Vad är cybersäkerhet och varför är det viktigt?

en student som utforskar vad cybersäkerhet är, håller en surfplatta och står framför stora maskiner på sin praktik.

under de senaste åren har rubriker om cybersäkerhet blivit allt vanligare. Tjuvar stjäl kundens personnummer från företagens datorsystem. Skrupelfria hackare tar tag i lösenord och personlig information från sociala medier eller plockar företagshemligheter från molnet. För företag av alla storlekar är det ett växande problem att hålla information säker.

Vad är cybersäkerhet?

cybersäkerhet består av all teknik och praxis som håller datorsystem och elektroniska data säkra. Och i en värld där mer och mer av våra affärer och sociala liv är online är det ett enormt och växande fält.

enligt Cyber Security & Infrastructure Security Agency (CISA) är ” cybersäkerhet konsten att skydda nätverk, enheter och data från obehörig åtkomst eller kriminell användning och praxis att säkerställa konfidentialitet, integritet och tillgänglighet av information.”

Vad är informationssäkerhet?

informationssäkerhet är de processer och verktyg som utformats och används för att skydda känslig företagsinformation från modifiering, störningar, förstörelse och inspektion, enligt CISCO.

informationssäkerhet och cybersäkerhet är ofta förvirrade. Enligt CISCO är informationssäkerhet en viktig del av cybersäkerheten, men används uteslutande för att säkerställa datasäkerheten.

allt är anslutet av datorer och internet nu, inklusive kommunikation, underhållning, transport, shopping, medicin och mer. En riklig mängd personlig information lagras bland dessa olika tjänster och appar, och det är därför informationssäkerhet är kritisk.

Varför är cybersäkerhet viktigt?

att bli hackad är inte bara ett direkt hot mot de konfidentiella dataföretag behöver. Det kan också förstöra deras relationer med kunder, och även placera dem i betydande rättslig fara. Med ny teknik, från självkörande bilar till internetaktiverade hemsäkerhetssystem, blir farorna med cyberbrott ännu allvarligare.

så det är inte konstigt att det internationella forsknings-och rådgivningsföretaget Gartner Inc. förutspår globala säkerhetsutgifter kommer att slå 170 miljarder dollar år 2022, en ökning med 8% på bara ett år.

Jonathan Kamyck med texten Jonathan Kamyck ”vi ser en enorm efterfrågan på cybersäkerhetsutövare”, säger Jonathan Kamyck, associerad dekan för program för cybersäkerhet vid Southern New Hampshire University (SNHU). ”De flesta företag, oavsett om de är stora eller små, kommer att ha en online-närvaro, till exempel. Några av de saker du skulle göra i gamla dagar med ett telefonsamtal eller ansikte mot ansikte händer nu via e-post eller telefonkonferens, och det introducerar massor av komplicerade frågor när det gäller information.”

dessa dagar är behovet av att skydda konfidentiell information en pressande oro på högsta nivå av regering och industri. Statshemligheter kan stulas från andra sidan världen. Företag, vars hela affärsmodeller är beroende av kontroll av kunddata, kan hitta sina databaser komprometterade. I bara ett högprofilerat 2017-Fall komprometterades personlig information för 147.9 miljoner människor – ungefär hälften av USA – i ett brott mot kreditrapporteringsföretaget Equifax.

Vad är en cyberattack?

en cyberattack är ett ovälkommet försök att stjäla, avslöja, ändra, inaktivera eller förstöra information genom obehörig åtkomst till datorsystem, enligt International Business Machines Corporation (IBM).

det finns många orsaker bakom en cyberattack som cyberkrigföring, cyberterrorism och till och med hacktivister, men dessa åtgärder faller i tre huvudkategorier: kriminella, politiska och personliga.

angripare som motiveras av brott söker vanligtvis ekonomisk vinst genom penningstöld, datastöld eller affärsstörningar. På samma sätt inkluderar personliga angripare missnöjda nuvarande eller tidigare anställda och tar pengar eller data i ett försök att attackera ett företags system. Socio-politiska motiverade angripare önskar uppmärksamhet för sin sak, vilket resulterar i att deras attacker är kända för allmänheten, och detta är en form av hacktivism. Andra former av cyberattacker inkluderar spionage, eller spioneri för att få en orättvis fördel över konkurrensen, och intellektuell utmanande.

enligt CISA, från och med 2021, finns det en ransomware-attack var 11: e sekund som har ökat dramatiskt från var 39: e sekund, som rapporterats 2019 (CISA PDF-källa). Småföretag är målet för nästan 43% av alla cyberattacker, vilket är upp 400%.

