25 år och fem generationers cybersäkerhet – hur blickar vi framåt?
Hem SÄKERHET 25 år och fem generationers cybersäkerhet – hur blickar vi framåt?

25 år och fem generationers cybersäkerhet – hur blickar vi framåt?

Publicerat av: Redaktionen

Vad gjorde du för 25 år sedan? Var du medveten om internet?

25 år och fem generationers cybersäkerhet – hur blickar vi framåt?Faktum är att många inte var det. Nätet var bara i sin linda och den första webbläsaren lanserades just 1993, för 25 år sedan. Det var också då Check Point grundades och jag kan bara konstatera att det har varit 25 händelserika år inom den digitala världen, varför vi har lite extra fokus på de senaste 25 årens utveckling och landvinningar inom IT-säkerhet och hot. För att fira Check Points 25-årsjubileum ringde också Gil Shwed, Check Points grundare och CEO, i Nasdaqs Closing Bell för några dagar sedan.

Trots att vi för 25 år sedan bara hade en liten föraning om vad internet och digitalisering skulle kunna innebära fanns flera pionjärer som tidigt hade fokus på just IT-säkerhet. Antiviruslösningar introducerades faktiskt så tidigt som på slutet av 1980-talet. 1994 lanserade vi på Check Point den första kommersiella mjukvarubaserade brandväggen. Brandväggen gav verksamheter möjlighet att separera sitt nätverk och sin datatrafik från det publika nätet, trots att riskerna och hoten på denna tid var väldigt blygsamma.

Så vad var det egentligen som hände? Låt mig ta er med på en liten odyssé över hur utvecklingen av hotlandskapet har sett ut de senaste 25 åren.

Cyberkriminaliteten föds

Vi börjar från början. Tänk åttiotal och den period som första generationens cyberattacker uppstår. Som ni ju vet börjar internet att ta substantiell form här. Tanken var inte att internet skulle ha något kommersiellt syfte, varför man ägnade lite tid och kraft åt säkerhet.

Samma år som IBM lanserar den första laptopen 1986 hackar tyske Marcus Hess en internet-gateway på Berkeley. Han lyckas också hacka 400 militära datorer och några stordatorer i Pentagon. Planen är att sälja informationen han kommer åt till KGB. Men, han upptäcks av astronomiforskaren Clifford Stoll, som lyckas gillra en fälla och inkräktaren identifieras.

Två år senare skapar The Morris worm medierubriker. Masken skapas av Robert Tapan Morris, som vill undersöka hur stort internet faktiskt är på denna tid. Masken infekterar ungefär 6000 maskiner, vilket på den tiden är ungefär 10 procent av alla system kopplade till internet. (Enligt Cisco skulle det i dagsläget motsvara över en miljard enheter). Morris lyckas inte riktigt med sin mätuppgift, däremot överbelastas nätverket och den första Denial of Service (DoS)-attacken genomförs. Och på den vägen är det.

Cyberkriminella får pengavittring

Den andra generationens attacker uppstår under 1990-talet då internet- och nätverksanslutningar formligen exploderar, vilket också ger cyberkriminaliteten en skjuts framåt. 1994 sker en uppmärksammad cyberkriminell stöld av över 10 miljoner dollar från Citibank. Samtidigt utvecklar och lanserar Check Point branschens första brandvägg med ”stateful inspection”-funktionalitet, som utvärderar varje datapaket för att kunna blockera oönskad eller skadlig trafik.

Explosion av exploits

Nästa säkerhetsgeneration, Generation III, uppstår i början av 2000-talet. Här börjar angriparna lära sig att utnyttja sårbarheter i alla delar av IT-infrastrukturen. Sårbarheterna uppstår snabbt i operativsystem, hårdvara och applikationer. Här gör bland annat SQLSlammer-masken stort intryck. Den angriper sårbarheter i Microsoft SQL Server och MSDE. Masken blir den med snabbast spridningshastighet någonsin.

Angriparna blir under denna period mer organiserade, sofistikerade och intresserade av att tjäna pengar. Under denna tid växer också e-posten fram som en viktig kommunikationskanal, vilket ger cyberbrottslingarna ytterligare vägar att utnyttja.

