2. Research and evaluate threat and protection issues
Deliver security protection for today’s security problems
Develop new technology for tomorrow’s security challenges
Educate the media and user communities
20. 9 Security 9 Security 133 20,000+ 4,000 7 Billion+
Operations Research Monitored Devices under MSS Clients Events
Centers Centers Countries Contract Worldwide Per Day
Notas del editor
Velkommen Dels baseret på X-force’s halvårsrapport, Dels på egne erfaringer gennem mange år som sikkerhedschef i APMM, men også på erfaring indhentet gennem mange års internationalt arbejde gennem det medlemsejede Information Security Forum, som jeg er formand for. X-Force er et af IBM’s mange forskningscentre
X-Force har været i markedet længe og er meget anerkendt i it-sikkerhedskredse for deres dybe kompetence. De er verdens førende forskningscenter på sikkerhedsområdet. X-Force blev en del af IBM for en del år tilbage som følge af opkøb, og er idag en integreret del af IBM’s sikkerhedsleverance apparat.
Analyse af store datamængder er en af tidens helt store udfordringer. X-forces’ har anlyseret mere end 14 milliarder sites og billeder på nettet 7 milliarder sikkerhedshændelser håndteres hver dag, og mere end 40 millioner spam angreb er blevet afvist. Det kræver sofistikerede værktøjer og helt specielle kompetencer
Fra et risiko perspektiv, er de vigtigste steder at dække sig ind naturligvis der hvor angrebene er værst, og det er fortsat hhv. på web-siden og på infrastruktursiden. Kontrollerne er helt afgørende for risikoprofilen, og skal selvfølgelig afspejle virksomhedens beskyttelsesbehov, Men det er også meget komplekse kontroller at løfte.
Især skal man sikre sine websites som kan nås af alle, og som derfor er konstant under angreb De kan anvendes som indbrudspunkt til systemerne længere inde i infrastrukturen, hvor der altid vil ligge mere kritiske informationer. Beskyttelsen sker gennem en grundig kvalitetssikring af sitet inden man lægger data online.
Et andet område, der er helt afgørende set fra et risiko-perspektiv er håndteringen af adgang til systemer og data. Her er det ikke blot afgørende at identiteten bliver fastlagt, men også hvilke systemer vedkommende har adgang til. Herunder at man ikke har adgang til to forskellige sider af en kontrol-mekanisme, og dermed f.eks. ”kan godkende sine egne handlinger”
Som eksempel kan nævnes situationer, som er set i praksis i flere varianter, hvor en medarbejder f.eks. har haft mulighed for at ansætte en konsulent. Men hvor der har manglet kontroller til at sikre om konsulenten var en reel ressource og ikke blot en måde for en obskur medarbejder at give sig selv dobbelt løn, godt og vel endda.
Angreb på infrastrukturen – altså på organisationens indre systemer og netværk, er ofte en meget kompleks størrelse at risikostyre. ISFs Standard of Good Practise har over 2.000 kontroller, for at løfte den samlede informationssikkerhed, og en meget stor del af disse ligger i den tekniske kontrol og monitorering.
Alle angreb udnytter som et fællestræk enten kendte eller ukendte sårbarheder. så sårbarhedsniveauet skal konstant holdes nede og det er en meget vanskelig opgave. Ikke blot operativ systemem (f.eks. windows), men også de installerede programmer skal opdateres, På grafen ser i hvordan eksempelvis Flash bliver stadig mere sårbar – noget vi alle bruger når vi browser
Men også den massive stigning i anvendelsen af smartphones og tablets er for alvor begyndt at blive et problem. Tidligere anså jeg og andre sikkerhedseksperter det for et potentielt problem, uden egentlige angreb. Det har ændret sig i 2011, hvor angrebene er begyndt at tikke ind. Der er ikke mange, men stigningsgraden er alarmerende. Mange husker måske sagen om Margrethe Vestagers mobil..?
En af måderne at angribe virksomheder, ja sågar hele nationer på er via de såkaldte bot-nets – og nej det er ikke en fyr som ham på billedet. Det er en hackers centrale computer, som kontrollerer flere hundrede tusinde computere hjemme i stuerne hos sagesløse hr og fru verdensborgere Og som anvendes til angreb på en lang række systemer rundt omkring i verden.
At det ikke er det rene retorik, kan disse virksomheder skrive under på. Her ser I en oversigt over typerne af angreb (farverne), tidspunkterne samt skadeseffekten af angrebet, illustreret ved størrelsen af boblerne. Der er ikke tid til at komme ind på de enkelte sager, men de er alle til at google sig til..
En bekymrende udvikling er, at de førende SW leverandører får afdækket stadig flere sårbarheder Samtidig er der sket en tredobling af de såkaldte ”kritiske” sårbareder – altså dem som giver mulighed for direkte at overtage systemerne og fjernstyre dem. Det er med andre ord den software som benyttes af alle store virksomheder, og den bliver til stadighed mere kritisk sårbar – og dermed angribelig.
Lad os lige kigge på angriberne. Der er et par forskellige scenarier. Man kan angribe bredt – alså større kredse af personer, virksomheder eller hele nationer, eller man kan angribe målrettet mod personer eller specifikke virksomheder. Til angrebene, kan man også anvende hyldevarer, eller man kan være mere sofistikeret – det afhænger helt af angriberen og formålet.
Brede hyldevare angreb, sker med såkaldte root-kits, som kan handles på nettet Man køber et angreb, og rammer typisk i flæng og en vifte af uskyldige ofre – spam er et eksempel herpå, Målet kan være penge, eller infektion og forberedelse til næste bølge Det brede, men mere sofistikerede angreb er typisk det man kunne betegne som CyberWarfare – alså hvor stater har folk ansat til at angribe andre landes kritiske infrastruktur.
Her er et eksempel på et såkaldt root-kit, kaldet Bleedinglife, som har et fint og brugervenligt interface. Her kan man, uden de store IT-evner, i ro og mag bestille sit angreb. Man kører angrebsdelen på et website eller i en reklamedel af et legitimt website, så alle der besøger sitet bliver ramt. Hvordan du vil betale – det er der vejledning om også...
En del af de angreb vi har set, har været at denne type. Enten som en slags hacktivisme, eller med andre formål (fx økonomisk) Det sofistikerede og målrettede angret, er stadig oftere rettet mod ukendte sårbarheder, og som virksomheden dermed ikke kan beskytte sig mod. Her hjælper kun en ligeså sofistikeret analyse af datatrafikken, for at finde abnormaliteterne.
Samlet set er alt dette ved at blive noget af en hovedpine for de ansvarlige IT og Sikkerhedschefer. Der er simpelthen sket et paradigmeskift, Det er svært at følge med, der er mange parametre, og det er ikke core business for ret mange. Det kræver en veltilrettelagt investeringsplan på sikkerhedsområdet, hvor man skridt for skridt fjerner de værste risici først.
Der er mange parametre der skal overvejes. Og der flere kompetente leverandører. IBM har i mange år haft verdens mest omfattende og professionelle sikkerhedsportefølje Se den her – sådan high level De grønne er rådgivning De orange er driftede services De blå er Cloud services
IBM har 9 globale Sikkerhedsoperationscentre (de gule) Der opereres med følg solen 24/7 med verdens absolut førende sikkerhedseksperter (der jo ikke gider at have nattevagter) Vi betjener over 4.000 kunder og mere end 20.000 systemer. IBM har desuden 9 globale forskningscentre (de grønne), og med nogle er verdens førende forskere.. Og her taler vi altså om Nobelpristagere..