Small Business Association (SBA) rapporterar att småföretag gör attraktiva mål och vanligtvis attackeras på grund av deras brist på säkerhetsinfrastruktur. SBA rapporterar också att 88% av småföretagare kände att deras verksamhet var sårbar för en attack. Detta beror på att många av dessa företag:

  • har inte råd med professionella IT-lösningar
  • har begränsad tid att ägna åt cybersäkerhet
  • vet inte var du ska börja

vanliga Cyberattackhot

här är några av de vanligaste hoten bland cyberattacker:Infographic med texten vanliga Cyberattackhot: Malware, Phising, Ransomware, virus

  • Malware: Malware, även känd som skadlig programvara, är en påträngande programvara som utvecklats av cyberbrottslingar för att stjäla data eller för att skada och förstöra datorer och datorsystem, enligt CISCO. Malware har förmågan att exfiltrera enorma mängder data. Exempel på vanliga skadliga program är virus, maskar, trojanska virus, spionprogram, adware och ransomware.
  • nätfiske: Phishing-attacker är praxis att skicka bedräglig kommunikation medan de verkar vara en ansedd källa, enligt CISCO. Detta utförs vanligtvis via e-post eller på telefon. Målet är att stjäla känslig information som finansiell information eller inloggningsinformation eller att installera skadlig kod på ett måls enhet.
  • Ransomware: Ransomware är en form av skadlig kod som är utformad för att kryptera filer på en målenhet, vilket gör dessa filer och systemen beroende av oanvändbara, enligt CISA. När systemet har krypterats aktörer sedan kräva lösen i utbyte mot dekryptering.
  • virus: ett virus är ett skadligt program som är avsett att spridas från dator till dator, liksom andra anslutna enheter, enligt SBA. Syftet med ett virus är att ge angriparen tillgång till de infekterade systemen. Många virus låtsas vara legitima applikationer men orsakar sedan skador på systemen, stjäl data, avbryter tjänster eller laddar ner ytterligare skadlig kod, enligt Proofpoint.

Vem står bakom cyberattacker?

attacker mot företag kan komma från olika källor som kriminella organisationer, statliga aktörer och privatpersoner, enligt IBM. Ett enkelt sätt att klassificera dessa attacker är av utomstående kontra insiderhot.

Outsider eller externa hot inkluderar organiserade brottslingar, professionella hackare och amatörhackare (som hacktivister).

insiderhot är vanligtvis de som har auktoriserad tillgång till ett företags tillgångar och missbrukar dem medvetet eller oavsiktligt. Dessa hot inkluderar anställda som är slarviga av säkerhetsförfaranden, missnöjda nuvarande eller tidigare anställda och affärspartners eller kunder med systemåtkomst.

utveckla Cybermedvetenhet

Infographic med texten bra säkerhetsåtgärder: ladda ner de senaste korrigeringarna och programuppdateringarna, se till att data är säkra, se till att anställda använder starka lösenordCyber security awareness month äger rum varje oktober och uppmuntrar individer och organisationer att äga sin roll för att skydda sitt cyberspace, enligt Forbes. Även om vem som helst kan öva på att vara uppmärksam på cybersäkerhet när som helst. Att vara medveten om farorna med att surfa på webben, kontrollera e-post och interagera online i allmänhet är alla en del av att utveckla cybersäkerhetsmedvetenhet.

cybersäkerhetsmedvetenhet kan betyda olika saker för olika människor beroende på deras tekniska kunskaper. Att säkerställa lämplig utbildning är tillgänglig för individer är ett utmärkt sätt att motivera varaktiga beteendeförändringar.

