Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Identitetsstyringsværktøjet, Active Directory (AD) til Windows, er blandt hackere en af de mest populære måder at skabe sig adgang til en virksomheds netværk på.
Desværre står identitetsstyringsdatabasen pivåben i langt de fleste virksomheder.
Som kernen i Windows-operativsystemer administrerer AD virksomhedens mange brugertilladelser og er derfor nøglen, der låser døren op til mange forretningskritiske processer og tjenester.
Men standardkonfigurationen gør den til et meget let mål.
Selv om virksomhederne i stigende grad flytter deres applikationer til fra on-prem til skyen, er AD stadig en grundlæggende del af infrastrukturen for begge miljøer for 90 pct. af alle virksomheder.
Det ved de it-kriminelle, der udnytter svaghederne ved AD til at indlede deres angreb på de data og applikationer, som findes i skyen.
Ved at gå gennem AD omgår de nemlig de klassiske cloud-beskyttelsessystemer.
Hackere går i stigende grad efter identitetssystemer
For nyligt var der nedbrud i Facebooks servere. Nedbruddet viste med al tydelighed, at når en central identitetsudbyder (som Facebook også er) oplever nedbrud, så påvirker det alle de applikationer, der er afhængige af dem til brugergodkendelse.
Jo mere brugerne er afhængige af delt infrastruktur, jo mere indgribende bliver et nedbrud. Det gør store identitetsudbydere til det perfekte mål for hackere.
For det hurtigt voksende antal virksomheder verden over, der er afhængige af Microsoft Azure, fungerer Azure AD også som en vigtig identitetsudbyder, der bekræfter utallige brugeridentiteter hvert eneste minut.
Hackere, der kompromitterer Azure AD, kan derfor sætte flere applikationer ud af spillet på én gang og gøre voldsom skade.
Zero trust – ”Nul tillid” bliver standard
Hybrid-cloud er blevet den nye normal for stort set alle danske virksomheder og det betyder, at virksomheder skal sikre deres identitetsstyring, også i skyen.
Flere og flere virksomheder indfører Zero Trust eller nul-tillid-autentificerings- og adgangsmodeller i takt med, at behovet for beskyttelse af cloud-identiteter stiger.
Sofistikerede ransomware-angreb vil komme fra usofistikerede it-kriminelle
Sofistikerede ransomware-angreb er ikke længere forbeholdt nationalstater og højtuddannede it-kriminelle.
I 2022 kommer alle, der vil det, til at kunne få adgang til værktøjer, der kan udføre angrebene.
Med ransomware-as-a-service kan ufaglærte hackergrupper, som LockBit 2-0, gøre alt det beskidte arbejde.
I jagten på profit bliver hackerangreb, der stjæler data og dernæst truer med at afsløre det, stadigt mere populære.
Når disse hackere først har fået fat i data, kan de gentagne gange vende tilbage og kræve flere penge.
Denne ransomware-krise kommer til at ramme sit zenit, indtil de nationale regeringer får truffet de nødvendige internationale foranstaltninger.
At det amerikanske justitsministerium har besluttet, at ransomware-angreb kan behandles på linje med terrorangreb, som vi lige har set med udslettelsen af hackergruppen REvil, som stod bag angrebet på Colonial Pipeline og Kaseya, er godt nyt i mine øjne.
I mellemtiden er der ingen mangel på sårbare systemer, der kan angribes.
Men det værste er, at det moralske filter endegyldigt er væk.
I dag er de fleste it-kriminelle ligeglade med konsekvenserne af deres angreb.
Det er et fåtal, der bekymrer sig om konsekvenserne ved at angribe kritisk infrastruktur eller hospitaler, hvor liv kan komme i fare.
Angreb kan betyde, at kritiske tjenester bliver utilgængelige, og at priser vil stige.
Kort sagt: Ransomware kan komme til at påvirke os alle.
Tyveri af intellektuel ejendom vokser
Store virksomheder får sværere ved at beskytte deres intellektuelle ejendomsrettigheder mod digital spionage.
Virksomhederne administrerer og driver stadigt mere komplekse it-miljøer med det samme eller færre medarbejdere, og de har svært ved at besætte stillinger, der kræver stor sikkerhedsekspertise.
De it-kriminelle fortsætter med at finde veje ind i organisationer ved at angribe de mindre eller nyere virksomheder i den digitale forsyningskæde, som typisk ikke har et stærkt it-sikkerhedsforsvar.
Der er ingen tvivl om, at vi kommer til at se flere angreb på den digitale forsyningskæde i det nye år.
Vi vil formentlig også se it-kriminelle, der anvender kunstig intelligens, da de både har pengene og ressourcerne til det.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.