebyggelse, registrering og reaktion. Denne tilgang giver virksomheder mulighed for proaktivt at sikre deres digitale miljøer, opretholde driftskontinuitet og forblive robuste over for sofistikerede cybertrusler.

Ofte stillede spørgsmål

  • Cybersikkerhed er en række processer, bedste praksis og teknologiløsninger, der hjælper med at beskytte dine vigtige systemer, data og netværk mod trusler.
  • Cybersikkerhed hjælper med at beskytte vigtige systemer, data og netværk mod digitale angreb. Det omfatter processer, bedste praksis og teknologiløsninger, der beskytter mod uautoriseret adgang, databrud og andre cybertrusler.
  • Når du udvikler dit eget program, kan du få hjælp af cybersikkerhedsstrukturer såsom International Organization for Standardization (SOC) 2700 eller National Institute of Standards and Technology (NIST). Mange organisationer, herunder Microsoft, anvender en Nul tillid-sikkerhedsstrategi til at hjælpe med at beskytte eksterne og hybride arbejdsstyrker, som har brug for sikker adgang til virksomhedens ressourcer fra hvor som helst.
  • Administration af cybersikkerhed er en kombination af værktøjer, processer og medarbejdere. Start med at identificere dine aktiver og risici, og opret så processer til at fjerne eller begrænse trusler på cybersikkerheden. Læg en plan, der vejleder teams i, hvordan de skal reagere, hvis der opstår et brud på sikkerheden. Brug en løsning såsom Microsoft Secure Score til at overvåge dine mål og vurdere dit sikkerhedsniveau.
  • Cybersikkerhed danner et grundlag for produktivitet og innovation. De rette løsninger understøtter den måde, folk arbejder på i dag, og giver dem mulighed for nemt at få adgang til ressourcer og oprette forbindelse til hinanden fra hvor som helst uden at øge risikoen for angreb.
  • Cybersikkerhed er et sæt af processer, bedste praksisser og teknologiløsninger, der hjælper med at beskytte dine vigtige systemer og data mod uautoriseret adgang. Et effektivt program reducerer risikoen for forstyrrelser i virksomheden på grund af angreb.

Følg Microsoft Security