Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 24. februar 2006.
Data bør i stigende grad krypteres, da hackerne i stadig oftere går efter persondata med videresalg for øje.
De kriminelle går også langt mere målrettet efter enkelte firmaer.
Af Dorte Toft
Listen over nødvendig lag på lag-sikring vokser konstant. Nu skal sikringen også helt ud at fungere i internettets knudepunkter og helt tæt ind på data. Hackerne har nemlig fået stor appetit på persondata, eftersom de er lette at tjenge penge på ved videresalg.
Sådan lød nogle af de mange budskaber om tidens tendenser fra 21 aktører inden for it-sikkerhed, da de ved månedsskiftet mødte en lille gruppe europæiske journalister i London. Computerworld CIO deltog i mødet, der havde det britiske handelsministerium som sponsor og var arrangeret af sikkerhedskonferencegruppen Infosecurity.
Et andet centralt budskab var, at nettets onde kræfter i stigende grad går målrettet efter data hos udvalgte firmaer i stedet for at skyde med spredehagl som hidtil. Og blandt ansatte i det udvalgte firma kontaktes kun få, så det ikke vækker for megen opmærksomhed.
Flere it-selskaber gav udtryk for, at håndteringen af it-sikkerhed efterhånden er blevet alt for kompliceret for små og mellemstore virksomheder.
- De skal blot købe én fysisk boks, der håndterer alt, lød det fra firmaet Secure Computing, der leverer såkaldt UTM-bokse (Unified Threat Management), som rummer al den nødvendige software.
Firmaer som MessageLabs, BlackSpider Technologies og Postini mente imidlertid, at det eneste rigtige for mindre firmaer var at outsource hele sikkerhedsscanningen af kommunikationen. Ifølge firmaet ScanSafe burde der outsources endnu mere, nemlig hele undersøgelsen af al kommunikationen til og fra websteder.
Større bredde
Firmaer bag den type tjenester er vokset betydeligt i bredde. I begyndelsen foretog de tjek af mails. Så kom spamtjek til, som resulterer i, at 70-85 procent af alle emails bliver sorteret fra (tallet varierer afhængig af leverandør).
Spyware, der lusker sig ind via spam eller klik på websider, blev siden et fokuspunkt for de firmaer, der scanner kommunikation. Det samme gælder phishing-angreb, hvor kriminelle via mails forsøger at lokke fortrolige oplysninger ud af folk. Endelig er straksbeskederne (instant messaging (IM) også kaldet chatsoftware) ved at blive et brandvarmt emne sikkerhedsmæssigt.
Faren fra instant messaging
Californiske Postini, der var pioner inden for scanning af IM, går videre. Selskabet tilbyder også arkivering af e-mails og IM-beskeder samt kryptering af beskederne efter forud fastlagte politikker. Postini håndterer en millard beskeder dagligt.
Det primære budskab fra Postini var imidlertid, at antallet af IM-beskeder vil overstige antallet af e-mails i løbet af i år. Mange firmaer har indført IM officielt, og endnu flere har fået det ind af bagdøren via ansatte, der ikke vil give slip på den øjeblikkelige kommunikation, som først blev taget i brug i privaten.
- Men udviklingen indebærer, at hackere for alvor vil begynde at bruge IM til spredning af ondartet kode, sagde Andrew Lochart, marketingdirektør hos Postini. Han tilføjer, at mens der i starten af 2005 kun var op mod et halvt hundrede IM-vira ude, var tallet ved slutningen af året 300.
- Problemet er, at IM-samfundet ikke har nogen mistanke endnu. De chatter jo med folk, man kender, folk der står på buddy-listen (liste over "venner", der også bruger den form for IM, red.), sagde Andrew Lochart.
Ifølge Postini er Microsofts Messenger målet for 57 procent af de angreb, der allerede forekommer, fulgt af AOL med 34 procent.
Lige nu er der fuld gang i forhandlinger mellem de helt store IM-udbydere om at sikre, at beskederne kan udveksles på tværs - lige som e-mails kan.
- Det er dejligt nyt for dem, der står bag ondartet kode. Smitterisikoen øges betydeligt, sagde Andrew Lochart.
Samarbejde om tokens
Brugen af supplerende adgangskontrol var også på dagsordenen, og der blev på konferencen givet mange eksempler. Mest opmærksomhed var der om de små fysiske enheder, de såkaldte tokens, der afgiver engangskodeord. Enhederne kan også være udformet som USB-nøgler.
Firmaet RSA Security, der var meget hurtigt ude med tokens, har fået stigende konkurrence fra konkurrenter som Verisign, der satser på en åben standard. Verisign har i øvrigt netop indgået en aftale med Ebay og Yahoo, der indebærer, at millioner af brugere kan bruge tokens.
Gruppen bag den åbne standard kalder sig Oath (The Initiative for Open Authentication).
I december 2005 gik gruppen et skridt længere. Hidtil har den lille token udelukkende skullet identificere kunden, men fremover bør også firmaet i den anden ende identificere sig over for kunden.
Behovet for en gensidig kontrol af, at man er, hvem man udgiver sig for at være, er vokset som følge af de såkaldte phishing-angreb.
Angreb på IP-telefoni
Sikkerheden ved telefoni over internettet var på programmet for Juniper Networks. Selskabet er Ciscos store konkurrent på netværksudstyr, IP-telefoni (VoIP) og sikkerhed på disse områder.