medan cybersäkerhetsmedvetenhet är det första steget, måste anställda och individer omfamna och proaktivt använda effektiva metoder både professionellt och personligen för att det verkligen ska vara effektivt, enligt Forbes.

att komma igång med cybersäkerhetsmedvetenhet är enkelt och det finns många resurser tillgängliga för dig baserat på dina behov, tillgängliga på CISA-regeringens webbplats. Oavsett om du behöver en formell utbildning eller ett månatligt e-postmeddelande med tips och tricks för cybersäkerhet kan All medvetenhet och utbildning påverka beteendet och skapa en positiv förändring i hur du ser på cybersäkerhet.

vilka typer av cybersäkerhet?

här är de vanligaste typerna av cybersäkerhet som finns:

  • programsäkerhet: programsäkerhet beskriver säkerhet som används av applikationer med målet att förhindra att data eller kod i appen blir stulna eller kapade. Dessa säkerhetssystem implementeras under applikationsutveckling men är utformade för att skydda applikationen efter distribution, enligt VMWare.
  • Infographic med texttyperna cybersäkerhet: applikationssäkerhet, molnsäkerhet, infastructure security, Internet of things (IOT) säkerhet, nätverkssäkerhetCloud Security: Cloud security innebär teknik och procedurer som säkrar cloud computing-miljöer mot både interna och externa hot. Dessa säkerhetssystem är utformade för att förhindra obehörig åtkomst och hålla data och applikationer i molnet säkra från cybersäkerhetshot, enligt McAfee.
  • Infrastruktursäkerhet: kritisk infrastruktursäkerhet beskriver de fysiska och cybersystem som är så viktiga för samhället att deras oförmåga skulle ha en försvagande inverkan på vår fysiska, ekonomiska eller folkhälsa och säkerhet, enligt CISA.
  • Internet of Things (IoT) säkerhet: IoT är konceptet att ansluta vilken enhet som helst till Internet och till andra anslutna enheter. IoT är ett nätverk av anslutna saker och människor, som alla delar data om hur de används och deras miljöer, enligt IBM. Dessa enheter inkluderar apparater, sensorer, TV-apparater, routrar, skrivare och otaliga andra hemnätverksenheter. Att säkra dessa enheter är viktigt, och enligt en studie av Bloomberg är säkerhet ett av de största hindren för utbredd IoT-anpassning.
  • nätverkssäkerhet: nätverkssäkerhet är skyddet av nätverksinfrastruktur från obehörig åtkomst, missbruk eller stöld. Dessa säkerhetssystem innebär att skapa en säker infrastruktur för enheter, applikationer och användare att arbeta tillsammans, enligt CISCO.

att få en Cyber Security Degree

en cyber security degree ger en möjlighet för studenter att utveckla färdigheter och ett tänkesätt som ger dem möjlighet att börja en karriär i att säkra system, skydda informationstillgångar och hantera organisatoriska risker.

Alex Petitto ’ 21 fick sin kandidatexamen i cybersäkerhet. Petitto ville alltid arbeta inom IT-sektorn, och han valde cybersäkerhet eftersom det är ett exponentiellt växande område. Han överfördes i krediter från en community college genom ett amerikanskt Flygvapenprogram och avslutade sin kandidatexamen på under två år. ”Det var mycket snabbare än jag trodde att det skulle vara”, sa han.

det tog inte lång tid för Petitto att börja utforska sina karriäralternativ. ”Redan innan jag avslutade (min) examen fick jag flera inbjudningar att intervjua för inträdesnivåer inom branschen och fick tre jobberbjudanden”, säger Petitto. Han bestämde sig för att stanna kvar inom Flygvapnet och överföra till en cybersäkerhetsenhet som motsatte sig att gå med i den privata sektorn.

