Verden er ikke digitalt trygg. Ikke Norge heller, selv om vi kommer litt bedre ut enn mange andre land.
Under panseret på IT-Norge foregår det et voldsomt antall DDoS-angrep og det blir stadig flere av dem. Det mener europeisk sikkerhetsekspert i Check Point Software Technologies, Christian Sandberg.
Han refererer til en norsk kommune som er utsatt for opp til angrepet 6000 angrep i døgnet. Det har de funnet ut etter å ha installert utstyr som forhindrer slike angrep.
Les også: Dette er de største IT-truslene nå
Skoleelever lager sikkerhetshull
– Mange slike DDoS angrep skyldes at masse elever sitter på innsiden av systemet og spiller. Slik aktivitet lokker til seg masse angrepsvirksomhet i kjølvannet. Det er et faktum at store bedrifter i dag er rimelig godt beskyttet. De har utstyr og kompetanse. Det gjør at angriperne heller bruker tiden på små og mellomstore bedrifter som ikke har det samme kunnskapsnivået eller har investert i sikkerhet. Men det er ikke så vanskelig å sikre seg som mange tror. Kunsten er å følge med og velge rett utstyr. Dessverre ser mange innkjøpere på prisen som kriterium nummer en. Det er ikke det smarteste når man skal kjøpe inn en ny brannmur, sier han.
Han peker på at skadevare som overtar PC-er og gjør dem til slaver i såkalte botnet har funnet nye ofre. Nå er det ikke bare PC-er og Mac-er som kapres.
Les også: Hele koden for e-valg skrives på nytt
Den største trusselen
Det er nå utviklet en kode som kan kjøre på flere plattformer hvor det ikke er vanlig å kjøre vanlig sikkerhetsprogramvare. Nye botnet kan kapre og infiserer rutere, kameraer og mye annet.
– Botnet er klart den største trusselen vi ser. Dette er grunnstammen i mange ulike dataangrep og datakriminalitet, fra annonsesvindel, distribusjon av ny malware og søppelpost, til målrettet angrep og tjenestenekt av servere (DDOS). Botnet er også en trussel mot kritisk infrastruktur og stabiliteten til internett generelt. Project MARS fra Microsoft har de siste årene tatt ned flere Botnet, også med flere Command and Control Center i Norge som styrer disse nettene, sier sjef for datasikkerhet i Microsooft Norge, Ole Tom Seierstad.
Les også: Lurer brannmurer og sikkerhetsprogrammer
Ikke som før
Sandberg mener også at gamle rutiner på IT-siden er modne for overhaling. Det var en sunn praksis en gang at alt ble testet grundig før det ble satt i produksjon.
I dag går utviklingen så fort at forutsetningene for implementeringene en virksomhet har planlagt og testet endrer seg både en og mange ganger før det blir tatt i bruk.
Nå må sikkerheten bygges inn på en helt annen måte. Spesielt i nettskyen endrer ting seg hele tiden og ingen kan garantere sikkerheten selv om den voktes av store IT-selskaper.
Les også: Telenor, banker og Cyberforsvaret får bryne seg på et ekte dataangrep
badBIOS
Det er ikke bare sikkerhetsselskapet Check Point som leverer ny teknologi. De gjør skurkene også.
Noe som setter grå hår i hodet på sikkerhetsekspertene er såkalte badBIOS hvor det påstås at den kan for eksempel infisere BIOS-en til både Mac-er og PC-er via Bluetooth. Selv om Bluetooth er skrudd av i BIOS. Det skulle ikke være mulig og ingen skjønner hvordan dette skjer.
Det påstås å kunne smitte fra en PC til en annen selv om WLAN-kortet tatt ut og ingen kabler koblet til. Det har vært spekulert på om koden sprer seg ved å kommunisere med lydsignaler slik som gamle modemer gjorde. Men ingen vet så langt om dette virkelig eksisterer.
Les også: – 750 millioner mobiler sårbare for SIM-hack
Interne trusler
Sandberg peker på farene som kommer innenfra. Svært mange opplever at folk på innsiden av godt beskyttede nettverk, bringer inn skadelig kode uten å være klar over det.
Det som infiserte Telenor for en tid tilbake var en epost med et vedlegg som så ut som det kom fra en samtalepartner. Men det så ut som det kom fra en de stolte på. I virkeligheten var det sendt fra noen andre.
Les også: Hacker tappet førerkortregisteret i Danmark
Ingen "patch" mot menneskelig dumhet
Det meste av beskyttelsen i dag handler ikke så mye om å beskytte mot innbrudd, men mot PC-er som prøver å bryte seg ut av det vanlige miljøet.
– Vi kan gjøre mye med programvaren, men det er dessverre ingen "patch" for menneskelig dumhet når man trykker på noe spennende, dessverre, sukker Sandberg, men understreker at nøye planlagte angrep vil alltid kunne lure noen uten at man kan kalle det dumhet.
Sikkerhetsselskapet NTT Com Security peker på at fordi beskyttelsen av servere begynner å bli ganske god, velger angriperne å gå veien om klientene. Gjerne gjennom nettleseren via sårbarheter i Java, Flash og Adobe Reader.
På innsiden av nettverket prøver de å stjele informasjon eller andre ting koden er designet for.
– Det er en klar økning i målrettede angrep mot bedrifter og gjerne enkeltpersoner i organisasjoner. De kriminelle undersøker på forhånd og vet hvem som sitter i hvilke posisjoner og hva de jobber med. Angrepene rettes direkte mot et eller flere individer i organisasjonen for å infiserer og hente ut opplysninger. Det som trengs er kryptering, ID-håndtering, oppdatering av programvare og ikke minst opplæring av alle ansatte i forhold til trusselbildet, sier Seierstad.
