Filtrera innehåll

Blogg

Den dolda faran med ohanterade enheter

I en tid av distansarbete och BYOD-policyer (Bring Your Own Device) har ohanterade enheter i tysthet blivit en blind fläck inom cybersäkerhet. Något som CISO:er inte längre har råd att ignorera.

3 minuters läsning

David Kasabji

Threat Intelligence Engineer

Den dolda faran med ohanterade enheter – featured image

Exempel på ohanterade enheter är privata smartphones, surfplattor, och bärbara datorer som används av anställda för att komma åt företagsnätverk. Men det saknas tillsyn och säkerhetskontroller, som det gör för företagsutgiven hårdvara. Vilket gör privata enheterna till primära mål för cyberhot. Vi tittar på varför det här problemet kräver uppmärksamhet och hur du som CISO tar itu med det på ett effektivt sätt.

Varför utgör ohanterade enheter till ett hot?

Ohanterade enheter är alla enheter som ligger utanför IT- eller säkerhetsteamens kontroll. Och utan påtvingad kryptering, uppdaterat antivirusskydd eller regelbundna säkerhetskorrigeringar blir dessa enheter sårbara för skadlig kod, nätfiske och dataintrång. En komprometterad privat enhet kan fungera som en gateway för angripare att infiltrera ett företags infrastruktur, stjäla känsliga data eller distribuera utpressningstrojaner. Och i takt med att distansarbetet ökar, ökar även den här typen av attacken, vilket ökar risken för företagen.

CISO:s dilemma

Att skydda ohanterade enheter innebär flera utmaningar för CISO:er:

  • Begränsad synlighet. Utan hanteringsverktyg är det svårt att spåra enhetens säkerhet.
  • Efterlevnadsrisker. Regler som GDPR och HIPAA är svårare att tillämpa på personlig hårdvara.
  • Motstånd från anställda. Invasiva säkerhetsåtgärder kan komma i konflikt med användarnas förväntningar på integritet.

Dessa hinder gör det svårt att upprätthålla en stark säkerhetsstatus utan att störa arbetsflödena.

Åtgärder för att minska risken med ohanterade enheter

CISO:er kan förbättra säkerheten för ohanterade enheter samtidigt som produktiviteten bibehålls genom att implementera dessa strategier:

  • Implementera MDM-lösningar. MDM-verktyg (Mobile Device Management) tillämpar säkerhetspolicyer som starka lösenord och kryptering, även på privata enheter.
  • Anta en Zero Trust-metod. Verifiera kontinuerligt varje användare och enhet, anta aldrig förtroende som standard.
  • Utbilda anställda. Regelbunden utbildning i cybersäkerhet hjälper de anställda att känna igen nätfiskeförsök och undvika riskabelt beteende.
  • Utnyttja EDR-verktyg. Endpoint Detection and Response (EDR) tillhandahåller funktioner för övervakning och svar på hot i realtid.

Vänta inte på ett intrång

Ohanterade enheter är en tickande bomb i dagens hybrida arbetsmiljö. Men genom att prioritera synlighet, genomdriva intelligenta säkerhetspolicyer och ge de anställda rätt verktyg och utbildning kan CISO:er omvandla denna förbisedda sårbarhet till en hanterbar risk.

Zero Trust

Zero Trust är en modern säkerhetsmodell som bygger på principen att ingen enhet, användare eller applikation automatiskt är betrodd.

Läs
Om författaren

David Kasabji

Threat Intelligence Engineer

David Kasabji är Threat Intelligence Engineer på Conscia Group. Hans huvudansvar är att leverera relevant information om cyberhot i olika format till specifika målgrupper, allt från Conscias eget cyberförsvar, hela vägen till de offentliga medieplattformarna. Hans arbete inkluderar att analysera och konstruera Threat Intel från olika datakällor, reverse engineering av skadlig programvara, skapa TTP:er baserade […]

David Kasabji

Threat Intelligence Engineer

Recent Blogg posts

Relaterat

Lär dig mer