Petitto sa att hans examen öppnade dörrar för honom inom cybersäkerhetsområdet, som kallade ”ett monumentalt mål för mig.”Han sa,” denna grad var ett kritiskt första steg för att bryta sig in i branschen.”

karriärmöjlighet och Lönpotential inom cybersäkerhet

när företag stora och små krypterar för att svara på de växande hoten växer jobb inom cybersäkerhetsområdet snabbt. USA. Bureau of Labor Statistics (BLS) förutspår att jobb för informationssäkerhetsanalytiker kommer att växa med 33% fram till 2030. Det är mer än dubbelt så snabbt som den genomsnittliga datorrelaterade ockupationen och fyra gånger så snabbt som amerikanska jobb i allmänhet.

för att hjälpa till att fylla behovet av fler yrkesverksamma inom cybersäkerhetsvärlden, ger CyberSeek, ett projekt som finansieras av den federala regeringen och stöds av branschpartners, detaljerad information om efterfrågan på dessa arbetare av staten. Verktyget visar att det i hela landet finns cirka 286 000 lediga jobb på fältet, medan 747 000 personer för närvarande har jobb. Det kommer ut till ett förhållande på endast 2, 6 anställda för varje öppning, vilket återspeglar en stor ofylld efterfrågan. Däremot är det totala förhållandet för alla amerikanska jobb 5.6.

” det finns en enorm brist just nu i nybörjar-och mellannivå cybersäkerhetsroller, ” sade Kamyck. ”Du tittar på efterfrågan inom alla branscher, med företag av alla storlekar.

CyberSeek listar följande roller på mellannivå och avancerad nivå som finns tillgängliga i fältet. Genomsnittliga löner baseras på lediga jobb mellan oktober. 2020 och Sept. 2021.

nybörjar Cyber säkerhetsroller

  • Cyber Crime Analyst: Cyber Crime analytiker gör en genomsnittlig lön på $98,000 och gemensamma färdigheter som krävs för rollen inkluderar dator kriminalteknik, informationssäkerhet och malware engineering.
  • Cyber Security Specialist: Cyber Security specialister gör en genomsnittlig lön på $99,652 och viktiga färdigheter för rollen inkluderar informationssäkerhet, nätverkssäkerhet och informationssäkerhet.
  • Incident-och Intrångsanalytiker: Incidentanalytiker gör en genomsnittlig lön på $86,959 och vanliga färdigheter som behövs inkluderar Projektledning, nätverkssäkerhet och intrångsdetektering.
  • IT-revisor: informationsteknologirevisorer gör en genomsnittlig lön på $105,600 och gemensamma färdigheter för rollen inkluderar internrevision och revisionsplanering, redovisning och riskbedömning.

mid-Level Cyber Security Roller

  • Cyber Security Analyst: Cybersecurity analysts gör i genomsnitt $100,603 och toppkunskaper som krävs inkluderar informationssäkerhet och system, nätverkssäkerhet och hotanalys.
  • Cyber Security Consultant: konsulter inom cyber security gör en genomsnittlig lön på $87,753 och behöver kompetens inom informationssäkerhet och övervakning, tillgångsskydd och säkerhetsoperationer.
  • Penetration and Vulnerability Tester: penetrationstestare gör en genomsnittlig lön på $101,231 och måste ha färdigheter i penetrationstestning, Java, sårbarhetsbedömning och mjukvaruutveckling.

Avancerade Cybersäkerhetsroller

  • Cybersäkerhetsarkitekt: Cyber security architects gör en genomsnittlig lön på $146,144 och de bästa färdigheterna för rollen inkluderar mjukvaruutveckling, nätverks-och informationssäkerhet och autentisering.
  • Cybersäkerhetsingenjör: cybersäkerhetsingenjörer tjänar i genomsnitt $105,349 per år och behöver färdigheter inom kryptografi, autentisering och nätverkssäkerhet.
  • Cyber Security Manager: Chefer inom detta område gör en genomsnittlig lön på $101,802 och toppkunskaper inkluderar Projektledning, nätverkssäkerhet och riskhantering.

Vad gör en Cyber Security Professional?

Kamyck sa att det finns ett brett spektrum av roller som cyber security professional kan spela i ett modernt företag. Vissa småföretag kan anställa en enda person för att hantera alla typer av arbete som skyddar dess data. Andra kontrakt med konsulter, som kan erbjuda en mängd olika riktade tjänster. Under tiden kan större företag ha hela avdelningar som är dedikerade till att skydda information och jaga hot.

medan företag definierar roller relaterade till informationssäkerhet på olika sätt, sa Kamyck att det finns några specifika uppgifter som dessa anställda vanligtvis uppmanas att göra. I många fall måste de analysera hot, samla in information från ett företags servrar och molntjänster, samt anställdas datorer och mobila enheter.