Les også: Den ultimate oppskriften på IT-sikkerhet
Nettskysikkerhet
Skyleverandører, spesielt i USA, sliter tungt med sikkerhetsproblematikken. Før Snowdens avsløringer var det stort sett bare Sveits og Tyskland som var skeptiske til nettlagring i utlandet.
Nå er det veldig mange som følger etter og det er først og fremst amerikanerne som taper. Mange ikke vil ha sine data lagret i landet hvor NSA kan lese dem. Selv naboene i Canada betakker seg for å lagre data i nabolandet.
– Mange større finansinstitusjoner tar nå hjem data de før har lagret i skyen. Og skepsisen øker mot gratis lagringstjenester slik som Dropbox og andre tilsvarende.
Les også: Hackere - velkommen inn!
HTML5
– HTML5 skal ta over etter Java og Flash og løse problemene med datasikkerhet. HTML5 er nok bedre, ikke minst fordi programvaren er bygget i en tid hvor sikkerhet har stått i fokus. Men at det er sikkert? Nei. Vi stoler ikke enda på at HTML5 implementasjonene er sikre nok og derfor tør ikke legge alle funksjonene i våre sikkerhetssystemer over i et webgrensesnitt. Det ville gjøre oss mer utsatt for angrep, sier Sandberg.
Han peker også på at ulike nettlesere tolker HTML5-koden forskjellig. Det er også en kilde til problemer.
Noen sårbarheter i koden kan ramme enkelte nettlesere men går bra på andre.
Les også: SAS lagret ukryptert kredittkortinfo
Sikkerhet neste år
Sandberg tror det vil bli mye mer fokus på kryptering i tiden fremover. En ting er hvor vi lagrer ting, en helt annen er hvordan vi lagrer det.
– Kryptering anses som den beste måten mot avlytting og lagring i nettskyen. Men det introduserer kompleksitet og vanskeligheter med valg av leverandør. Hvor lenge kan du stole på at en leverandør er til stede i fremtiden når krypterte data skal pakkes ut?
Han peker på at det er mye som tyder på at NSA har en bakdør til litt av hvert. Mange tror de kan lese kryptere dokumenter også. Men dette gjelder ikke bare i USA.
I Russland er det strengt forbudt å bringe med seg programvare som kan kryptere dokumenter med noe annet en Ghost som er den russiske standarden for kryptering.
Da er det lett å tro at de kan lese slike dokumenter, sier Sandberg.
Han ser også for seg at det kommer en ny generasjon med Botnets. Dette er blitt en stor industri. Man antar at den omsetter rundt dobbelt som mye som det sikkerhetsleverandørene gjør.
Les også: 102.000 nordmenn har vært utsatt for ID-tyveri
Flinke skurker
– Dette er flinke folk og de vil ikke tape kampen. Dataskurkene har begynt å komme med mottiltak til det slike som oss finner på av sikkerhetsteknologi. Og de ligger hakk i hel på utviklingen selv om mange virksomheter ennå ikke en gang har beskyttet seg mot teknologien skurkene har mestret lenge.
Den samme trenden observerer NTT Com Security. Hackerne har fått høyere teknisk kompetanse som de benytter de til å utvikle skadelig kode. De har bedre infrastruktur og angrepsmetodene har blitt mer avanserte og dynamiske. Det gjør at koden kan endres mye raskere slik at den blir vanskeliger å oppdage.
Les også: Du skal varsles hvis dataene dine sendes via Sverige
Lettere tilgjengelig
NTT Com Security ser også at hackerprogrammer, som annen programvare, er blitt enklere å bruke og lettere tilgjenglieg for en billig penge. Jo mer avanserte angrep den kan benyttes til jo høyere er prisen.
Det aller meste av malware prøver så godt som mulig å operere usett. De nye har nye og veldig sofistikerte måter å spre seg og kommunisere på. Check Point har hos en norsk kunde med 12 000 PC-er oppdaget 500 nye infiseringer av botnet bare i løpet av en måned.
– Men alt håp er ikke over. Antivirus, sandkasseemulering for å avsløre oppførselen og nye former for antibotprogramvare kan fremdeles ta veldig mye, men det er ingen garantier på dette feltet, sier Sandberg.
Les også: Altinn-brukere ble logget inn på feil konto
Kritisk infrastruktur er truet
Vi tror de som har lært seg hvordan de kidnapper PC-er, og har blitt veldig flinke til det, vil se seg om etter mer. De kommer til å oppdage at det er mer å hente ved å kidnappe kritisk infrastruktur i bedrifter og det offentlige. Det ser vi stadig flere eksempler på rundt om i verden.
Her er det veldig mye gammelt utstyr som er lett å komme til for disse folkene. Den gode nyheten er at det er enkelt å sikre selv gammelt utstyr med modere sikkerhetsteknologi, sier han.
Les også: Så trygge er norske nettsider
Mer datatyveri
Det kommer til å bli mer tyveri av data tror Sandberg. Folk er pålagt å legge inn all mulig informasjon, og det skjer over nettet. Stjeles et slikt register er ikke det nødvendigvis alltid farlig, men når de stjeler flere registre kan det bli farlig siden informasjonen kan sammenstilles.
– Det er ikke bare i næringslivet man snakker om Big Data og forretningsanalyse og kjører sammen mange registre. Skurker kan gjøre dataanalyser og sammenstille data for å generere verdifull informasjon og det kan de selge.
Les også: