Det kan börja med det som säkerhetsproffsen kallar candy drop. En illasinnad förbipasserande släpper ett infekterat usb-minne med din företagslogga på parkeringsplatsen utanför ditt företag.

Någon plockar upp det, stoppar in det i sin dator och viruset är planterat. Många virus tar tid på sig innan de upptäcks – för många företag tar det månader innan ett intrång upptäckts.

Men är det ransomware så ger det sig till känna rätt omgående. Din dator blir låst och du utpressas på pengar.

Just ransomwareattacker har blivit ett gissel. Och när en trojan identifierats och stoppat så är det ett ögonblicks verk att skapa en ny variant.

– Det finns speciella verktyg för att injicera små förändringar i ransomware, säger Christoffer Callender, säkerhetsexpert på Intel Security.

Läs också: Nya säkerhetsverktyg ersätter antivirus – de gamla leverantörena hotade

Och det går verkligen fort. När hans kollega Jonas Müller demonstrerar hur en ransomwareattack kan gå till så går det på bara några sekunder. Sedan har en känd utpressningstrojan blivit till en ny som är redo att användas och som inte upptäcks av traditionellt virusskydd.

– De svartlistar det som de vet är dåligt. Men det som virsusskyddet inte utsatts för eller sett innan kan det inte skydda emot, säger Christoffer Callender.

Zero day kallas de sårbarheter som ännu inte utnyttjats och som därför kan passera säkerhetssystemen. De är helt enkelt inte svartlistade ännu. Och det är också en lukrativ marknad, konstaterar han.

– Det finns de som identifierar sårbarheter men inte utnyttjar dem utan säljer dem vidare till kriminella.

Allt detta sätter fingret på den ömma punkten – att dagens säkerhetsprodukter helt enkelit inte klarar att arbeta proaktivt.

Intel Securitys budskap är att det inte duger med separata säkerhetsprodukter.

– Säkerheten ute på företagen hänger inte ihop. Många försöker klara sig genom att använda de säkerhetsprodukter som anses bäst för stunden. De kör kanske två från olika leverantörer rentav för att få redundans – men inte ens det fungerar i dag.

För att lyckas krävs en hel it-säkerhetsplattform med kommunikation i realtid. Och många leverantörer är på väg åt samma håll enligt Christoffer Callender.

– Alla är överens om att vi behöver ett nytt sätt att tänka kring it-säkerhet. Målbilden är att säkerhetsfolk ska kunna arbeta proaktivt och inte bara släcka bränder.

Läs också: Nytt supervirus på gång? Mystisk Stuxnet-kopia attackerar industrisystem 

En del i det är att automatisera svartlistningen – se till att skydden är självlärande.

– I dag arbetar vi linjärt. Vi identifierar ett hot, vi tar bort det och vi svartlistar. Samma sak om och om igen. I stället måste vi se till att informationen hela tiden förs tillbaka in i systemet. Produkterna måste själva lära sig hur det funkar och kunna utbilda sig själva, det som kallas machine learning, säger Christoffer Callender.

Standardisering är en annan viktig pusselbit.

– I dag finns det standarder – men ingen som alla leverantörer använder.

Den standard som Intel Security arbetar för kallas dxl, men han betonar att det egentligen inte spelar någon roll vilken standard det är – bara den används.

– Det ska fungera som usb eller wifi helt enkelt. Det viktiga är att de olika säkerhetslösningarna integreras så att de kan prata med varandra oavsett teknik och leverantörer.

Men ännu är vi långt ifrån där enligt Christoffer Callender. Tvärtom.

– Incidenterna driver investeringarna. Vi sitter fast i det gamla tänket och köper nya produkter. Det är en ond cirkel. I stället för att få en säkrare miljö går komplexiteten och kostnaderna upp, säger han.

Fakta

Framtidens it-säkerhetsarbete handlar om att hela tiden tänka om och tänka nytt, om analys och ett nytt förhållningssätt till säkerhet. När terrorism, ransomware och annan cybercrime är verklighet höjs kraven ytterligare. På Next Generation Threats 28-29 september gör vi en djupdykning ner i framtidens it-säkerhetsarbete där du får lära dig om hur du rustar dig mot morgondagens hot. Läs mer och säkra din plats här.