Artikel top billede

(Foto: Computerworld)

IT-truslerne i 2016

Hacking af biler og fly, målrettede angreb på virksomheder og sikkerhed i IoT. Læs hvad vi kan forvente af sikkerheds-truslerne i år.

Af Tom Madsen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

2016 er så småt begyndt, og i den forbindelse synes det at være en god idé at tage et kig på de trusler, vi formentligt kommer til at stå overfor i 2016. Her i denne artikel, har vi brugt rapporten fra Check Point som basis for artiklen. Et år er lang tid, og i det forgangne år har vi set et utal af hackerangreb, der har kompromitteret data fra mange virksomheder. Nogle af dem meget store virksomheder.

Tilsammen viser disse angreb, at selvom en virksomhed bruger mange ressourcer på cybersikkerhed og risikerer at miste mange penge på et indbrud i deres systemer, så er der stadigvæk plads til forbedringer på it-sikkerhedsområdet.

Målrettede angreb
Men lad os tage et kig på truslerne for 2016, som set fra Check Points synspunkt. I tidligere år var mange angreb baseret på kode, der bare generelt blev sendt ud for at inficere systemer. På godt dansk vil det sige at skyde med spredehagl. Angrib så mange systemer som muligt på én gang.

Fremadrettet vil vi se, at den kode, der bliver udviklet til at angribe et system, vil blive specielt lavet til et specifikt system. Så når en angriber har valgt et mål, så vil han/hun udvikle angrebet til dette mål. Vi vil stadigvæk se angreb, der er rettet bredt, om ikke andet fordi angriberen er interesseret i at tilføje så mange maskiner som muligt til et Botnet. Men hvorfor udviklingen hen imod målrettede angreb?

Hvis et angreb kun er rettet imod en enkelt virksomhed, så vil malwaren kun cirkulere i denne virksomhed, og hvis malwaren er godt skrevet, så vil virksomheden i lang tid ikke opdage, at den er blevet angrebet. Hvis den samme malware bliver brugt mange steder, så er chancen for at blive opdaget meget større og dermed, at antivirusleverandørerne vil tilføje signaturer til deres programmer, der vil opdage malwaren. Malwaren vil derfor miste sin værdi for angriberen, hvis den bliver brugt mange steder. Derudover har mange af de store virksomheder et meget komplekst it-setup, der gør det vanskeligt for generel malware at inficere dem.

Mange enterprisevirksomheder er begyndt at bruge sandboxing for at kunne imødegå alle de former for malware, som ikke bliver opdaget af antivirus. Det har naturligvis gjort, at dem, der udvikler malwaren, er begyndt at lægge kræfter i at udvikle malwaren til at glide igennem en sandbox uden at blive opdaget. Endnu et eksempel på det våbenkapløb, der er imellem dem der forsvarer, og dem der angriber.

Mobile enheder
Hvad så med mobiler? Vores mobile enheder bliver brugt til både underholdning og arbejde, så der er virksomhedsdata på mange mobiltelefoner. Sikkerheden i mobile enheder er ikke nær så modent, som det er på pc’en. Desuden kan vi fra vores mobile enheder tilgå interne systemer i virksomheden. Alt dette gør de mobile enheder til
et saftigt mål for en angriber.

Vi har længe hørt om, at de forskellige apps til både Apple- og Android-telefoner sender data om os tilbage til udviklerne, men der findes malware til mobile enheder- som ikke er rettet imod at indsamle data om os, men imod at lænse telefonen/tabletten for de virksomhedsdata, der måtte være på den.

Langt de fleste telefoner i dag kommer med mulighed for fuld kryptering af de data, der er på den. Det er kommet til, efter at Edward Snowden afslørede den massive overvågning, som de amerikanske efterretningstjenester står bag. Men en lige så stor grund til, at det nu er en mulighed, er, at vi nu kan bruge vores enhed som et alternativ til en laptop og har virksomhedsdata på den.

