Artikel top billede

(Foto: Computerworld)

Sikkerhed i 2017

2016 bød på angreb på elselskaber, private folks computere og DDoS-angreb. Hvad skal vi forvente i år?.

Af Tom Madsen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Check Point har netop udgivet deres sikkerhedsrapport for 2016, med virksomhedens forudsigelser for 2017. I den forbindelse har vi her på Alt om DATA været ude og tage en snak med Jan Johansen, som er teknisk direktør for Check Point i Danmark. Vi ville høre nærmere om de trusler, som Check Point har set i det sidste år, og hvad de mener trusselsbilledet vil være i det kommende år. Men lad os starte med at tage et kig på de forudsigelser, som Check Point kom med sidste år.

Sidste års forudsigelser om sikkerhed i 2017:

Skræddersyet malware – Fremkomsten af sofistikeret og skræddersyet malware designet til at omgå organisationers sikkerhedsforanstaltninger. Hackerne bruger særligt designede varianter af malware, der allerede findes, som kan gå uden om de traditionelle antivirus og sandboxing-værktøjer – Check Points 2016 sikkerhedsrapport viste, at der blev downloadet 971 ukendte malware-varianter til virksomheders netværk hver time.

Mobile angreb – Check Point forudsagde, at disse ville stige i takt med, at mobile enheder blev mere almindelige på arbejdspladsen, da de tilbyder hackere direkte og potentielt lukrativ adgang til både personlige data og virksomhedsdata. Dette holdt også stik – eftersom vi så store svagheder som Quadrooter opstå ligesom nye nul-dags trusler blev opdaget, sammen med stigninger i mobile malware rettet mod kendte sårbarheder.

Angreb rettet mod kritisk infrastruktur – Check Point forventede, at disse ville stige i takt med, at cyberkriminelle forsøger at drage fordel af både de iboende sårbarheder i kritiske systemer til infrastruktur og den potentielt store skade, de kan forsage. Og ganske rigtigt blev bl.a. et Ukrainsk elselskab i 2016 ramt af et angreb, der brugte Black Energy. Warszawas Chopin-lufthavn blev ramt af et DDoS-angreb og SCADA-systemer i Bowman Dam i Rye, New York blev også angrebet.

Internet of Things - Cyberkriminalitet drager fordel af det voksende netværk af Internet of Things og går efter smarte enheder. I 2016 så vi et af de største DDoS-angreb nogensinde, der var rettet mod sikkerhedsbloggeren Brian Krebs’ hjemmeside. Det blev startet fra millioner af IoT-overvågningskameraer og lignende enheder.

Holdt forudsigelserne stik?

Hvor mange af disse forudsigelser holdt så stik? Det gjorde de desværre alle sammen. Ikke at det kommer som nogen overraskelse for os, der beskæftiger os med it-sikkerhed. Det trusselsbillede, som vi ser udvikle sig i disse år, bliver mere og mere komplekst. Med Internet of Things bliver stadigt flere enheder forbundet til internettet, og desværre så fokuserer producenterne af disse enheder mere på funktionaliteten af disse enheder, end de gør på sikkerheden af samme.

Nu kan du selvfølgelig spørge dig selv om, hvorfor en hacker er interesseret i et overvågningskamera og lignende enheder? Denne type af enheder er, når først de er kompromitteret, langtidsholdbare i den forstand, at det er mere end sjældent, at en forbruger opdaterer disse enheder med den nyeste software. Det betyder, at sådan en enhed kan være en del af et botnet i lang tid, og er derfor mere interessant for dem, der driver botnet, end f.eks. din pc er.

På figur 1 kan du se nogle af de triste tal som Check Point er kommet frem til. Mobile enheder er en stadigt stigende angrebsvektor. Det er de, fordi der ikke fra virksomhedernes side er kontrol med de enheder, som anvender netværket. Det, sammen med at vi nu bruger vores mobile enheder til at arbejde fra, gør en mobil enhed til et eftertragtet mål for en angriber.

Det, koblet med det faktum at sikkerhedsløsningerne til mobile enheder ikke rigtigt er blevet populære nok endnu, og at det desværre ikke er ret mange brugere, der ser deres mobile enhed, som noget der kan inficeres med noget malware.

At den mobile enhed er eftertragtet, kan også ses i lyset af, at der er en dusør på 1 million USD for 0-Day huller i Apples iOS-styresystem til iPad og iPhone. Vi så 3 0-Day huller i iOS blive brugt imod en menneskerets aktivist tidligt i 2016, og du kan være sikker på, at der er nogle af de ’sikkerheds’-firmaer, der lever af at sælge overvågningsværktøjer, der er i besiddelse af flere af den slags, til både iOS og Android.

Ransomware og DDoS-angreb bliver større i 2017

Ransomware har vist sig som en af de helt store trusler i 2016, hvor vi har set flere kommuner blive ramt af ransomware. Ransomware, sammen med DDoS, forudser Check Point vil blive endnu mere udbredt, end tilfældet har været hidtil i 2017. Vi har for nylig set et DDoS-angreb på domæneudbyderen DynDNS, som var på 1.2 terabit per sekund på det højeste. Det er mere end 10.000 gange hastigheden på den internetforbindelse jeg har, og den er på 100 megabit!

Som Check Point ser det, så vil hele den migrering til skyen, som er i gang nu, kun øge incitamentet for at angribe en udbyder med et DDoS-angreb. Da DynDNS blev angrebet, gik det ikke kun ud over DynDNS, men også de kunder, som DynDNS har. Twitter og Reddit var f.eks. ikke tilgængelig i perioder under angrebet.

Forestil dig, at du bruger Amazon Webservices eller Microsoft Azure og deler datacenter med et firma, som har påkaldt sig vrede af en eller anden grund, og datacentret kommer under et DDoS-angreb. Dit firma har intet at gøre med grunden til angrebet, men bliver nu taget ned sammen med den virksomhed, som var målet for angrebet. Og med et angreb på DynDNS på 1.2 terabit per sekund, så er et succesfuldt DDoS-angreb på en Cloud-udbyder en reel trussel.

DDoS-angrebene imod Krebs Security og DynDNS ser ud til at være kommet fra IoT-enheder, som f.eks. kameraer. Hvorfor sikrer leverandørerne ikke deres enheder bedre, så disse ting kan undgås? Der er to faktorer. En del af de enheder, som blev brugt i angrebet, havde stadigvæk de default passwords, som enheden blev leveret med.

Det er vores, brugernes, ansvar at skifte disse default passwords, så en angriber, der kender disse ikke bare kan logge ind på enheden. Så er der selvfølgelig økonomien i at sikre disse enheder.

Sikring af biler

Check Point har snakket med en bil-leverandør om at sikre de computere, der findes i alle moderne biler. Under den snak kom det frem, at hvis en computerenhed koster, lad os sige 100 USD, så må det maksimalt koste 1 USD at sikre denne enhed, hvis det skal give økonomisk mening. Økonomisk mening i denne sammen-hæng er, at de skal være i stand til at sælge disse biler til os, slutbrugerne.

1 USD vil du sikker gerne betale mere for din bil, men her skal man huske på, at leverandøren ikke tænker i én enkelt bil, men i millioner af dem. Når vi er oppe i det antal, så betyder en prisforskel på 1 USD pludseligt noget for produktionen af bilen.