Simulering afslører ondartet kode

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 11. juni 2004.


Check Point, der er inde med sin firewall hos de største, udvider sikkerhedsdækningen.
Sikkerhed
Prag: Våbenkapløbet mod den mørke side af internettet, hackerne, byder på nye våben, og et af de nyeste avancerede kommer fra it-sikkerhedsselskabet Check Point. Firmaet har udviklet en softwaresimulator, der afslører, om der skjult i en datastreng ligger en stump ondartet eksekverbar kode. Kontrollen sker on-the-run - i fuld fart og omfatter hele den indgående web-trafik.
Den lille simulator med navnet Malicious Code Protector indgår i et nyt produkt, Connecta, som skal være en garant for web-sikkerheden. Det gælder først og fremmest beskyttelse af internetapplikationerne mod angreb, og der er tale om en fysisk separat enhed, idet Check Point - et israelsk-amerikansk selskab - har pakket sin software ned i egen hardwareboks.
Udbredt firewall
Der er behov for den type produkter, mener konsulenthuset Meta Group.
- Mere end halvdelen af de angreb, der indgår i Top 20 listen fra SANS-organisationen (sikkerhedsansvarliges største erfa-gruppe i USA, red.), har været rettet mod applikationslaget, sagde senioranalytikeren Mark Bouchard fra Meta Group Technology Research på konferencen Check Point Experience.
Konferencen havde samlet knapt 1.200 kunder i Prag. Fra Danmark deltog 35 kunder, og blandt disse blev set adskillige sværvægtere lige fra Danfoss til dansk-svenske Coop. Ifølge Jan Bau, der står i spidsen for Check Points fem-personers danske organisation, bruger 88 procent af Danmarks største virksomheder firmaets sikkerhedsteknologi. De bruger især firmaets firewall - værnet mod angreb via internettet.
Check Point, der blev stiftet i 1993, er først på det seneste begyndt at række bredere ud med produkter. Først kom en enhed til sikring af de interne systemer, en boks med navnet Interspec. Nu gælder det som nævnt websikkerheden og boksen Connecta, der sendes på markedet i disse dage.
Connectas simulator, der tjekker for ondartet kode, gør det ved at pakke webtrafikkens datapakker ud og tjekke dem for kode. Findes noget i den retning, dirigeres koden ind i simulatoren, der eksekverer den og vurderer virkningen. Er koden ondartet, varsles brugeren om, at den lukkes ude.
Dyr rensning
Værktøjet tackler især forsøg på at skabe buffer overflows - en hackerteknik, der gør det muligt selv at placere kode i systemet og få den eksekveret.
Det nye produkt rummer også et andet nyt våben mod hackere, en såkaldt Enhanced Streaming. Værktøjet kigger på en hel strøm af datapakker. Selv om hver pakke i sig selv synes uskyldig, kan kombinationen af indholdet i flere på hinanden følgende pakker nemlig være fatal.
- Det er dyrt at rense op efter orme og andre angreb, så man skal være proaktiv. Fange koden, før skaden er sket, siger Gil Schwed, medstifter af Check Point og administrerende direktør.
Ifølge Check Point slår den traditionelle beskyttelse ikke til - den, hvor man tjekker kode op mod kendte mønstre for ondartet kode. Man handler på bagkant, og helt nye typer angreb kan slå igennem.
Det nye websikkerhedsprodukt var imidlertid ikke mest i fokus for detailhandelsgiganten Coop.
- Vores vigtigste indsatsområde udgøres af det interne lokalnetværk, også fordi det bliver større og større, siger Michael Vest Renneke, it- og systemkonsulent i Coop til Computerworld.
- Vi har sikret perimeteren (grænsen mod internettet, red.), og vi er godt oppe på antivirusniveauet. Nu handler det om at kigge på, hvad der sker på indersiden af kablerne. Det gælder om at have fingeren på pulsen, så man ved, hvad der foregår i ens eget netværk, tilføjer han.
Den viden, der opnås, sættes blandt andet i relation til it-sikkerhedspolitikken, og den viden bliver et værktøj til at sikre, at politikken overholdes.
Coop har endnu ikke taget beslutning om, hvilken software der skal bruges, men der kigges blandt andet på Check Points Interspec.

boks: Sikkerhedens byggeblokke
Perimetersikkerhed: Udgøres af et sikkerhedslag mellem internettet og virksomhedens netværk/systemer, nemlig en firewall. Her sker det første tjek for indgående trafik og det sidste tjek for udgående trafik. I perimetersikkerheden indgår også VPN-adgang (Virtual Private Network) til sikker opkobling mellem lokationer og af mobile brugere.
Intern sikkerhed: Sikkerhedslag, der beskytter virksomhedens interne netværk på forskellig vis såsom mod inficerede pc'er og interne angreb på LAN-protokoller. Desuden mulighed for særskilt beskyttelse af forretningskritiske servere.
Herunder er også Slutpunktssikkerhed, der gælder grænsefladen mellem den enkelte pc og virksomhedens netværk/systemer (personlige firewalls og antivirus).
Websikkerheden: Et udvidet beskyttelseslag til sikring af virksomhedens internetapplikationer. toft

Billedtekst:- Man skal være proaktiv og fange koden, før skaden er sket, siger Gil Schwed, der er medstifter af og administrerende direktør for det amerikansk-israelske Check Point.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere