Hvordan kan virksomheder beskytte sig mod fremtidige sikkerhedstrusler i den næste generation af netværk? Det er spørgsmålet, som danske forskere og amerikanske eksperter nu skal forsøge at finde svaret på i fællesskab. Projektet med overskriften STRONG (Security, Trust and Robustness on Next Generation Networks) er startet i fællesskab mellem Aalborg Universitet og det amerikanske teknologifirma Niksum.
"Vi har tusindvis af installationer, hvor vores systemer eksempelvis leverer cybersikkerhed og beskyttelse til myndigheder, finansielle virksomheder og medicinalindustrien. Men ting er slet ikke så sikre, som vi kunne ønske os. De kan stadig hackes, og der er stadig mange former for ondsindede angreb," siger Niksuns stifter og direktør Parag Pruthi, som har været i Aalborg i denne uge for at afslutte forhandlingerne og underskrive aftalen.
Han henviser blandt andet til de såkaldte zero day-angreb, hvor man ikke på forhånd kender mønsteret i angrebet eller de sikkerhedsbrister, der udnyttes.
"Vi skal have styr på, hvordan vi finder de ting, der kan virke suspekte, men hvor vi ikke på forhånd er sikre på, om der er noget galt," siger han.
Ifølge forskeren Rasmus Hjorth Nielsen fra Aalborg Universitet har man allerede en kæmpe viden om de informationer, der kan samles op i netværkene. Det, de mangler nu, er at bruge den information på en intelligent måde og lave nogle automatiseringer og optimeringer på netværket.
"Sikkerheden er ikke god nok i dag. Det kan vi allerede nu se nu ud fra det testudstyr fra Niksun, som vi har implementeret i vores laboratorier. Der bliver stadig detekteret masser af sikkerhedshuller, som vi ved hjælp af nye metoder vil kunne forhindre. Truslerne kan være orm, der kravler rundt i netværkene og prøver at lave slemme ting ved folks computere, eller det kan være cyberangreb fra andre lande mod militære installationer," siger Rasmus Hjorth Nielsen.
Den nye viden fra samarbejdet skal deles med industrien og andre forskere gennem videnskabelige artikler, konferenceindlæg og undervisningsmaterialer.