Junipers specialist inden for IP-telefoni, Trevor Dearing, fortalte - hårdt presset - at det første angreb af typen Denial of Service (DoS) har fundet sted og altså lammet en virksomheds telefonsystem. Angriberen sikrer, at byger at kommunikationsforsøg sendes afsted via såkaldte botnets. De består af hobevis af pc'er, som de kriminelle kan tage kontrol over, uden at ejeren ved det. Angrebet lammer telefoniserveren.
- DoS-angreb er truslen, som ledelsen ser som den alvorligste. Værre end aflytning, sagde Trevor Dearing.
Han forventer også at se kriminelle bryde ind som "mellemmand" for at sende telefonopkald videre til højtakserede numre. Ifølge Dearing er der kun en vej frem, og det er at sikre, at netværket bliver klogere. At det forstår, hvornår der er tale om en telefonsamtale, og hvornår det gælder noget andet.
Under radaren
Scannertjenesten Messagelab kunne berette om ændret adfærd hos hackere, nemlig fra volumen til målrettethed på flere områder.
Det såkaldte botnets er for eksempel blevet mindre, oplyste selskabets teknisk direktør Mark Sunner.
- Hackerne ønsker at holde sig "under radaren" så længe som muligt, sagde han med henvisning til hele den overvågning af trafikmønstre og angreb, som alle de store antivirusfirmaer konstant foretager.
Tidligere kunne et botnet være på millioner af shanghajede pc'er. Nu ligger det typisk på 20.000 pc'er, men inden et net opdages, har det forlængst dannet nye botnets i samme størrelse, oplyste den tekniske direktør.
Messagelab har endvidere konstateret et stor stigning i antallet af målrettede phishing-angreb, kaldet spear phishing.
- Man sender mails til færre folk, måske kun et par håndfulde, i en virksomhed. Og man afspejler viden om selskabet i e-mailens tekst. Typisk medsendes et bilag af den type, som de angrebne har grund til at forvente med mailen. Derfor går det galt, fortæller Mark Sunner. Han pointerer, at den type angreb ikke kun rettes mod store virksomheder.
De kriminelles styrke er, hvad der kaldes "social engineering". Man får via forskellige metoder folk lokket til at gøre, hvad de aldrig burde gøre.
Ifølge talsmanden for it-servicefirmaet BlackSpider er der faktisk kun tre ting, som udgør en fare sikkerhedsmæssigt. Folks dumhed, folks seksuelle lyster og folks grådighed.
Boks:
Sådan tackler danske
it-chefer sikkerheden
Dansk IT har for CIO gennemført et rundspørge om it-sikkerhed til sit panel af it-chefer fra et bredt udsnit af danske virksomheder og organisationer. 32 har besvaret spørgsmålene.
Hvor bruger I flest ressourcer på at få løst it-sikkerhedsopgaver?
Internt 66 pct. Eksternt 15 pct. Ligeligt fordelt 19 pct.
Benytter I fast konsulentservice på it-sikkerhedsområdet?
Ja 56 pct. Nej 44 pct.
Outsourcer I it-sikkerhedsarbejdet?
Nej 41 pct Ja - en mindre del 37 pct. Ja, en større del 19 pct. Det hele 3 pct.
Planlægger I at outsource en større del af it-sikkerhedsarbejdet?
Ja 9 pct. Nej 82 pct. Ved ikke 9 pct.
Har it-sikkerhed den overordnede ledelses bevågenhed?
Ja, absolut 28 pct. Ja, i nogen grad 50 pct. Ja, men kun
i ringe grad 19 pct. Nej, slet ikke 3 pct.
Hvor ofte ændrer I jeres it-sikkerhedspolitik?
Mere end en gang
om året 9 pct. Ca. en gang
om året 50 pct. Sjældnere end
en gang om året 38 pct. Vi har ingen
it-sikkerhedspolitik 3 pct.
Når I ændrer jeres it-sikkerhedspolitik, hvad er så typisk årsagen?
Nye trusler eller
ændringer
i virksomheden 50 pct. På forhånd fastlagte
intervaller 28 pct. Tilfældigheder 19 pct. Vi har ingen
it-sikkerhedspolitik 3 pct.
Er it-sikkerheden en del af virksomheden generelle risk managementstrategi?
Ja 41 pct. Nej 34 pct. Det er ikke
relevant/aktuelt 25 pct.
Får din virksomhed/organisation foretaget en regelmæssig it-revision?
Ja, årligt 69 pct. Ja - men sjældnere
end årligt 15,5 pct. Nej 15,5 pct.
Er det din vurdering, at it-revision bidrager væsentligt til højere kvalitet i virksomhedens/organisationens it-sikkerhed?
Ja 56 pct Nej 28 pct. Ved ikke 16 pct.
Er det din vurdering, at it-revision sikrer større ledelsesopmærksomhed på it-sikkerhedsområdet?
Ja 72 pct. Nej 19 pct. Ved ikke 9 pct
Er leverandørerne af sikkerhedsprodukter som f.eks. antivirus generelt hurtige nok med sikkerhedsopdateringer?
Ja 97 pct. Nej 3 pct.
Er der en tendens til, at leverandørerne overdriver trusselsbilledet?
Ja 31 pct. Nej 28 pct. Ved ikke 41 pct.
Er softwareleverandørerne generelt hurtige nok til at lukke huller i deres produkter?
Ja 47 pct. Nej 34 pct. Ved ikke 19 pct.
OriginalModTime: 23-02-2006 14:58:30