Dragkampen mellan teknik och hot – är vi redo att möta IT-säkerhetsutmaningarna 2019?
Hem TEKNIK & IT-LÖSNINGARSÄKERHET Dragkampen mellan teknik och hot – är vi redo att möta IT-säkerhetsutmaningarna 2019?

Dragkampen mellan teknik och hot – är vi redo att möta IT-säkerhetsutmaningarna 2019?

Publicerat av: Redaktionen

Tekniken är en främmande sak.

Dragkampen mellan teknik och hot – är vi redo att möta IT-säkerhetsutmaningarna 2019? 2Den ger dig fantastiska gåvor med ena handen, och sticker dig i ryggen med den andra”, skrev romanförfattaren och vetenskapsmannen C.P. Snow i New York Times 1971.

Det ligger någonting i uttrycket fortfarande idag. Med varje ny teknisk pryl, kommer också nya sårbarheter. Detta ger också cyberkriminella nya möjligheter till ekonomiskt och politiskt motiverade mål mot både enskilda individer och företag.

Under 2018 såg vi flera storskaliga cyberattacker som skapade rubriker i media, såsom attackerna mot British AirwaysTicketmasterCathay Pacific, för att bara nämna några. Bortsett från storskaliga attacker såg vi även andra säkerhetstrender som är på framväxt. Låt oss titta närmare på trenderna:

Det digitala guldet utvinns

Kryptoattacker dominerade bland de skadliga koderna under 2018, och ersatte till och med ransomware som den mest populära metoden för cyberkriminella att tjäna olagliga pengar. 42 procent av de undersökta företagen globalt drabbades av kryptoattacker i år – mer än dubbelt så många som de 20,5 procent som drabbades under andra halvåret av 2017. Mängden kommer inte som någon överraskning, eftersom kryptoattacker är lätta att sprida, svåra att spåra och kan fungera i månader utan att upptäckas, vilket genererar löpande intäkter med mycket lägre risk än med ransomware. Vi kommer fortsätta att se ännu fler och mer sofistikerade kryptoattacker som exempelvis riktar in sig på skalbara molnplattformar för att dra nytta av än mer datorkraft för att tjäna ytterligare pengar.

Mobilen – ett rörligt mål

Trots allvarliga hot mot mobila enheter och ökad användning av dessa, så förbises ofta mobilsäkerheten. I september 2018 ökade bland annat kryptoattackerna mot iPhone och iOS-enheter med nästan 400 procent. Vi förväntar oss en ökning av attacker mot mobila enheter och vi kommer även få se kombinationer av banktrojaner, key-loggers och ransomware, vilket ger fler alternativ för de kriminella att utnyttja infekterade enheter. Vi fortsätter också att upptäcka brister i mobila operativsystem, vilka ger hackare enkla sätt att angripa oskyddade enheter. Ett exempel är Man-in-the-Disk-sårbarheten hos Android som gjorde det möjligt att via appar använda och manipulera den data som lagras externt.

Molnbekymmer

Skalbarheten och smidigheten med molnet gör det möjligt för företag att uträtta saker som de bara kunde drömma om med sina traditionella datacenter. Dock är förståelsen för att säkra molnet fortsatt låg. I november 2018 avslöjade Check Point sårbarheter i molnplattformarna hos världens mest populära drönarföretag. Sårbarheterna tillät hackare att stjäla flygfoton, lokalisering och kontoinformation såsom användarprofil och kortuppgifter – helt utan användarnas kännedom. Trots att sårbarheten åtgärdades innan den hann utnyttjas, är detta ett exempel på att molnsäkerheten ofta är eftersatt. Vi kan förvänta oss en ökning av attacker eftersom fler företag använder SaaS-applikationer, såsom Office 365, GSuite, SalesForce och OneDrive.

Machine Learning – på gott och ont

Maskininlärning och AI har dramatiskt påskyndat upptäckten av nya hot och svar under de senaste 18 månaderna, vilket har bidragit till att vi lättare kan stoppa hoten innan de hunnit få för stor spridning. Men eftersom tekniken blir alltmer kommersialiserad och tillgänglig, innebär det också att cyberkriminella kommer börja utnyttja maskininlärning för att söka efter nätverk, sårbarheter och utveckla skadliga koder som har större chans att undvika upptäckt.

Nationell säkerhet

Under de senaste åren har staternas rädsla ökat för sårbarheter och cyberhot riktade mot kritisk infrastruktur, såsom vatten- och elförsörjning. Många länder har inrättat speciella enheter för att övervaka den nationella cybersäkerheten. Vi kommer nämligen få se fler attacker mot statliga institutioner, eftersom de till och med visat sig påverka valresultat. Samtidigt ser vi attacker från stater mot sina egna medborgare, som exempelvis Irans spionprogram ”Domestic Kitten”. Med hjälp av applikationer får angriparna sina offer att ladda ner appar med spionprogram som samlar på sig känslig information om minoriteter och oppositionen i landet. Informationen kan användas i ytterligare attacker mot samma grupper för att kontrollera och övervaka dessa. Allt ifrån kontaktlistor, telefonsamtal, sms, webbhistorik, navigering och bilder kan spåras.

Nanosäkerhet på global nivå

Samtidigt som fler osäkra IoT-enheter byggs in i företagsnätverk, har företagen misslyckats med sina säkerhetspraxis för att skydda nätverk och enheter. IoT-enheter och deras anslutningar till nätverk och moln är fortfarande en svag länk i IT-säkerheten. Under de närmsta två åren kommer fysisk infrastruktur i allt högre grad försvinna in i molnet. Dessa kommer att ansluta till fysiska enheter, såsom smartphones, autonoma fordon, sensorer – egentligen vad som helst med en internetanslutning. Att skydda den här sammanlänkade världen av enheter och stoppa nya hot som döljer sig i molnet och sprider sig tvärs över enheter kommer att vara avgörande. En lösning på detta är en ny generation av skydd som använder nanosäkerhet med hjälp av nanoagenter som fungerar för vilken enhet eller operativsystem som helst.

Även om innovation kommer att fortsätta att ge nya möjligheter för att påskynda och möjliggöra affärer, kommer cyberkriminella också att försöka utnyttja dessa innovationer för egen vinning. För att hålla takten måste organisationer vara proaktiva och inte lämna någon del av attackytorna oskyddade eller övervakade. Är ditt företag redo att möta IT-säkerhetsutmaningarna 2019?

Fredrik Johansson, Security Engineer Team Leader, Check Point

Relaterade Artiklar