I dagens digitale landskap er det avgjørende for organisasjoners toppledelse – inkludert Chief Information Officer (CIO), Chief Information Security Officer (CISO), og Chief Executive Officer (CEO) – å proaktivt beskytte sine systemer mot trusler. Dette er spesielt viktig med tanke på den stadig økende utviklingen av cyberrisikoer og cyberangrep. De nevnte lederne må sørge for at organisasjonens første forsvarslinje er en teknologisk løsning som kan identifisere polymorfiske skadelig programvare på et tidlig stadium. Anti-malware løsninger bør velges med hensyn til deres evne til å hindre tilgang til ondsinnede servere og å forebygge tap av data. I tillegg er det kritisk at ledelsen implementerer strategier for å tette sikkerhetshull ved å sikre tidsriktig oppdatering og patching av sårbarheter i systemene.
Som cybertrusler blir mer sofistikerte, er det nødvendig å utvikle drastiske tiltak for å motvirke og minimere konsekvensene av slike angrep. Dette kan innebære å frakoble systemer fra internett og stenge av nettverkssegmenter som er i fare for å bli infiltrert. En annen viktig faktor er at CIO, CISO og CEO må være oppmerksomme på de avanserte verktøyene som benyttes av cyberkriminelle for å initiere angrep. Ved å automatisere visse operasjoner kan organisasjonen både forhindre og dempe effekten av angrep som er drevet av automatiserte systemer.
En annen sentral aspekt ved cybersikkerhet er valget av en løsning som kan overvåke både innkommende og utgående trafikk på internett for å oppdage trusler. Denne løsningen bør i tillegg være i stand til å hindre infiltrering av systemene fra eksterne angripere. For å sikre en langsiktig vekst og beskyttelse av selskapets eiendeler, må toppledelsen jobbe tett sammen for å identifisere og løse sikkerhetsproblemer i infrastrukturen som kan være en potensiell trussel mot organisasjonens økonomiske stabilitet.
Som Bianculli (2021) understreker, er det å erkjenne eksistensen av cyberrisikoer og implementere nødvendige cybersikkerhetstiltak avgjørende for å sikre organisasjonens kontinuitet. Å integrere cybersikkerhet i hver fase av forretningsoperasjonene blir derfor en essensiell oppgave for CIO, CISO og CEO. Deres viktigste mål bør være å utvikle og implementere forebyggings- og responsplaner som styrker informasjonssikkerheten.
For å måle effektiviteten av de implementerte cybersikkerhetstiltakene, bør ledelsen også velge relevante cybersikkerhetsmetrikker og Key Performance Indicators (KPIs). Dette er avgjørende for å vurdere eksponeringen for interne trusler, tap av sensitiv informasjon og datahacking. Uten slike metrikker vil det være vanskelig å overvåke hvordan sikkerhetstiltakene fungerer og hvor effektive de er i å forhindre eller redusere angrep. Det er viktig å merke seg at cybersikkerhet ikke er en statisk prosess – truslene utvikler seg kontinuerlig, og dermed bør målemetodene også tilpasses for å kunne evaluere nye utfordringer.
Bruken av KPIs og cyber-metrikker gir ledelsen et klart bilde av hvordan sikkerhetsteamene presterer over tid, og gir grunnlag for strategiske beslutninger om fremtidige cybersikkerhetstiltak. Eksempler på målemetoder kan inkludere overvåkning av ikke-identifiserte enheter på interne nettverk, forberedelsesgrad for trusler, samt oppdatering og patching av enheter. Organisasjonen må også sørge for at eventuelle IoT-enheter er riktig konfigurert, da dårlig konfigurerte enheter kan utgjøre en stor sikkerhetsrisiko.
I tillegg til å implementere teknologiske løsninger og målemetoder, er det også viktig at ledelsen har et klart rammeverk for krisehåndtering. Dette innebærer å utarbeide en plan for hvordan man skal håndtere konsekvensene av et eventuelt cyberangrep. Det er ikke nok å kun fokusere på forebygging; man må også være forberedt på hva som skjer når sikkerheten brytes, og hvordan man raskt kan gjenopprette systemene til normal drift.
Som regelverk rundt cybersikkerhet blir mer omfattende, med lover som GDPR, CCPA, og ulike nasjonale forskrifter, har ansvaret for sikkerhet blitt mer kritisk enn noen gang. Organisasjonens C-suite må være i stand til å implementere tiltak som ikke bare er teknisk effektive, men også i samsvar med de juridiske kravene som pålegges.
