Cloud computing udfordrer sikkerheden

EUs sikkerheds-agentur udpeger de fem største trusler.

I takt med at flere og flere tjenester - alt fra togplaner, arbejdsprogrammer til medier - går på internettet eller bliver afhængig af it, så bliver det vigtigere og vanskeligere at sikre, at tjenesterne er til rådighed for brugerne.

Det er tankesættet bag en ny rapport fra EU’s it-sikkerhedsagentur, Enisa. Det er EU's organisation, der med base i Grækenland, samler it-eksperter fra hele Europa, som har bud på it-løsninger.

Rapporten udpeger fem områder som de vigtigste områder, som EU skal fokusere it-forskningen på for at skabe sikre oplevelser på internettet. Det er områder, der både skaber muligheder for forbrugerne, men samtidig er trusler for deres færden på nettet. Det bliver også sværere og sværere at sikre netværkene, fordi firmaer konstant laver forskellige former for mash ups, altså hvor forskellige tjenester skal spille sammen for at skabe en funktion, eksempelvis Google Maps kombineret med en adresseliste på en hjemmeside.

Her er de fem forskningsprioriteter fra it-sikkerhedsagenturet:

Skyen
Cloud computing, også kaldet skyen eller virtualisering på dansk, er et af områderne. Teknologien, hvor tjenester bliver lagt op på internettet i stedet for at ligge på den enkelte computer, vil være modnet og stabil om to til seks år, vurderer Enisa. Agenturet har to betænkeligheder ved teknologien: Adgang til tjenesterne samt databeskyttelse. Hvis en tjeneste, der ligger i skyen, går ned, kan det få store konsekvenser for ikke bare en privatperson eller et firma, men også for en hel nation. Derfor er der brug for forskning i katastrofeberedskab og muligheder for back up, eksempelvis flere muligheder for at blive koblet på internettet. Samtidig vil der ofte ligge mange følsomme data i skyen. Derfor er der brug for forskning i databeskyttelse, mener agenturet.

Fejlfinding og diagnosticering
Enisa vil gerne have forsket en hel del i Real-time detection and diagnosis systems (RTDDS). Det er muligheden for at finde trusler mod ens systemer, så snart de er der. Jo hurtigere en trussel bliver fundet og uskadeliggjort, jo bedre glider den virtuelle arbejdsdag, er tankegangen. Ved at kende et systems troværdige komponenter, kan en reaktion på fremmede og uønskede handlinger, eksempelvis fra malware, blive hurtigere og bedre. Et klassisk eksempel er Intrusion Detection Systems, der opdager, når fremmede forsøger at komme ind i et informationssystem. Agenturet vil gerne have bedre og hurtigere systemer, der reagerer på trusler mod it-sikkerheden. Eksempelvis findes der ikke et effektivt kommercielt sikkerhedssystem for applikationer for Internet of Things, altså systemer, hvor en virkelige ting bliver digitale, eksempelvis et køleskab, der skanner fødevarerne for at finde ud af, om de har overskredet sidste salgsdato. Der går to til fem år, før RTDDS-teknologien er modnet, vurderer Enisa.

Fremtidens trådløse netværk
De er her allerede, de trådløse netværk. Enisa vurderer om end stadig, at der er brug for mere forskning i, hvordan man gør trådløse netværk sikre. Det er blandt andet vigtigt at forfine router-protokollen, så den er mere robust over for angreb. Enisa vurderer, at teknologien er modnet i år eller inden for de næste to år.

Netværk af sensorer
Fremtiden byder på langt flere intelligente produkter, der er udstyret med chips og anden elektronik. Derfor vil sensorer uundgåeligt i løbet af de næste et til fire år blive en meget mere almindelig del af gadebilledet. Et kendt eksempel på teknologien er RFID, Radio Frequency Identification. Et tænkt eksempel kan være skannere i en lufthavn, der overvåger, hvor folk, der flyver til eksempelvis en destination i USA, bevæger sig rundt i butikkerne. Den information kan lufthavnsbutikker og annoncører så bruge i deres markedsføring. Den sensorfyldte virkelighed har mange udfordringer, blandt andet sikkerhedsbeskyttelse, privatlivsbeskyttelse, og at de mange forskellige teknikker kan arbejde sammen. Sensorer bliver for fremtiden blandt andet brugt af finanssektoren, myndigheder der tager sig af den offentlige ro og orden og grænsekontrol, transportsektorer, i ressourcesektoren til måling af energiforbrug, måling af miljøets tilstand, eksempelvis vandmiljø, sundhedssektoren og militæret.

Integration i forsyningskæden
Hardware- og softwareproducenter skal arbejde sammen, så produkter virker optimalt, mener agenturet. Der er mange forskellige leverandører i kæden af producenter, der forsyner forbrugere og firmaer med vital elektronik og softwareprogrammer. Men samarbejdet er begrænset. Sikkerhedsorganisationen giver som eksempel, at et stykke elektronik i dag er produceret og brugt af hundredvis af forskellige leverandører. Det er hardwareproducenter, komponent- og platformsælgere, softwareudviklere, løsningsintegratorer og netværksoperatørere. De skal alle have intern kontrol af deres produkter og leve op til de internationale standarder (ISO). Enisa nævner nogle problematiske praksisser: Køb af produkter fra ukendte firmaer, fokus på billige produkter frem for funktionalitet og leverandør, dårlig håndtering af udtjente produkter, mix af forskellige produkter uden en ordentlig information til kunden og mangel på redskaber til at finde ud af, om et produkt, eksempelvis et softwareprogram, egentlig burde skilles af med.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere