Artikel top billede

(Foto: Computerworld)

Hvordan ser sikkerheden ud i 2014?

Sourcefire forudser, at tre særlige sikkerhedsudfordringer kommer til at præge dette år.

Af Jakob D. Lund, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Mennesker er i udgangspunktet tillidsfulde: Hvis vi får en e-mail fra en ven, et familiemedlem eller en arbejdskollega med et link, er vi tilbøjelige til at mene, det er ægte. Vi klikker derfor ukritisk på linket i uvidenhed om, at malware trænger ind på computeren.

Desværre må vi indstille os på, at hackere fortsat vil udnytte menneskets grundlæggende tillid i årene, der kommer. Det konkluderer Cisco i deres årlige sikkerhedsrapport, Cisco 2014 Annual Security Report, som de offentliggjorde efter it-sikkerhedseksperter i både Cisco og Sourcefire havde færdiggjort deres månedlange analyse- og forskningsarbejde.

Årsagen er, at det er en effektiv hackerstrategi. Og hvordan ved vi så det? Det ved vi, fordi forskerne bag undersøgelsen foretog en sampling af 30 multinationale virksomheder. Samplingen viste, at der, fra alle 30 virksomheders netværk, var trafik til hjemmesider med malware. Og der er ingen tvivl om, at langt størstedelen af denne trafik skyldtes hackere, der udnyttede medarbejdernes grundlæggende tillid til at lokke dem ind på hjemmesiderne.

Tilliden eroderes og behovet for monitorering opstår

Selvom mange har høj tillid til it i dag, kan tilliden være i opbrud. Edward Snowdens afsløring af NSAs masseovervågning har i hvert fald reduceret tilliden mellem stater og virksomheder og mellem stater og befolkning.

På nationalt plan bidrog Rigsrevisionens kritiske beretning om det offentliges it-sikkerhed fra sidste år til, at mistilliden gradvist øges herhjemme. Beretningen viste, at borgere og virksomheders data i det offentlige er for nemme at hacke sig frem til.

Fordi tilliden langsomt eroderer, vil endnu flere virksomheder forsøge at sikre sig mod hackerangreb. Men i en tid, hvor det kun bliver endnu sværere at identificere, hvilke systemer der er pålidelige, rejser der sig tre hovedudfordringer i 2014, konkluderer Cisco i deres sikkerhedsrapport.

Disse tre store udfordringer er:

1 Virksomheders sårbare overflade bliver større.

2 Hackernes angreb bliver større og mere sofistikerede.

3 Trusler og løsninger bliver mere komplekse.

Kombinationen af disse tre hovedudfordringer er med til at skabe et sikkerhedshul, som hackere udnytter, før organisationerne overhovedet får adresseret sine egne svagheder. Disse udfordringer skal adresseres, hvis virksomhederne skal have succes med at overkomme sikkerhedstruslerne i det kommende år.

1. Den sårbare overflade bliver større

De fleste hackere er ude efter værdifuld data. Så ligger en virksomhed inde med data, der er værdifuld nok, vil den blive forsøgt hacket. Målet er at nå virksomhedens datacenter, hvor data ligger. Og fordi virksomhedernes sårbare overflade bliver større, øges risikoen for angreb.

Med den sårbare overflade menes alle de indgange, hvorigennem en trussel kan trænge ind på virksomhedens netværk og derefter komme ind til den hellige gral: datacenteret. Offentlige netværk, mobile enheder og cloud services er alle elementer, der øger en virksomheds sårbare overflade.

Det betyder ikke, at vi skal stoppe med at bruge cloud services eller tablets, men at vi skal spørge os selv, hvor vores vigtige data ligger, og hvordan vi kan skabe et sikkert miljø, når forretningsmodeller baseret på eksempelvis cloud computing og mobile enheder efterlader os med mindre kontrol.

2. Hackernes angreb bliver mere omfattende og mere sofistikerede

Nutidens trusselbillede er fuldstændig anderledes i dag end for blot 10 år siden, hvor skaderne var nogenlunde til at inddæmme. I dag er hackerne så sofistikerede og veletablerede, at de kan skabe alvorlige forstyrrelser.

Så sent som i november 2013 blev danske BIPS ramt af et DDoS-angreb, hvor 1295 Bitcoins til en samlet værdi på mere end fem millioner kroner, blev stjålet. Ifølge Ciscos sikkerhedsrapport forekommer netop DDoS-angreb oftere og med højere intensitet end hidtil set.

3. Trusler og løsninger bliver mere komplekse

Det er ikke kun trusselbilledet, der er anderledes i dag. Spam blockers og antivirus-software, der kunne sikre et netværk mod de fleste trusler, er fortid. Point in time-sikkerhed kan ganske enkelt ikke hamle op med hackernes utallige teknologier og strategier.

For sandheden er, at ubønhørlige hackerangreb ikke kommer på én gang, men derimod løbende. Det skal it-sikkerheden tage højde for, og derfor er konstant monitorering afgørende. Du skal derfor have fuldt overblik over, hvad der bevæger sig rundt på netværket, så du kan isolere det og bremse spredning.

Dernæst skal du være sikker på, at du ved, hvad du skal gøre, efter et angreb er isoleret, så du kan fjerne alle trusler. Først og fremmest er det dog vigtigt at finde ud af, hvad du kan gøre for at vide præcis, hvilke trusler der eksisterer i cyberspace. En sådan plan, der fokuserer på faserne før, under og efter et angreb, giver en langt større sikkerhed end point in time-sikkerhed, der ikke kan monitorere trusler, hvis de én gang har passeret din firewall. Men det skal ikke forveksles med komplet immunitet.

Du kan stadig blive angrebet, og jeg kan næsten garantere, at det vil ske.
En af de største udfordringer med sådan et moderne system er at finde den rette balance mellem tillid, gennemsigtighed og privacy. Disse elementer vil altid være trade offs i forsøget på at skabe den rette sikkerhed, og alle organisationer må forholde sig til, hvilken balance der er den rette for dem, så de kan imødekomme dette års store sikkerhedsudfordringer.

Trusselniveauet i 2013 var det højeste siden maj 2000. Antallet af alarmtilstande er samtidig øget med 14 procent hvert år siden 2012.
Der mangler 1 million it-sikkerhedsfolk i 2014. Det skyldes, at hackerne bliver stadigt mere sofistikerede, og at de fleste organisationer ikke er gearet til at håndtere truslerne.

I en stikprøve baseret på 30 af verdens største multinationale virksomheder var der fra alle virksomhedernes netværk trafik til hjemmesider, der indeholdt malware.

DDoS-angreb forekom oftere og med højere intensitet end tidligere set.
Multipurpose Trojans er den type malware, der oftest forekommer i webbaseret malware.

Java er fortsat det program, der oftest udnyttes af hackere. Hackernes angreb på Java udgør således 91 procent af alle IOC’ere (Indicators of Compromise). Det viser tal fra Sourcefire. IOC’ere er det bevismateriale, man finder på en hacket computer. Det kan bl.a. være skadelige programmer, konfigurationsfiler eller data i registreringsdatabasen.
99 procent af al malware til mobiltelefoner målrettes Android-baserede enheder.