”en analytikers jobb är att hitta mening i alla dessa data, se vad som gäller”, sa han. ”Finns det ett brott? Är det någon som bryter mot en politik?”

i många fall, sade Kamyck, arbetar säkerhetsspecialister med andra IT-proffs för att se till att ett företags system är säkra. Det handlar inte bara om tekniskt kunnande utan också om folkorienterade färdigheter.

men överträdelser tar inte bara formen av att någon hackar in på en server. De kan också involvera kundlistor som skickas via okrypterad e-post, ett lösenord skrivet på en klisterlapp i ett skåp eller en företagsbärbar dator som stulits från en anställds bil.

beroende på deras specifika roll måste många cybersäkerhetspersonal också tänka stort strategiskt. I många branscher är Företag beroende av att många anställda har snabb tillgång till mycket känsliga uppgifter, till exempel journaler eller bankkontoinformation.

”målet är att balansera behoven hos företaget eller organisationen du arbetar för med behovet av att skydda sekretessen för kunddata och affärshemligheter”, säger Kamyck.

Kamyck sa att människor som klarar sig bra i den här typen av jobb tenderar att vara nyfikna, konkurrenskraftiga och villiga att fortsätta lära sig att hålla sig uppdaterade med snabbt föränderlig teknik. Arbetet bygger på tvärvetenskaplig kunskap, och människor som fortsätter med arbetet tycker att det finns en mängd olika riktningar de kan ta sin karriär.

Kamyck sa till exempel att om du är intresserad av affärssidan kan du bli chef eller köra revisioner som låter företag veta var de behöver förbättra sig för att uppfylla efterlevnaden. Om du älskar den motsatta delen av jobbet kan du bli en penetrationstestare, i huvudsak en ”etisk hacker” som testar för systemsårbarheter genom att försöka komma igenom dem.

hur man kommer in i cybersäkerhet

om du funderar på ett jobb inom cybersäkerhet är det tydligt att positionerna finns där ute. Frågan är hur man ser till att du är en bra passform för dem. Enligt BLS kräver de flesta informationssäkerhetsanalytikerjobb minst en kandidatexamen i datavetenskap, informationssäkerhet, programmering eller annat relaterat område.

i vissa fall kräver arbetet en Master of Business Administration (MBA) i informationssystem. Det är en examen som vanligtvis tar ytterligare 2 års studier och involverar både tekniska och företagsledningskurser.

krav på cybersäkerhet inkluderar ibland också relaterad arbetslivserfarenhet. I stället för att hoppa rakt in i säkerhetssidan av informationsteknologi kan du börja som nätverks-eller datorsystemadministratör. Beroende på den specifika cybersäkerhetspositionen kan arbetsgivare ha andra jobbkrav. Till exempel, att hålla databaser säkra kan vara ett idealiskt jobb för någon som har tillbringat tid som databasadministratör och är också väl insatt i säkerhetsfrågor.

bortsett från arbetslivserfarenhet och högskoleexamen föredrar vissa arbetsgivare också jobbkandidater som har fått certifieringar som visar sin förståelse för bästa praxis inom området. Certified Information Systems Security Professional (CISSP) referens validerar en professionell allmänna kunskaper och förmågor inom informationssäkerhet. Det finns också mer specifika certifikat, som kan lyfta fram specialkunskaper om datorarkitektur, teknik eller ledning.

oavsett vilken väg nya anställda inom cybersäkerhet vill följa, sade Kamyck, de som är villiga att anstränga sig för att lära sig fältet kommer att hitta rikliga möjligheter.

” det finns behov i regeringen. Det finns behov inom finans. Det finns behov i utbildningen”, säger han. ”Det finns ett enormt ofyllt behov.”

Nicholas Patterson är student vid Southern New Hampshire University, som bedriver en kandidatexamen i kreativt skrivande och engelska med en koncentration i fiktion. Anslut med honom på LinkedIn.

Lämna ett svar

Din e-postadress kommer inte publiceras.