Lösenorden måste växa upp

När den amerikanska dns-leverantören Dyn slogs ut i en överbelastningsattack och sajter som Twitter, Spotify och Amazon blev omöjliga att nå var lösenord en bov i dramat. Eller mer exakt uttryck handlade det om att människor inte ändrat de lösenord som funnits med som default i internet of things-prylar enligt Matt Dircks, vd på Bomgar som gör mjukvara för säker åtkomst.

– Jag brukade köra ett partytrick där jag gick till någons hem och hackade deras router. Det finns så många speciabyggda och korkade prylar som de routrar som användes för ddos-attacken för några månader sedan, det gör hackarnas jobb lätt, säger han till vår amerikanska systersajt CIO. 

Samtidigt som it-säkerhetsproffs alltså kämpar för att skydda kritisk infrastruktur, uppkopplade system och system med fjärråtkomst så är svaga lösenord fortfarande vardag. Och det skapar inte bara problem externt – även interna hot kan hållas undan genom att hantera lösenord bättre. Enligt Matt Dircks ska en användare i en ideal värld inte behöva känna till sitt lösenord och det skulle ändras automatiskt varje vecka.

– Hackare är lata och de har tiden på sin sida. Om du gör det svårare för dem så beger de sig någon annanstans, säger han.

Håll koll på vilka hackarna vill åt

Yrkeshackare siktar gärna mot personer på hög nivå som it-proffs, vd:ar och leverantörer enligt Matt Dircks. Och då räcker det inte att bara lägga kraften på att försvara sina system, sina applikationer och sin data utan man måste också identifiera de användare i organisationen som hackarna helst vill åt. Övervaka vad de kommer åt och stänga av sådant som de inte behöver.

– Vi har haft kunder som sagt "Jag låter mina användare och leverantörer komma in på vårt nät så funkar det för dem", men de har inten aning om vad de faktiskt kan komma åt, säger han.

Matt Dircks tycker man ska tänka på det som på en hiss där det bara går att kliva av på de våningar som man har tillträde till.

– Det begränsar verkligen vad man kan göra, särskilt om du har ont uppsåt. Även om jag har ett godkänt lösenord och jag har tillgång till våning ett och sju men försöker gå av på våning sex så blockeras det och någon blir underrättat om det.

Läs också: Få uppdaterar sina uppkopplade prylar trots säkerhetsrisken

Det här är också något som organisationen måste få träning och utbildning i för att förstå de potentiella farorna. Många lämnar ifrån sig personlig data lättvindigt i dag enligt Matt Dircks.

– Om man kombinerar gapet i it-säkerhetskunskaper, kompetensbrist, mobilt arbete, en miljö där många appar används och mer sofistikerade hackare så bäddar det för stora problem. Vi tror att det här blir värre innan det blir bättre, säger han.

Bråk om vem man ska skylla på

I mixen av internet of things, automatisering och molnet så verkar ingen vara helt säker på vem som faktiskt ansvarar för säkerheten i de olika delarna – är det den som tillverkat IOT-enheten? Eller är det den som levererar it-säkerhetstjänsterna? Kanske den interna it-avdelnignen? Användarna?

– Du är inte mer säker än den minst säkra enheten eller relationen, säger Matt Dircks.

För att undvika att alla skyller på varandra och pekar fingrar i kors så råder han företag att ha en öppen kommunikaton mellan it-avdelningen och ledningen så att det finns en förståelse för de potentiella hoten, olika säkerhetsval och de utmaningar och begränsningar som finns i organisationen.

Som säkerhetsansvarig är det lätt att misslyckas även om man skapar bra rutiner och strategier som it-avdelningen sedan får sätta på plats. Men om du inte förstått affärens behov så misslyckas de och är till noll och ingen hjälp enligt Matt Dircks.

Gisslanprogram utom kontroll

Ransomwareattackerna skenar. Sedan i januari sker i snitt över 4 000 attacker om dagen enligt Symantecs Security Response Group.

De flesta företag förlitar sig på tekniker som brandväggar och antivirusprogram eller intrångsskydd för att klara sådana attacker enligt Scott Millis, cto på Cyber Adapt som utvecklar verktyg för att säkra mobila enheter.

Men det räcker inte för att komma undan gisslanprogram. Hackarna använder sig av sociala nätverk och manipulerar sig in via enskilda personer i företaget.

– Om säkerhetspolicyn och tekniken inte räknar in det så kommer gisslanprogrammen att fortsätta att sippra in.

Det handlar också om att upptäcka en attack. Scott Mills beskriver hur en angripare ibland kan finnas inne i företagets miljö i månader och röra sig mellan olika silos – som nätet och klienterna.

Nej, vi blir inte snabbare på att upptäcka en attack

Tiden det tar mellan en lyckad attack till dess att den drabbade upptäcker att den skett kommer inte att förbättras det minsta under 2017 enligt Scott Millis.

Det finns extremfall där det handlat om två år.

– Varför tar det så lång tid? Det är irriterande enkelt om du frågar mig ­– det finns helt enkelt lite eller inget fokus alls på att verkligen upptäcka attacker.

Han pekar på att försvaret mot attacker traditionellt skett enligt två huvudspår. Det ena handlar om att skapa ett lager av flera olika säkerhetsåtgärder för att göra det svårare för angriparen och det andra handlar om att identifiera infekterad kod, vilket har lett till en kapplöpning om att nå en hundraprocentigt pålitlig identifiering av malware.

Läs också: Storsatsning på intelligent övervakning kunde inte rädda Gävles julbock

Men inget av detta har gjort att attackerna upptäcks snabbare.

I dag använder säkerhetsexperter loggar för att leta efter försök till attacker – eller lyckade. Men det är inte särskilt effektivt att gå igenom sådana enorma mängder data, och det är dyrt också enligt Scott Millis.

– Det vi och några andra företag gör nu är att ta fram produkter för att analysera trafiken i nätet och identifiera indikatorer på attacker. Det kan korta tiden dramatiskt.

Sida 1 / 2

Innehållsförteckning