20TD02S DS Cybersikkerhet 2 - itnett/FTD02H-N GitHub Wiki

For å redegjøre for aktuelle trusler og aktører innen cybersikkerhet ved hjelp av Blooms taksonomi, kan vi strukturere analysen på ulike nivåer av kognitive ferdigheter. Dette gir en metodisk tilnærming som hjelper til å forstå og analysere kompleksiteten i cybersikkerhet:


  1. Kunnskap (Huske)

Aktuelle trusler:

Phishing-angrep

Ransomware

Zero-day utnyttelser

Distribuerte tjenestenektangrep (DDoS)

Malware (inkludert spyware og trojanere)

Insider-trusler

Aktuelle aktører:

Statsstøttede grupper (f.eks. APT-grupper som Fancy Bear og Lazarus Group)

Cyberkriminelle nettverk

Hacktivister

Insider-trusler (f.eks. ansatte eller leverandører med tilgang)

Script kiddies


  1. Forståelse

Trusler: Forstå hvordan trusler fungerer. Eksempel: Et phishing-angrep forsøker å manipulere offeret til å gi fra seg sensitiv informasjon via sosial manipulering. Ransomware krypterer data og krever løsepenger for dekryptering.

Aktører: Forstå motivene bak aktørene: Statsstøttede grupper søker etterspionasje og geopolitisk fordel, mens hacktivister handler basert på ideologi. Cyberkriminelle fokuserer på økonomisk gevinst.


  1. Anvendelse

Tiltak mot trusler: Anvend kunnskap om cybersikkerhet for å implementere teknologiske tiltak, som brannmurer, IDS/IPS (intrusion detection/prevention systems), og to-faktor-autentisering.

Eksempler: Implementering av e-postfiltre for å redusere phishing, regelmessig sikkerhetsopplæring for ansatte for å identifisere trusler.


  1. Analyse

Sårbarheter: Identifiser hvilke systemer eller brukeratferd som gjør organisasjonen mest sårbar. For eksempel: Dårlige passordrutiner gir større risiko for credential stuffing-angrep.

Tilknytning mellom aktører og trusler: Analysere hvordan statsstøttede aktører ofte utnytter zero-day sårbarheter, mens cyberkriminelle ofte benytter ransomware for økonomisk vinning.


  1. Evaluering

Risikovurdering: Vurder hvilke trusler som har høyest sannsynlighet og konsekvens for organisasjonen. Eksempel: For en helseorganisasjon kan ransomware utgjøre en stor risiko på grunn av sensitiviteten til pasientdata.

Effektivitet av tiltak: Vurder hvordan implementerte tiltak fungerer. For eksempel: Er multifaktorautentisering tilstrekkelig for å stoppe credential stuffing-angrep?


  1. Skapelse

Utvikling av strategi: Utarbeide en helhetlig cybersikkerhetsstrategi som inkluderer trusselmodellering, incident response-planer, og sikkerhetsopplæring.

Innovasjon: Utvikle nye metoder for å oppdage og stoppe trusler, som AI-drevne løsninger for å identifisere uvanlig nettverkstrafikk.


Ved å bruke Blooms taksonomi kan vi bygge en helhetlig forståelse av cybersikkerhet, fra grunnleggende kunnskap til strategisk planlegging og implementering.