Cloud computing udfordrer sikkerheden

EUs sikkerheds-agentur udpeger de fem største trusler.

I takt med at flere og flere tjenester - alt fra togplaner, arbejdsprogrammer til medier - går på internettet eller bliver afhængig af it, så bliver det vigtigere og vanskeligere at sikre, at tjenesterne er til rådighed for brugerne.

Det er tankesættet bag en ny rapport fra EU’s it-sikkerhedsagentur, Enisa. Det er EU's organisation, der med base i Grækenland, samler it-eksperter fra hele Europa, som har bud på it-løsninger.

Rapporten udpeger fem områder som de vigtigste områder, som EU skal fokusere it-forskningen på for at skabe sikre oplevelser på internettet. Det er områder, der både skaber muligheder for forbrugerne, men samtidig er trusler for deres færden på nettet. Det bliver også sværere og sværere at sikre netværkene, fordi firmaer konstant laver forskellige former for mash ups, altså hvor forskellige tjenester skal spille sammen for at skabe en funktion, eksempelvis Google Maps kombineret med en adresseliste på en hjemmeside.

Her er de fem forskningsprioriteter fra it-sikkerhedsagenturet:

Skyen
Cloud computing, også kaldet skyen eller virtualisering på dansk, er et af områderne. Teknologien, hvor tjenester bliver lagt op på internettet i stedet for at ligge på den enkelte computer, vil være modnet og stabil om to til seks år, vurderer Enisa. Agenturet har to betænkeligheder ved teknologien: Adgang til tjenesterne samt databeskyttelse. Hvis en tjeneste, der ligger i skyen, går ned, kan det få store konsekvenser for ikke bare en privatperson eller et firma, men også for en hel nation. Derfor er der brug for forskning i katastrofeberedskab og muligheder for back up, eksempelvis flere muligheder for at blive koblet på internettet. Samtidig vil der ofte ligge mange følsomme data i skyen. Derfor er der brug for forskning i databeskyttelse, mener agenturet.

Fejlfinding og diagnosticering
Enisa vil gerne have forsket en hel del i Real-time detection and diagnosis systems (RTDDS). Det er muligheden for at finde trusler mod ens systemer, så snart de er der. Jo hurtigere en trussel bliver fundet og uskadeliggjort, jo bedre glider den virtuelle arbejdsdag, er tankegangen. Ved at kende et systems troværdige komponenter, kan en reaktion på fremmede og uønskede handlinger, eksempelvis fra malware, blive hurtigere og bedre. Et klassisk eksempel er Intrusion Detection Systems, der opdager, når fremmede forsøger at komme ind i et informationssystem. Agenturet vil gerne have bedre og hurtigere systemer, der reagerer på trusler mod it-sikkerheden. Eksempelvis findes der ikke et effektivt kommercielt sikkerhedssystem for applikationer for Internet of Things, altså systemer, hvor en virkelige ting bliver digitale, eksempelvis et køleskab, der skanner fødevarerne for at finde ud af, om de har overskredet sidste salgsdato. Der går to til fem år, før RTDDS-teknologien er modnet, vurderer Enisa.

Fremtidens trådløse netværk
De er her allerede, de trådløse netværk. Enisa vurderer om end stadig, at der er brug for mere forskning i, hvordan man gør trådløse netværk sikre. Det er blandt andet vigtigt at forfine router-protokollen, så den er mere robust over for angreb. Enisa vurderer, at teknologien er modnet i år eller inden for de næste to år.

Netværk af sensorer
Fremtiden byder på langt flere intelligente produkter, der er udstyret med chips og anden elektronik. Derfor vil sensorer uundgåeligt i løbet af de næste et til fire år blive en meget mere almindelig del af gadebilledet. Et kendt eksempel på teknologien er RFID, Radio Frequency Identification. Et tænkt eksempel kan være skannere i en lufthavn, der overvåger, hvor folk, der flyver til eksempelvis en destination i USA, bevæger sig rundt i butikkerne. Den information kan lufthavnsbutikker og annoncører så bruge i deres markedsføring. Den sensorfyldte virkelighed har mange udfordringer, blandt andet sikkerhedsbeskyttelse, privatlivsbeskyttelse, og at de mange forskellige teknikker kan arbejde sammen. Sensorer bliver for fremtiden blandt andet brugt af finanssektoren, myndigheder der tager sig af den offentlige ro og orden og grænsekontrol, transportsektorer, i ressourcesektoren til måling af energiforbrug, måling af miljøets tilstand, eksempelvis vandmiljø, sundhedssektoren og militæret.

Integration i forsyningskæden
Hardware- og softwareproducenter skal arbejde sammen, så produkter virker optimalt, mener agenturet. Der er mange forskellige leverandører i kæden af producenter, der forsyner forbrugere og firmaer med vital elektronik og softwareprogrammer. Men samarbejdet er begrænset. Sikkerhedsorganisationen giver som eksempel, at et stykke elektronik i dag er produceret og brugt af hundredvis af forskellige leverandører. Det er hardwareproducenter, komponent- og platformsælgere, softwareudviklere, løsningsintegratorer og netværksoperatørere. De skal alle have intern kontrol af deres produkter og leve op til de internationale standarder (ISO). Enisa nævner nogle problematiske praksisser: Køb af produkter fra ukendte firmaer, fokus på billige produkter frem for funktionalitet og leverandør, dårlig håndtering af udtjente produkter, mix af forskellige produkter uden en ordentlig information til kunden og mangel på redskaber til at finde ud af, om et produkt, eksempelvis et softwareprogram, egentlig burde skilles af med.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere