På innsiden av hodet til en hacker

2016-10-19

I en verden som er i stadig utvikling blir virksomheter konstant utsatt for nett-trusler, da er ikke informasjonssikkerhet kun et IT-problem – det er et forretningsproblem. I dag er den enkleste veien til dine data via applikasjoner, ofte ved å stjele brukernavn og passord.

Petter Chr. B. Hauger
Petter Chr. B. Hauger Territory Account Manager, F5 Networks

72% av angrepene sikter på brukeridentiteter og applikasjoner, ikke servere og nettverk. Samtidig blir kun 10% av IT-sikkerhetsbudsjetter brukt på å begrense truslene. For å sikre din bedrift, må hver enkelt av dens funksjoner forstå sårbarhetene, truslene og risikoene som er følgene av dine operasjoner. i dette blogginnlegget vil jeg veilede deg gjennom dagens sikkerhetsbilde, undersøke hvorfor, hvordan og hvor bedriften din kan være sårbar, og gi deg praktiske tiltak du kan gjøre for å enklere kunne forutse og avverge forestående trusler.

Hacker-profiler

Nettkriminelle/cyberkriminelle

Den mest kjente hacker-profilen kan variere fra enkeltpersoner og mindre grupper, til global organisert kriminalitet. Deres motiver er enkle: tjen penger ved hjelp av de midlene du har tilgjengelig, inkludert svindel, identitetstyveri, Phishing og Ransomware.

Statsstøttede angrep (nasjonalstater)
Delta i digital spionasje for å kunne stjele intellektuell eiendom og stat/regjering og militære hemmeligheter. De er godt finansiert, ofte av stat/regjering, og har ressursene til å ansette de beste medarbeiderne til å foreta sofistikerte angrep, inkludert Zero-day angrep (tidligere ukjente sårbarheter) og avanserte vedvarende trusler (de som går ubemerket i et system eller nettverk over lengre perioder). 

Hacktivists
Angriperne har en politisk eller sosial agenda og begår ofte DDoS-angrep for å ta ned nettsteder og forårsake sjenanse hos næringslivet og offentlige virksomheter. Hacktivists har sjeldent kriminell bakgrunn, men kan bli så følelsesmessig engasjert at de begår nettkriminalitet i et forsøk på å bli hørt. DDoS, nettside-defacement (endring av det visuelle på nettsiden) og spam kampanjer er de mest vanlige angrepsmetodene som velges.

Cyber terrorists
Anses av noen for å være den farligste type hackere, de har et religiøst eller politisk motiv. Deres mål er å skape frykt og kaos, få makt, og forstyrre infrastruktur.  

Selv om det ofte kan være vanskelig å navngi angrep (oppdage og tildele ansvaret for et angrep) er det ofte en oppfattet overlapping mellom cyber-terrorister og statsstøttede handlinger. I mange tilfeller anbefaler man å etterlate dette til politiet. Virksomheten burde heller fokusere på å forstå informasjonsressurser ansett for å være mest verdifulle for angrep og evaluere de forskjellige metodene hvor de kan bli svekket.

Nye arbeidsmetoder gir ny kompleksitet

Det pleide å være slik at bedriftsapplikasjoner hørte til bedriftens egne datasentre, tilgjengelig for brukerne via en direkte nettverkstilkobling. Det var relativt enkelt å beskytte nettverk og servere, med synlighet og kontroll på begge, og sikkerheten fokuserte på å forsterke nettverket med større og bedre brannmurer designet for å holde skurkene unna.

I dag ser vår verden helt annerledes ut
Gjennomtrengingskraften av Internett, mobile enheter tilgjengelig overalt, blomstringen av
sosiale medier, og dramatiske fremskritt i HTML5 og andre web- og skybaserte teknologier har endret måten vi lever, jobber og hvordan vi gjør forretninger. Det siste laget av kompleksitet i denne kontinuerlige evolusjonen er Internet of Things (IOT), hvor hver tenkelige elektroniske enhet - biler, vannmålere, trafikklys, brødristere, fly, hjertemonitorer, til og med klær - er koblet på nettet.

I kjernen av det skiftende landskapet er det programmene som styrer omtrent alt vi gjør, og de er overalt. Nesten tre fjerdedeler av bedrifter har flyttet en del av sine applikasjoner til offentlige eller administrerte skyer, og erstattet andre med software-as-a-service (SaaS) programmer som Office 365, Google Apps og Salesforce.

Mange eldre programmer har blitt konvertert til web-basert og mobile applikasjoner. Offentlig rettede web-egenskaper, designet for å være tilgjengelig for alle, inviterer flere mennesker inn i nettverket istedenfor å holde folk ute. Som et resultat, er det flere muligheter for cyberangrep enn noensinne.

Hvor, når og hvordan vi jobber endrer seg
Måten vi jobber på endrer seg. Et økende antall mobile medarbeidere som gjør jobben sin fra flere steder, ofte over usikrede nettverk, slik som offentlige WiFi-hotspots på cafeer. Dessverre er det mange som ikke forstår risikoene ved å omgå perimeter kontroller (for eksempel ved å koble via tredjeparts VPN-løsninger), eller ha full forståelse for viktigheten av å følge sikkerhetspolicyer i egen bedrift. 

De deler mer informasjon enn noensinne – ofte via sosiale medier – og mikser ofte personlig og bedriftens data på tvers av flere enheter. De utveksler konfidensiell informasjon om bedriften med kolleger og samarbeidspartnere via USB-pinner eller ikke-godkjente apper som Dropbox, og bruker svake, gamle, eller dupliserte passord på flere systemer som de ofte glemmer å logge ut av.

Det som er bra for brukeren er ikke nødvendigvis bra for bedriften
Samtidig som vi beveger oss mot en total kryptert trafikk “SSL Everywhere” forsøker internett å forbedre privatlivet til enkeltpersoner - for eksempel ved å beskytte mobile bank transaksjoner

  • Samtidig er dette med på å skape nye hull for IT da tradisjonelle sikkerhetsløsninger (nettverksbrannmurer, IPS og Data Loss Prevention systemer) ikke har mulighet for å dekryptere kryptert trafikk(SSL).

Hackere vet dette, bruker den til sin fordel og omgår tradisjonelle sikkerhetsløsninger som tidligere ville ha fanget dem opp. Selv organisasjoner med avanserte sikkerhetsløsninger kapable til å dekryptere kryptert trafikk deaktiverer ofte denne funksjonen da dette kan påvirke ytelsen. Alt dette gir et mye mer komplekst og sårbart miljø hvor applikasjoner kan være hvor som helst og data er overalt. Med eiendeler spredt i det vide og brede, er det tradisjonelle nettverksperimeteret oppløst, og bedrifter sitter igjen med mindre synlighet og kontroll enn noen gang før. 

Last ned rapporten som utforsker dagens sikkerhetsbilde, forklarer hvor bedriften er sårbar og drøfter hvordan du ruste deg mot potensielle farer:

Løsningen

F5 Networks har flere produkter og løsninger som kan beskytte ditt miljø. Her er et utvalg:

Ønsker du å se nærmere på løsninger for å beskytte ditt miljø, kontakt oss på e-post: sikkerhet@atea.no

Hold deg oppdatert

Visste du at Atea tilbyr gratis e-læringskurs for ledere om IT-sikkerhet hele oktober?

Meld deg på kurset i IT-sikkerhet her.

Merk at din informasjon ikke vil bli brukt til å kontakte deg i etterkant. 

Frist for påmelding er 31.10.16. Kursstart i uke 46.