Endtext
Hvordan innside-trusselrelaterte kostnader påvirker organisasjonens økonomi og sikkerhet
Direkte kostnader, indirekte kostnader og tapt mulighet er de viktigste komponentene som må tas i betraktning når man vurderer de økonomiske konsekvensene av en databrudd eller cyberangrep for en organisasjon. Direkte kostnader refererer til de midlene som kreves for å oppdage, etterforske, redusere og rette opp et databrudd, mens indirekte kostnader representerer verdien av tid og ressurser som ansatte i organisasjonen bruker på å håndtere risikoer forbundet med innsidetrusler. På den andre siden beskriver tapt mulighet de tapte inntektene eller potensielle gevinster som følge av et vellykket cyberangrep. Ifølge Ekran (2021) er kostnadene knyttet til innsidetrussler stadig økende, med en estimert økning på 31% fra $8,76 millioner i 2017 til $11,45 millioner i 2019.
Organisasjoner i Nord-Amerika er spesielt utsatt for risikoene og konsekvensene av innsideangrep. I denne regionen estimeres det at den gjennomsnittlige kostnaden for innsidetrussler varierer mellom $11,1 millioner og $13,3 millioner. Dette medfører at selskaper her bruker mellom $513,000 og $756,760 på overvåking, etterforskning, cyberangrepsrespons, eskalering, analyse etter hendelse, innkapsling og utbedring av hendelser relatert til innsidetrussler. På samme måte har kostnadene for å etterforske innsidetrusler økt gjennom årene. Epstein (2020) viser til at organisasjoner i gjennomsnitt har brukt $644,852 per hendelse for å håndtere tre kategorier av innsidetrusler og syv kostnadssentra. De tre hovedkategoriene av innsidetrusler er tyveri av legitimasjon, uaktsomhet fra ansatte eller entreprenører, og onde ansatte. De syv kostnadssentrene inkluderer overvåking og overvåkning, etterforskning, eskalering, cyberangrepsrespons, innkapsling, analyse etter hendelse og utbedring.
Kostnaden for etterforskning av innsidetrusler har økt med hele 86% de siste tre årene. Ifølge Epstein (2020) er den gjennomsnittlige kostnaden for etterforskning av innsidetrusler steget fra $41,461 per hendelse i 2016 til $103,798 per hendelse i 2020. Denne økningen inkluderer aktivitetene som kreves for å avdekke omfanget, kilden og alvorligheten av en eller flere cyberhendelser.
For å redusere kostnadene knyttet til etterforskning av innsidetrusler, har selskaper over tid søkt effektive metoder. Epstein (2020) foreslår flere strategier som ledergruppen kan bruke for å stramme inn sikkerhetspraksiser i organisasjonen og redusere kostnadene ved etterforskning av innsidetrusler. En tilnærming er å etablere automatiserte systemer som kan oppdage datainnbrudd spesifikke for innsidetrusler. Denne løsningen gir cybersikkerhetsteamet mulighet til å akselerere etterforskningsprosessen, ettersom varslene fra disse systemene hjelper ledelsen å fokusere på spesifikke aktiviteter fra insidere, i stedet for å bruke ressurser på å overvåke et hav av logger.
Ledelsen bør også bygge kontekst inn i programmene på en organisert måte for å fremme raske løsninger. Denne konteksten bør være lett å forstå for både tekniske og ikke-tekniske interessenter, og hjelpe dem med å forstå tidslinjen for brukerens aktiviteter. Automatiserte rapporter kan også gi en oppsummering av situasjonen som kan deles med HR-personell og juridiske og forretningsrelaterte kollegaer. I tillegg bør ledelsen bruke automatiserte systemer for visuelt å dokumentere aktiviteter til mistenkte eller identifiserte lovbrytere før og etter et innsideangrep for å samle sterk digital bevismateriale.
En annen anbefaling er at HR-avdelingen ansetter de rette personene til å gjennomføre interne sikkerhetsundersøkelser. Ansettelsen av kvalifiserte personer vil redusere behovet for kostbare eksterne eksperter som vanligvis benyttes ved etterforskning av innsidetrusler. Videre er det viktig at ledelsen implementerer de riktige visualiseringsverktøyene for å dokumentere hendelsene som førte til et innsideangrep. Det bør også skapes tidslinjer og visuelle aktivitetsreplays som inneholder detaljerte opplysninger om cyberhendelsen. Denne informasjonen kan videre sendes til HR-avdelingen og økonomiavdelingen for ytterligere undersøkelse.
Ledelsen kan også redusere kostnadene for etterforskning ved å registrere mistenkelige adferdsmønstre hos ansatte og automatisk sende varsler om mulige innsidetrusler til seniorledelsen og styret.
I dagens virksomhetsklima er det essensielt at organisasjoner prioriterer implementeringen av effektive sikkerhetstiltak for å forhindre og håndtere cyberangrep. Dette avhenger ikke bare av et sterkt teknologisk forsvar, men også av hvordan ledelsen og styret forstår og håndterer cyberrisikoer. Styremedlemmene må ha en inngående forståelse av sine roller og ansvar når det gjelder cybersikkerhet, for å kunne lede organisasjonen effektivt gjennom de komplekse utfordringene som dagens cybertrusselbilde utgjør.

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский