Cyberhot, sårbarheter och risker

Termer som cyberhot, sårbarheter och risker används ofta synonymt och förväxlas. Det här inlägget syftar till att definiera varje term, belysa hur de skiljer sig åt och visa hur de är relaterade till varandra.

Cyberhot

Cyberhot, eller helt enkelt hot, hänvisar till cybersäkerhetsomständigheter eller -händelser med potential att orsaka skada på grund av deras resultat. Några exempel på vanliga hot är en social ingenjörs- eller nätfiskeattack som leder till att en angripare installerar en trojan och stjäl privat information från dina tillämpningar, politiska aktivister som skickar DDoS-attacker mot din webbplats, en administratör som av misstag lämnar uppgifter oskyddade i ett produktionssystem vilket leder till ett dataintrång eller en storm som översvämmar din internetleverantörs datacenter.

Hot mot cybersäkerheten förverkligas av hotbildare. Hotaktörer hänvisar vanligtvis till personer eller enheter som potentiellt kan initiera ett hot. Även om naturkatastrofer, liksom andra miljömässiga och politiska händelser, utgör hot, betraktas de i allmänhet inte som hotaktörer (detta betyder inte att sådana hot bör ignoreras eller ges mindre betydelse). Exempel på vanliga hotaktörer är ekonomiskt motiverade brottslingar (cyberkriminella), politiskt motiverade aktivister (hacktivister), konkurrenter, slarviga anställda, missnöjda anställda och angripare från nationalstater.

Cyberhot kan också bli farligare om hotaktörer utnyttjar en eller flera sårbarheter för att få tillgång till ett system, ofta inklusive operativsystemet.

Sårbarheter

Sårbarheter hänvisar helt enkelt till svagheter i ett system. De gör hotutfall möjliga och potentiellt ännu farligare. Ett system kan exploateras genom en enda sårbarhet, till exempel kan en enda SQL-injektionsattack ge en angripare full kontroll över känsliga data. En angripare kan också kedja ihop flera exploateringar och dra nytta av mer än en sårbarhet för att få mer kontroll.

Exempel på vanliga sårbarheter är SQL-injektioner, Cross-site Scripting, felkonfigurationer av servrar, känsliga data som överförs i klartext med mera.

Risker

Risker förväxlas vanligtvis med hot. Det finns dock en subtil skillnad mellan de två. En cybersäkerhetsrisk avser en kombination av en hotsannolikhet och förlust/påverkan (vanligtvis i monetära termer, men det är extremt svårt att kvantifiera ett intrång). I huvudsak kan detta översättas till följande:

risk = threat probability * potential loss

En risk är därför ett scenario som bör undvikas i kombination med de sannolika förlusterna till följd av detta scenario. Följande är ett hypotetiskt exempel på hur risker kan konstrueras:

  • SQL Injection är en sårbarhet
  • Stöld av känsliga uppgifter är ett av de största hoten som SQL Injection möjliggör
  • Finansiellt motiverade angripare är en av hotaktörerna
  • Effekten av att känsliga uppgifter stjäls kommer att medföra en betydande ekonomisk kostnad (ekonomisk förlust och förlust av anseende) för företaget
  • Sannolikheten för en sådan attack är hög, med tanke på att SQL-injektion är en lättåtkomlig sårbarhet som utnyttjas i stor utsträckning och att webbplatsen är externt inriktad

Därför bör SQL-injektionssårbarheten i det här scenariot behandlas som en sårbarhet med hög risk.

Skillnaden mellan en sårbarhet och ett cyberhot och skillnaden mellan en sårbarhet och en risk är vanligtvis lätt att förstå. Skillnaden mellan ett hot och en risk kan dock vara mer nyanserad. Att förstå denna skillnad i terminologi möjliggör tydligare kommunikation mellan säkerhetsgrupper och andra parter och en bättre förståelse för hur hoten påverkar riskerna. Detta kan i sin tur bidra till att förebygga och mildra säkerhetsöverträdelser. En god förståelse behövs också för effektiv riskbedömning och riskhantering, för att utforma effektiva säkerhetslösningar baserade på hotinformation samt för att bygga upp en effektiv säkerhetspolicy och en cybersäkerhetsstrategi.

Hofta frågor

Trister är cybersäkerhetsomständigheter eller -händelser som potentiellt kan orsaka skada på grund av sitt resultat. Till exempel en administratör som av misstag lämnar data oskyddade i ett produktionssystem.

Läs om de potentiella konsekvenserna av att lämna data exponerade.

Sårbarheter hänvisar helt enkelt till svagheter i ett system. De gör hotutfall möjliga och potentiellt ännu farligare. Exempel på sårbarheter är SQL-injektioner, cross-site scripting (XSS) med mera.

Se vilka sårbarheter Acunetix kan hitta åt dig.

Risk hänvisar till kombinationen av hotsannolikhet och förlust/konsekvens. Om du till exempel har en SQL-injektionssårbarhet finns det ett hot om stöld av känsliga uppgifter. Den potentiella effekten är en betydande ekonomisk förlust och förlust av anseende, och sannolikheten för en attack är hög. Därför är detta en hög risksituation.

Se hur en SQL-injektion kan leda till fullständig systemkompromiss.

För det första hittar Acunetix sårbarheter åt dig: sårbarheter på webben, felaktiga konfigurationer, svaga lösenord och alla andra potentiella svagheter i dina webbresurser. Men den beskriver också potentiella hot och bedömer automatiskt riskerna. Acunetix är ett komplett verktyg för bedömning och hantering av webbsårbarheter.

Se vad Acunetix Premium kan göra för dig.

Få det senaste innehållet om webbsäkerhet
i din inkorg varje vecka.

.

Lämna ett svar

Din e-postadress kommer inte publiceras.