Artikel top billede

(Foto: Computerworld)

Check Points bud på sikkerhedsoverskrifter i 2015

Hvad skal vi værne os mod her i 2015, når det gælder sikkerhed og digitale trusler mod virksomheder og organisationer? Check Point giver et bud på, hvad vi skal holde særligt øje med her i år.

Af Jakob D. Lund, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

2014 var et særligt travlt år for professionelle inden for it-sikkerhed med blandt andet en stigning i social engineering-angreb, en intensivering af målrettede malware-kampagner, flere mobile sikkerhedsproblemer og de massive sårbarheder, der blev opdaget i etablerede it-komponenter, såsom Heatbleed OpenSSL-bug og BadUSB-fejl.

Med disse udfordringer i baghovedet, vil Jan Johannsen, sikkerhedsekspert i Check Point her give bud på de 10 it-sikkerhedstrusler og tendenser, som han forventer, vil dukke op og vokse i løbet af 2015. Jan håber, at det vil hjælpe virksomheder og organisationer til at være på forkant med udviklingen og dermed mindske de potentielle sikkerhedsrisici.

1. Zero-second malware

Over en tredjedel af organisationer har hentet mindst én fil inficeret med ukendt malware i det forgangne år, viser Check Points globale netværk af trusselssensorer. Malware-skaberne bruger i stigende grad værktøjer, der kan hjælpe dem til at omgå anti-malware-produkter og dermed infiltrere netværk. Threat Emulation, også kendt som sandboxing, er et forsvar mod denne eksplosion af ukendte trusler.

Bots vil fortsat også være en brugt angrebstaktik, simpelthen fordi de er effektive. I vores 2014-sikkerhedsrapport analyserede vi tusinder af virksomheders netværk i hele verden og fandt, at 73 pct. havde eksisterende bot-infektioner - dette tal er steget med 10 pct. siden 2013. 77 pct. af disse infektioner var aktive i over fire uger.

2. Mobile matters

I 2015 vil problematikken omkring sikkerheden af mobile enheder vokse så hurtigt, at virksomhederne ikke kan kontrollere det. I 2014 undersøgte vi over 700 virksomheder globalt, og 42 pct. har lidt brud på mobilsikkerhed. Disse brud har kostet over 1,5 millioner kroner at reparere eller genetablere, og 82 pct. af de adspurgte forventer, at disse hændelser blot vil stige i 2015.

Ligeledes er det foruroligende, at 44 pct. af organisationerne ikke har styr på virksomhedsdata på medarbejderejede enheder. Mobilenheder giver, som angrebsmetode, direkte adgang til mere varierede og værdifulde aktiver end nogen anden individuel angrebsmetode. Det er desuden det svageste led i sikkerhedskæden, da det giver hackere adgang til personlige oplysninger, passwords, arbejds- og personlige e-mails, virksomhedens dokumenter samt adgang til virksomhedens netværk og applikationer.

3. Tager hul på mobilbetaling

Introduktionen af Apple Pay med iPhone 6 vil muligvis sætte gang i brugen af forbrugerbetalingsløsninger samt flere andre betalingssystemer, der slås om markedsandele. Ikke alle systemer er testet lige grundigt til at kunne stå imod trusler fra den virkelige verden, hvilket kan give store gevinster til hackere, der finder og udnytter sårbarheder.

4. Open source, open target

Heartbleed, Poodle, Shellshock. Disse nyligt opdagede open source-sårbarheder har fået meget omtale, fordi de påvirkede næsten alle it-processer i verden. Kritiske sårbarheder i open source og almindeligt anvendte platforme (Windows, Linux, iOS) er populære hos hackerne, fordi de giver enorme muligheder. Angriberne vil derfor fortsætte med at lede efter disse sårbarheder og forsøge at udnytte dem. Virksomheder og sikkerhedsleverandører vil fortsat reagere på dem så hurtigt som muligt.

