2015: Rude (security) awakening

“Flaut for Merkel” skrev pressen om spionasjeavsløringene på forsommeren. Flaut var det, men en måned senere var det glemt. Flaut var det også for mange sikkerhetsansvarlige da hele IT-verden sist vinter ble avslørt som mer eller mindre infisert. En bråvåkning som burde blokkere glemselskurven for all fremtid. Sikring er en prosess, ikke en oppgave.

Spionasje er spennende så lenge den er hemmelig. Avslørt blir den pinlig – både at den blir avslørt og hva som blir avslørt. Men flauheten gir seg raskt - den er kunstig. Alle vet at 'alle' spionerer på hverandre. All overraskelse er skuespill.

Analogien med IT-sikkerhet er slående. Etter avsløringene i fjor høst, vet 'alle' at den er utilstrekkelig, men vil helst ikke snakke om det, i alle fall ikke åpent. Det gir ingen god følelse å måtte innrømme at vi ikke vet om vi er infisert eller hvor eksponert vi egentlig er. "Vi gjør så godt vi kan" er enten usant eller uprofesjonelt.

Nå er keiserens nye klær avslørt. Erfaringene det siste året påviser at IT-miljøer flest er infisert av et-eller-annet, få vet om det og enda færre har verktøy som kan garantere 'renhet' (se Du er infisert ...). Markedet rusher avgårde for å finne ly mot flommen av angrep - ikke fra hackere i tradisjonell forstand, og ikke fra virus, men fra land og stater. Fra Nord-Korea, Russland, Tyskland, Storbritannia, Kina, USA - de største/flinkeste/mest aggressive, og mange flere (se rammen til høyre). Og - i erkjennelsens navn: Kan disse, kan også andre. Som eksemplifiseres med veksten i ransomware - utpressing. Dette er ikke til å leve med.

Leverandøren FireEye skriver følgende i rapporten Cyber Threats to the Nordic Region:

State-sponsored threat actors pose the greatest risk to Nordic governments and industries. These threat actors want state secrets, sensitive personal and financial data, and intellectual property from key industries. State-sponsored threat actors most likely seek to use any information they obtain to benefit their government's decision makers and industries.

FireEye er ledende blant et fåtall 4. generasjons sikkerhets-leverandører, se analysen
Trendsettende cybersikkerhet.

Visst er det flaut i profesjonell forstand, men det går over. Flauhet gir ingen forbedring, handling gjør. Og kunnskap hjelper – ikke minst kunnskapen om at eksponeringen er større og beskyttelsen dårligere enn vi trodde. Behovet for mer ressurser og/eller ny innfallsvinkel til sikkerhet er reelt og enklere å selge inn. Med god hjelp fra media, der hele spekteret – fra Financial Times til Computerworld og Digi.no – flommer over av ‘utrivelige’ hendelser.

Situasjonen er imidlertid ikke uten lyspunkter. Sporadiske nyhetsmeldinger forteller om store ‘botnet’ og tilsvarende som avsløres og avlives (se for eksempel 3 Million Strong RAMNIT Botnet Taken Down) og Botnet that Enslaved 770.000 PCs Comes Crashing Down). Lyspunkt i dobbelt forstand: Det ene at etterforskning fungerer og trusler forsvinner, det andre at virkeligheten blir konkretisert og synliggjort. De nye trusselbildene er høyst reelle.

For ettertiden vil 2015 bli stående som en milepæl i IT- og cyber-sikkerhetens historie. Året markedet aksepterte at perimeter security, AV, brannmurer og andre klassiske sikrings/sikkerhets-konsepter utgjør en beskjeden og synkende del av forsvaret. At sikring og kontroll av dingser ikke skalerer og effektivt reduserer sikkerheten i stedet for det motsatte. Og at intelligent sanntids-analyse av datastrømmer er den eneste veien til akseptabel sikkerhet.

Derfor fortsetter vårt sikkerhets-fokus utover i 2015: Verktøy, leverandører, arkitektur, reelle kontra virtuelle trusler, risiko, utvikling.


Se også …

Legg igjen kommentar

Dette nettstedet bruker Akismet for å redusere spam. Lær om hvordan dine kommentar-data prosesseres.