Angreb på SCADA-systemer
Siden 2010, hvor det kom frem, at det iranske atomprogram var blevet sat flere måneder tilbage på grund af en virus, der blev kendt som Stuxnet, har det været helt tydeligt for sikkerhedsprofessionelle, at angreb på SCADA-systemer er en reel fare. SCADA står for ’Super-visory Control and Data Aquisition’, og det er den type systemer, som kontrollerer vores elektricitet og vandforsyning m.m. Angreb på disse systemer sker hele tiden over hele verden, f.eks. i Tyskland hvor et stålværk blev angrebet af hackere som forårsagede massiv skade. Disse SCADA-systemer kommer mere og mere online og er dermed tilgængelige for angreb via internettet. Vi vil se flere og flere af denne type angreb, specielt i forbindelse med konflikter imellem lande i den fysiske verden.

Sikkerhed i IoT
Vi har før kigget på sikkerheden i Internet of Things (IoT), og med det potentiale som IoT har i de kommende år, vil sikkerheden blive testet grundigt. Men Check Point ser ikke 2016 som året, hvor vi vil komme til at se de helt store trusler imod IoT. Men at IoT vil blive et mål for hackere, kan der ikke være nogen tvivl om. Efterhånden som IoT bliver mere udbredt, så vil angriberne følge efter.

De nye smart-ure er et udspring af IoT, og de er på vej ind i virksomhederne. En del af disse ure kører Android som deres operativsystem, så de vil være lige så sårbare overfor Android-malware som telefonerne er. Det gør dem til endnu en ting, som en it-afdeling i en virksomhed skal kunne håndtere på deres netværk, og endnu en vektor for en angriber til at trænge ind i en virksomhed.

Sikkerhed i bil og fly
It breder sig og trænger ind i andre brancher. Biler er f.eks. blevet så komplekse enheder, at de idag ikke ville kunne køre uden it. Men at it befinder sig i biler betyder også, at biler nu kan, og bliver, angrebet. En journalist fra Wired Magazine stillede sin bil til rådighed for 2 White Hat hackere, mens han kørte i den. Hackerne endte med at tage fuld kontrol over bilen i et omfang, så de kunne gasse bilen op og lade den gå i stå. Hele eksperimentet endte med, at bilen kørte i grøften.

Fiat Chrysler endte med at tilbagekalde 1,4 mio. biler som et resultat af det forsøg. Passagerfly er også blevet hacket i 2015. Det betyder alt sammen, at efterhånden som mere og mere teknologi bliver styret af it, så bliver det også mere og mere komplekst at håndtere sikkerheden i disse teknologier. Når alle disse teknologier begynder at tale sammen over netværk og dele data med hinanden, kan situationen synes nærmest uoverskuelig.

Virtualisering
Hvad angår bevægelsen væk fra fysiske servere til virtualisering, er vi først nu begyndt at forstå den kompleksitet, som det har medført i datacentret. Virtualisering medfører, at vi har fået nye lag tilføjet til vores netværk, og dermed trafik som kører imellem to virtualiserede servere på den samme fysiske maskine. Trafik som ikke bevæger sig over det normale netværk, og derfor ikke vil blive set af et IPS/IDS-system. Hvordan ved vi så, om vores virtualiserede servere er blevet angrebet?

Der er leverandører, som har softwarebaserede IPS/IDS’er, der kan køre på virtualiseret servere, så der er måder at komme omkring dette problem på. Selve virtualiseringssoftwaren vil blive angrebet mere og mere, for hvis en angriber har kompromitteret virtualiseringssoftwaren på en fysisk server, så ejer vedkommende alle de virtuelle servere, der måtte køre på den.

Hvad kan vi så gøre for at imødegå alle disse komplekse trusler? Check Points synspunkt er, at konsolidering af de forskellige sikkerhedsprodukter, som en it-afdeling har, er vejen frem. Det vil sige, at firewall’en, antivirus, IPS/IDS m.m. skal kunne tale sammen og give data til it-afdelingen et centralt sted fra, i stedet for at en person skal konsolidere data fra disse systemer manuelt. Når den manuelle proces er færdig, så er det typisk for sent at forhindre angrebet i at være succesfuldt.

Her har vi brugt en rapport fra Check Point til at komme med forudsigelser for 2016. Det skal retfærdigvis siges, at der findes lignende rapporter fra de andre store leverandører af sikkerhedsprodukter, der også er med til at vise, hvilke it-trusler vi får at se i år.