5. Angreb mod infrastrukturen

Cyberangreb på offentlige forsyningsenheders og centrale industriprocessers SCADA-systemer, som styrer disse processer, vil fortsætte, og eftersom kontrolsystemer bliver mere og mere forbundne, vil angrebsvinklerne også blive udvidet, hvilket vil blive udnyttet af allerede kendt malware som Stuxnet, Flame og Gauss. Denne type udnyttelser er allerede meget udbredt. Næsten 70 pct. af virksomheder med kritisk infrastruktur, der har været overvåget af Ponemon Instituttet, har lidt et sikkerhedsbrud inden for det seneste år.

6. Mistænkelige enheder

Flere og flere ip-baserede enheder bliver introduceret på arbejdspladserne og i hjemmet, hvilket medfører en mere forbunden og effektiv verden. Men det giver også kriminelle mere sammenhængende og effektive netværk, der kan gøre deres angreb mulige.

Vi er nødt til at beskytte vores enheder, ligesom vi er nødt til at beskytte os selv mod disse enheder, da flere og flere af dem bliver online. Wearables og ’companion devices’, der er forbundet med tablets og smartphones, infiltrerer allerede netværk, og virksomheder bør være forberedt på følgerne.

7. Safeguarding SDN

SDN kan øge sikkerheden ved at dirigere trafikken gennem en gateway og ips. Dette sker ved dynamisk at reprogrammere og restrukturere et netværk, som lider under et DDoS-angreb, og muliggør automatisk karantæne af endpoint-maskiner eller netværk, der er blevet inficeret med malware.

Men sikkerhed er ikke indbygget i SDN-konceptet – det skal designes til det. Eftersom det i stigende grad bliver en del af datacentre, forventer vi at se målrettede angreb, der forsøger at udnytte SDN’s centrale controllere til at overtage netværket og dermed komme udenom netværksbeskyttelsen.

8. Flere lag af sikkerhed

Single-layer sikkerhedsarkitektur eller multi-vendor point-løsninger giver ikke længere effektiv beskyttelse for virksomheder. Vi vil se flere og flere forhandlere tilbyde unified, single-source-løsninger til markedet, som er opnået via egen udvikling, partnerskaber og opkøb. Det sker allerede, og vi vil i stigende grad se samarbejde, der kan bekæmpe truslerne.

9. Cloud cover

Med den stigende brug af SaaS-tjenester, forudser vi et øget forbrug af security-as-a-service-løsninger, der leverer synlighed og kontrol, trusselsforebyggelse og databeskyttelse. Dette forbrug vil stige i takt med væksten i sikkerhedstjenester, der bliver outsourcet til den offentlige sky.

10. Udvikling af Threat Intelligence og analyse

Ingen enkeltstående organisation kan have et komplet billede af, hvilke trusler der findes. Big Data giver enorme muligheder for trusselsanalyser og deraf identificering af nye angrebsmønstre. Producenterne vil i stigende grad integrere ny viden fra disse analyser i deres løsninger, og virksomheder vil ligeledes investere i egne analyser for at forstå trussels-billedet mod deres egen virksomhed og blive bedre rustet i beslutningsprocessen.

Deling af denne viden om trusler, Threat Intelligence, vil fortsætte med at udvikle sig for at kunne tilbyde opdateret beskyttelse, der passer slutbrugernes specifikke behov. Disse funktioner vil til gengæld styrke samlede sikkerhedsløsninger, der automatisk kan levere beskyttelse mod nye trusler og dermed styrke virksomheders sikkerhed.

Som en del af Check Points ThreatCloud-forsvar har virksomheden for nylig lanceret cloud-tjenesten ThreatCloud IntelliStore. Populært sagt er tanken, at branchevertikaler kan tilkøbe ekstra sikkerhedsmoduler i en art appstore. Finanssektoren køber særligt finanssikkerhedsmodul, oliebranchen køber særligt oliebranchesikkerhed osv. Blandt Check Points partnere pt. er iSIGHT Partners, CrowdStrike, NetClean, PhishLabs, SenseCy, IID, ThreatGrid og mnemonic.