De største cybersikkerhedsrisici i 2020

, Author

RSA Conference er verdens største og mest respekterede samling af CISO’er, teknologer og cybersikkerhedseksperter. Mens et nyt årti nærmer sig – og når den næste konference mødes i februar i San Francisco – er der nye udfordringer på vej.

Gennemgangen af de omkring 500 indsendelser fra cybersikkerhedseksperter, der er ivrige efter at indtage scenen på konferencen (jeg er med i det udvalg, der vælger præsentationer), giver et indblik i nye problemer som deep fakes, stalkerware og overvågningsangreb, mens gamle temaer, herunder DevOps og ransomware, får fornyet betydning.

Hvis du er en erhvervsleder, skal du holde øje med disse tendenser (eller bekymringer). De kan påvirke din organisation. Her er nogle af de største udfordringer, som vi ser på baggrund af indsendelserne.

1. Fakes og deep fakes er de nye buzzwords.

Deep fakes – forfalskede videoer og lydoptagelser, der ligner den ægte vare – er et emne af interesse for mange eksperter. Alle kan downloade software til at skabe deep fakes, hvilket giver mange muligheder for skadelig aktivitet. Det kan f.eks. være en politiker, der før et valg fremsætter en kommentar, der kan koste stemmer. En forfalsket optagelse af en højtstående leder kan give regnskabsafdelingen ordre til at foretage en finansiel transaktion til en kriminel persons bankkonto. Nye former for “stalkerware”, en type spionsoftware, sporer data fra ofrenes smartphones for at danne sig et billede af deres aktiviteter; dette kan bruges til at skabe forfalskede videoer, stemmeoptagelser eller skriftlig kommunikation. Sikkerhedsbranchen arbejder stadig på at finde ud af, hvordan den skal reagere på denne nye trussel.

2. Smartphones bliver brugt til overvågningsangreb.

Med den stigende brug af bankapps og berøringsfri betalinger er smartphones ved at blive knudepunkter for finansielle transaktioner. Dette har medført en stigning i mobilovervågningsangreb, hvor der installeres sporingssoftware på telefoner for at overvåge folks adfærd ud fra deres smartphone-brug. Det giver mulighed for svindel med virksomhedsmails, kendt som business email compromise. Jo mere en angriber ved om et offers aktiviteter, jo nemmere er det at sende dem en trick-e-mail, som får dem til at downloade en fil med skadelig kode. Brugerne har brug for større bevidsthed om farerne ved mobilovervågning og de skridt, de kan tage for at imødegå den.

3. Ransomware bliver mere og mere sofistikeret, efterhånden som virksomhederne betaler.

Vi så mange indlæg om udviklingen af ransomware og katten-og-musen-spillet mellem angribere, der søger efter smarte måder at omgå detektionsmulighederne på, og forsvarere, der søger nye måder at blokere dem på. I stedet for tilfældigt at kryptere alle de data, de kan, er kriminelle målrettet mod forretningsdata af høj værdi, som de krypterer og kræver løsepenge for. Efter min mening er ransomware midtvejs i sin livscyklus. Vi vil tale om det i mange år fremover, men i sidste ende vil vi få det udryddet, efterhånden som vi skærper vores forsvar.

4.

Der er tale om cyberangreb, hvor cyberangribere indfører kode på et websted – ofte e-handel eller finans – så de kan stjæle data som f.eks. kunders personlige oplysninger og kreditkortdata. Angriberne har fordoblet deres indsats på denne type angreb og har for nylig haft succes med nogle af dem. I 2019 blev en kendt britisk virksomhed idømt en rekordstor bøde på 241 millioner dollars for et angreb på forsyningskæden. Det menes at være blevet iværksat af trusselsgruppen Magecart. Andre store virksomheder har været udsat for lignende angreb. Flere angreb er sandsynlige. Forsvarere skal forbedre beskyttelsen mod rogue-kode og være konstant på vagt, så de kan identificere og eliminere den.

