Cloud computing udfordrer sikkerheden

EUs sikkerheds-agentur udpeger de fem største trusler.

I takt med at flere og flere tjenester - alt fra togplaner, arbejdsprogrammer til medier - går på internettet eller bliver afhængig af it, så bliver det vigtigere og vanskeligere at sikre, at tjenesterne er til rådighed for brugerne.

Det er tankesættet bag en ny rapport fra EU’s it-sikkerhedsagentur, Enisa. Det er EU's organisation, der med base i Grækenland, samler it-eksperter fra hele Europa, som har bud på it-løsninger.

Rapporten udpeger fem områder som de vigtigste områder, som EU skal fokusere it-forskningen på for at skabe sikre oplevelser på internettet. Det er områder, der både skaber muligheder for forbrugerne, men samtidig er trusler for deres færden på nettet. Det bliver også sværere og sværere at sikre netværkene, fordi firmaer konstant laver forskellige former for mash ups, altså hvor forskellige tjenester skal spille sammen for at skabe en funktion, eksempelvis Google Maps kombineret med en adresseliste på en hjemmeside.

Her er de fem forskningsprioriteter fra it-sikkerhedsagenturet:

Skyen
Cloud computing, også kaldet skyen eller virtualisering på dansk, er et af områderne. Teknologien, hvor tjenester bliver lagt op på internettet i stedet for at ligge på den enkelte computer, vil være modnet og stabil om to til seks år, vurderer Enisa. Agenturet har to betænkeligheder ved teknologien: Adgang til tjenesterne samt databeskyttelse. Hvis en tjeneste, der ligger i skyen, går ned, kan det få store konsekvenser for ikke bare en privatperson eller et firma, men også for en hel nation. Derfor er der brug for forskning i katastrofeberedskab og muligheder for back up, eksempelvis flere muligheder for at blive koblet på internettet. Samtidig vil der ofte ligge mange følsomme data i skyen. Derfor er der brug for forskning i databeskyttelse, mener agenturet.

Fejlfinding og diagnosticering
Enisa vil gerne have forsket en hel del i Real-time detection and diagnosis systems (RTDDS). Det er muligheden for at finde trusler mod ens systemer, så snart de er der. Jo hurtigere en trussel bliver fundet og uskadeliggjort, jo bedre glider den virtuelle arbejdsdag, er tankegangen. Ved at kende et systems troværdige komponenter, kan en reaktion på fremmede og uønskede handlinger, eksempelvis fra malware, blive hurtigere og bedre. Et klassisk eksempel er Intrusion Detection Systems, der opdager, når fremmede forsøger at komme ind i et informationssystem. Agenturet vil gerne have bedre og hurtigere systemer, der reagerer på trusler mod it-sikkerheden. Eksempelvis findes der ikke et effektivt kommercielt sikkerhedssystem for applikationer for Internet of Things, altså systemer, hvor en virkelige ting bliver digitale, eksempelvis et køleskab, der skanner fødevarerne for at finde ud af, om de har overskredet sidste salgsdato. Der går to til fem år, før RTDDS-teknologien er modnet, vurderer Enisa.

Fremtidens trådløse netværk
De er her allerede, de trådløse netværk. Enisa vurderer om end stadig, at der er brug for mere forskning i, hvordan man gør trådløse netværk sikre. Det er blandt andet vigtigt at forfine router-protokollen, så den er mere robust over for angreb. Enisa vurderer, at teknologien er modnet i år eller inden for de næste to år.

Netværk af sensorer
Fremtiden byder på langt flere intelligente produkter, der er udstyret med chips og anden elektronik. Derfor vil sensorer uundgåeligt i løbet af de næste et til fire år blive en meget mere almindelig del af gadebilledet. Et kendt eksempel på teknologien er RFID, Radio Frequency Identification. Et tænkt eksempel kan være skannere i en lufthavn, der overvåger, hvor folk, der flyver til eksempelvis en destination i USA, bevæger sig rundt i butikkerne. Den information kan lufthavnsbutikker og annoncører så bruge i deres markedsføring. Den sensorfyldte virkelighed har mange udfordringer, blandt andet sikkerhedsbeskyttelse, privatlivsbeskyttelse, og at de mange forskellige teknikker kan arbejde sammen. Sensorer bliver for fremtiden blandt andet brugt af finanssektoren, myndigheder der tager sig af den offentlige ro og orden og grænsekontrol, transportsektorer, i ressourcesektoren til måling af energiforbrug, måling af miljøets tilstand, eksempelvis vandmiljø, sundhedssektoren og militæret.

Integration i forsyningskæden
Hardware- og softwareproducenter skal arbejde sammen, så produkter virker optimalt, mener agenturet. Der er mange forskellige leverandører i kæden af producenter, der forsyner forbrugere og firmaer med vital elektronik og softwareprogrammer. Men samarbejdet er begrænset. Sikkerhedsorganisationen giver som eksempel, at et stykke elektronik i dag er produceret og brugt af hundredvis af forskellige leverandører. Det er hardwareproducenter, komponent- og platformsælgere, softwareudviklere, løsningsintegratorer og netværksoperatørere. De skal alle have intern kontrol af deres produkter og leve op til de internationale standarder (ISO). Enisa nævner nogle problematiske praksisser: Køb af produkter fra ukendte firmaer, fokus på billige produkter frem for funktionalitet og leverandør, dårlig håndtering af udtjente produkter, mix af forskellige produkter uden en ordentlig information til kunden og mangel på redskaber til at finde ud af, om et produkt, eksempelvis et softwareprogram, egentlig burde skilles af med.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
BI Excellence Day 2025

Kom og få indsigt i, hvordan du kan arbejde målrettet og struktureret med BI, så din virksomhed bliver i stand til at tage hurtige og datadrevne beslutninger, der understøtter din virksomheds strategi. Netværk og del erfaringer med ligesindede og mød eksperter, der kan give viden om de nyeste tendenser, og hvordan du gør brug af disse uden at gå på kompromis med compliance.

30. april 2025 | Læs mere


Cyber Briefing: Geopolitik og cloud

Private vs. public cloud - hybride løsninger der sikrer kritiske data. Overvejer din organisation at vende de amerikanske cloud-giganter i ryggen set i lyset af den geopolitiske situation? Vi dykker ned i en dugfrisk rapport og diskuterer mulighederne for en "Plan B".

05. maj 2025 | Læs mere


Virksomhedsplatforme i forandring: Hvordan navigerer du i den teknologiske udvikling?

Hvordan finder du balancen mellem cloud- og hybride løsninger? Hvordan integrerer du legacy-applikationer ind i dit nye ERP-setup? Hvordan undgår du at havne i statistikken over store ERP-projekter, der fejler eller overskrider budgetterne?

06. maj 2025 | Læs mere