Här blir det också en kraftig ökning av antalet säkerhetslösningar och aktörer inom branschen, som exempelvis Bitdefender och Kaspersky Lab. Varje lösning har sitt eget användargränssnitt och manageringssystem, vilket ofta gör det ineffektivt och tungrott att hantera för IT-avdelningar.

Cyberhoten blir mer sofistikerade

2010 tar cyberkriminella ytterligare ett språng i att bli mer professionella i sitt arbete och vi står nu inför den fjärde generationens cyberattacker. Attackerna blir ännu mer storskaliga och uppmärksammas alltmer i media. Dataintrånget hos den amerikanska detaljhandelskedjan Target skapar stora rubriker och drabbar 40 miljoner kunders kreditkort och privat information om upp till 110 miljoner människor.

Här börjar också den skadliga koden bli allt svårare att upptäcka, då den göms i falska dokument eller till och med i bildfiler. Genom att endast öppna en bilaga i ett e-postmeddelande kan en attack starta och i tysthet spridas, med förödande konsekvenser för företag och verksamheter efter bara några minuter.

För att råda bot på hoten som allt mer saknar signatur utvecklades nu sandboxing-tekniken. Men det ökade antalet olika säkerhetslösningar adderar också till komplexiteten i hanteringen av hela företagets IT-säkerhet.

Dagens megaattacker

Den femte generationens hot uppstår egentligen i början av 2017. Det är anmärkningsvärt att 2017 faktiskt varit det värsta året någonsin när det gäller cyberattacker, enligt Online Trust Alliance.

Antalet identifierade IT-säkerhetsattacker fördubblades under 2017 jämfört med året innan. Vi har sett storskaliga ransomware-attacker som WannaCry och NotPetya, samt dataintrång hos både Equifax och Über.

Tillgången på avancerade hacker-verktyg ökar kraftigt och driver på utvecklingen av raffinerade attacker med flera hotvektorer. Denna typ av attacker genererar också intäkter för de cyberkriminella.

Vi säkerhetsleverantörer behöver hela tiden ligga steget före. En viktig del i utvecklingen är Sandbox-tekniken, alltså en emulerad verklig dator där en misstänkt kod kan låtas härja fritt för att se om den ställer till skada. Gör den inte det släpps den igenom. Vi på Check Point har också satsat mycket på AI-området under flera år, ett område som idag hamnar högt upp på många verksamheters strategiska agenda. Idag uppskattar vi att 10 procent av attackerna som vi kan identifiera, inte skulle upptäckas av mänskliga analytiker.

Vår säkerhetsrapport från 2018 visar att 97% av organisationerna använder antivirusprogram och brandväggar som bara skyddar mot andra och tredje generationens hot. Enbart 21% av de tillfrågade använder sandboxing och anti-bot-verktyg för att skydda mot avancerade fjärde generationens hot. Och bara 3% uppgav att de använder aktiva hotmekanismer med lager av moln och mobil säkerhet, som är de enda skydd som kan förhindra dagens femte generationens attacker.

Ta ett holistiskt grepp om IT-säkerheten och blicka framåt

Den digitala transformationen öppnar upp nya dörrar för att öka innovationskraften. Men med varje teknisk utveckling kommer nya sårbarheter som ger cyberkriminella nya möjligheter till ekonomiskt och politiskt motiverade mål mot verksamheter, medborgare och nationer. För att lyckas med den digitala resan och framtida innovationer krävs att IT-säkerhet går hand i hand med denna utveckling. För att stoppa femte generationens avancerade attacker är det helt avgörande att ha koll på aktuella säkerhetstrender och ta ett helhetsgrepp på säkerhet med förebyggande skydd rakt över samtliga attackytor – mobilen, klienten, datacentret, molnet, nätverket och IoT-systemen. Med en integrerad arkitektur och centraliserad management kan du stoppa både kända och okända hot i realtid. Vi på Check Point har fullt fokus på framtidens IT-säkerhet och önskar dig ett gott nytt säkerhetsår! God jul!

Åsa Edner, Sverigechef Check Point

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00