Cybertrusler, sårbarheder og risici

Termer som cybertrusler, sårbarheder og risici anvendes ofte i flæng og forveksles. Dette indlæg har til formål at definere hvert enkelt begreb, fremhæve, hvordan de adskiller sig fra hinanden, og vise, hvordan de er relateret til hinanden.

Cybertrusler

Cybertrusler, eller blot trusler, henviser til cybersikkerhedsmæssige omstændigheder eller begivenheder med potentiale til at forårsage skade i form af deres resultat. Nogle få eksempler på almindelige trusler omfatter et social engineering- eller phishing-angreb, der fører til, at en angriber installerer en trojaner og stjæler private oplysninger fra dine programmer, politiske aktivister, der DDoS-angriber dit websted, en administrator, der ved et uheld efterlader data ubeskyttet på et produktionssystem, hvilket medfører et databrud, eller en storm, der oversvømmer din internetudbyders datacenter.

Cybersikkerhedstrusler bliver realiseret af trusselsaktører. Trusselsaktører henviser normalt til personer eller enheder, der potentielt kan iværksætte en trussel. Selv om naturkatastrofer samt andre miljømæssige og politiske begivenheder udgør trusler, anses de generelt ikke for at være trusselsaktører (dette betyder ikke, at sådanne trusler bør ignoreres eller tillægges mindre betydning). Eksempler på almindelige trusselsaktører er finansielt motiverede kriminelle (cyberkriminelle), politisk motiverede aktivister (hacktivister), konkurrenter, uforsigtige medarbejdere, utilfredse medarbejdere og nationalstatslige angribere.

Cybertrusler kan også blive farligere, hvis trusselsaktører udnytter en eller flere sårbarheder til at få adgang til et system, ofte også til operativsystemet.

Sårbarheder

Sårbarheder henviser simpelthen til svagheder i et system. De gør trusselsresultater mulige og potentielt endnu mere farlige. Et system kan udnyttes via en enkelt sårbarhed, f.eks. kan et enkelt SQL-injektionsangreb give en angriber fuld kontrol over følsomme data. En angriber kan også kæde flere udnyttelser sammen og udnytte mere end én sårbarhed til at få mere kontrol.

Eksempler på almindelige sårbarheder er SQL-injektioner, Cross-site Scripting, serverfejlkonfigurationer, følsomme data, der overføres i almindelig tekst, og meget mere.

Risici

Risici forveksles normalt med trusler. Der er dog en subtil forskel mellem de to. En cybersikkerhedsrisiko henviser til en kombination af en trussels sandsynlighed og tab/konsekvenser (normalt i monetære termer, men det er ekstremt vanskeligt at kvantificere et brud). I det væsentlige kan det oversættes til følgende:

risk = threat probability * potential loss

Så er en risiko et scenarie, der bør undgås, kombineret med de sandsynlige tab, der kan opstå som følge af dette scenarie. Nedenstående er et hypotetisk eksempel på, hvordan risici kan konstrueres:

  • SQL Injection er en sårbarhed
  • Styveri af følsomme data er en af de største trusler, som SQL Injection muliggør
  • Finansielt motiverede angribere er en af trusselsaktørerne
  • Følgerne af, at følsomme data bliver stjålet, vil medføre betydelige økonomiske omkostninger (økonomisk tab og tab af omdømme) for virksomheden
  • Sandsynligheden for et sådant angreb er høj, da SQL-injektion er en lettilgængelig, bredt udnyttet sårbarhed, og da webstedet er eksternt

Derfor bør SQL-injektionssårbarheden i dette scenario behandles som en sårbarhed med høj risiko.

Skellen mellem en sårbarhed og en cybertrussel og forskellen mellem en sårbarhed og en risiko er normalt let at forstå. Forskellen mellem en trussel og en risiko kan dog være mere nuanceret. Forståelse af denne forskel i terminologien giver mulighed for klarere kommunikation mellem sikkerhedsteams og andre parter og en bedre forståelse af, hvordan trusler påvirker risici. Dette kan igen hjælpe med at forebygge og afbøde sikkerhedsbrud. En god forståelse er også nødvendig for effektiv risikovurdering og risikostyring, for udformning af effektive sikkerhedsløsninger baseret på trusselsoplysninger samt for opbygning af en effektiv sikkerhedspolitik og en cybersikkerhedsstrategi.

Hyppigt stillede spørgsmål

Trusler er cybersikkerhedsforhold eller -hændelser, der potentielt kan forårsage skade i kraft af deres udfald. For eksempel en administrator, der ved et uheld efterlader data ubeskyttet på et produktionssystem.

Læs om de potentielle konsekvenser af at efterlade data eksponeret.

Sårbarheder henviser simpelthen til svagheder i et system. De gør trusselsudfald mulige og potentielt endnu mere farlige. Eksempler på sårbarheder er SQL-injektioner, cross-site scripting (XSS) og meget mere.

Se, hvilke sårbarheder Acunetix kan finde for dig.

Risiko henviser til kombinationen af trussels sandsynlighed og tab/konsekvens. Hvis man f.eks. har en SQL-injektionssårbarhed, er der en trussel om tyveri af følsomme data. Den potentielle virkning er et betydeligt økonomisk tab og tab af omdømme, og sandsynligheden for et angreb er høj. Derfor er der tale om en højrisikosituation.

Se, hvordan en SQL-injektion kan føre til fuldstændig systemkompromittering.

Først og fremmest finder Acunetix sårbarheder for dig: web-sårbarheder, fejlkonfigurationer, svage adgangskoder og alle andre potentielle svagheder i dine webressourcer. Men den beskriver også potentielle trusler og vurderer automatisk risiciene. Acunetix er et komplet værktøj til vurdering og styring af web-sårbarheder.

Se, hvad Acunetix Premium kan gøre for dig.

Få det nyeste indhold om websikkerhed
i din indbakke hver uge.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.