5. DevOps fremskynder softwareudviklingen, men øger sikkerhedsrisikoen.

DevOps er en transformerende metode til at skabe kode, der forbinder udvikling og drift sammen for at fremskynde softwareinnovation. DevOps står i kontrast til traditionelle former for softwareudvikling, som er monolitiske, langsomme, uendeligt testede og lette at verificere. I stedet er DevOps hurtig og kræver mange små, iterative ændringer. Men det øger kompleksiteten og åbner op for en ny række sikkerhedsproblemer. Med DevOps kan eksisterende sikkerhedssårbarheder blive forstørret og manifestere sig på nye måder. Den hurtige udvikling af software kan betyde, at der opstår nye sårbarheder, som udviklerne ikke ser. Løsningen er at bygge sikkerhedsovervågning ind i DevOps-processen fra starten. Dette kræver samarbejde og tillid mellem CISO’en og DevOps-teamet.

6. Emulering og lokkemiljøer skal være troværdige.

Store virksomheder søger at skabe “emuleringsmiljøer” for at opspore ukendte trusler. Disse efterligner troværdige servere og websteder, men er i virkeligheden til for at lokke dårlige aktører til for at observere deres adfærd og indsamle data om deres metoder. Decoys fungerer på en lignende måde. Udfordringen består i at skabe emuleringsmiljøer, der er gode nok til at narre modstanderen til at tro, at der er tale om en rigtig server eller et rigtigt websted.

7. Svar på hændelser i skyen kræver nye værktøjer og færdigheder for de interne sikkerhedsteams.

Organisationer er vant til at håndtere cybersikkerhedshændelser på deres egne netværk. Men når deres data er lagret i skyen, kan sikkerhedsteams få det svært. De har ikke fuld adgang til sikkerhedsdata, da disse kontrolleres af cloud-udbyderen. De kan derfor have svært ved at skelne mellem almindelige computerhændelser og sikkerhedshændelser. Eksisterende hændelsesreaktionshold har brug for nye færdigheder og værktøjer til at udføre kriminaltekniske undersøgelser af cloud-data. Virksomhedsledere bør udfordre deres teams på, om de er forberedt og i stand til at håndtere og reagere på sikkerhedsangreb i skyen.

8. Kunstig intelligens og maskinlæring.

Vi har modtaget utallige artikler om AI og ML. Disse teknologier befinder sig på et tidligt stadium inden for cybersikkerhed. Angribere studerer, hvordan netværk bruger ML til sikkerhedsforsvar, så de kan finde ud af, hvordan de kan bryde ind i dem. De ser på den måde, hvorpå AI-eksperter forsøger at narre billedgenkendelsessystemer til at identificere en kylling eller en banan som et menneske. Det kræver, at man forstår, hvordan systemets ML-motor fungerer, og derefter finder ud af, hvordan man effektivt kan snyde den og bryde den matematiske modellering. Angribere bruger lignende teknikker til at narre ML-modeller, der anvendes inden for cybersikkerhed. AI og ML bliver også brugt til at styrke dybe forfalskninger. De indsamler og behandler enorme mængder data for at forstå deres ofre og for at forstå, om et deep fake-angreb eller svindel vil lykkes.

9. Hardware- og firmwareangreb er tilbage.

Der er stigende bekymring over hardware-sårbarheder som Spectre og Meltdown. Disse er en del af en familie af sårbarheder, der blev afsløret i 2018, og som påvirker næsten alle computerchips, der er fremstillet i løbet af de seneste 20 år. Der har endnu ikke fundet nogen alvorlige angreb sted. Men sikkerhedseksperter forudser, hvad der kunne ske, hvis en hacker var i stand til at udnytte sådanne svagheder i hardware og firmware.

10. Power users har brug for beskyttelse.

Det er afgørende at skabe sikre forbindelser for ledende medarbejdere og andre topmedarbejdere, som har adgang til de mest følsomme virksomhedsdata på deres egne enheder. Hvilke foranstaltninger skal der træffes for at beskytte dem?

11. Sikkerhedsbranchen er endelig ved at gribe ind over for DNS-spoofing.

IP-adresser er de talrækker, der identificerer computere på et internetnetværk. Domain Name System tildeler et navn til hver IP-adresse, så den kan findes på nettet. DNS er kendt som internettets telefonbog. Men onde aktører kan forfalske disse navne og vildlede brugerne til kompromitterede websteder, hvor de risikerer at få stjålet data. Branchen er endelig begyndt at indsamle flere DNS-informationer for at identificere disse problemer og forhindre DNS-spoofing.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.