En prisad säkerhetsveteran besökte Stockholm

[KVINNOR PÅ KANALEN] Dorit Dor har varit det israeliska IT-säkerhetsföretaget Check Point trogen i snart 25 år! Under den tiden har hon byggt upp en gedigen kompetens avseende många olika säkerhetsrelaterade områden.

Dorit, Vice President of Products på Check Points forsknings- och utvecklingsavdelning

Vi fick möjlighet till ett exklusivt möte med henne när hon nyligen besökte Stockholm. Dorit har haft flera centrala roller inom Check Points forsknings- och utvecklingsavdelning och hennes nuvarande titel är Vice President of Products. Idag ansvarar hon för företagets produktledning, forskning och utveckling samt kvalitetssäkrar initiativ från idé till leverans. Redan år 1993 vann hon Israels försvarspris för sina insatser inom säkerhetsområdet.

När vi sätter oss ned har hon precis avslutat en föreläsning för inbjudna säkerhetsexperter. Efter vår intervju ska hon direkt vidare till nya möten. Hennes tidsschema är planerat in i minsta detalj för att få ut så mycket som möjligt av besöket i Stockholm och det är många som vill träffa henne.

Trender inom IT-säkerhet idag

Dorit ger ett mycket lugnt intryck trots det hektiska schemat. Hon är van vid ett högt tempo och reser en hel del. Norden besöker hon i regel ett par gånger om året. Vi börjar med att fråga henne om vilka trender, inom IT-säkerhet, som hon ser idag.

”Jag ser tre tydliga trender!”, svarar hon snabbt.

”Den första är att IT-säkerheten släpar efter. Nu ser jag det hela ur ett generellt perspektiv. Självklart finns det många företag och verksamheter som ligger i framkant men alltför många har inte riktigt vaknat. En av de största anledningarna till att så många är sårbara är att de inte prioriterar utbildning av sin egen personal. Medvetenheten, generellt sett, om den reella hotbilden är alldeles för låg. Just nu är det många företag som flyttar sin systemmiljö till molnet utan att ha full koll på vilka risker de utsätter sig för. Det betyder inte att molnlösningar är dåliga, men det betyder att du behöver ha ett säkerhetstänk som innefattar de möjligheter och risker som molnet innebär. IT-utvecklingen går så fort just nu och det underlättar faktiskt för de cyberkriminella. Tiden blir en riskfaktor. Ett konkret exempel på det är att många företag och verksamheter köper in nya enheter, men hinner inte, eller inser inte hur viktigt det är att bland annat ändra standardlösenorden som oftast är till exempel 0000. De cyberkriminella letar alltid efter den svagaste länken i din säkerhetskedja och om du har enheter där du inte har ändrat det lösenord som enheten levererades med tar de sig in där”, säger Dorit.

”Den andra trenden som vi på Check Point kan peka på handlar om alldeles nyupptäckta säkerhetshål i IT-program som i princip alla använder. Innan leverantören har hunnit skicka ut ”patchar” (uppdateringar) för att få användarna att rätta till felet är de kriminella aktiva med att utnyttja möjligheten att göra intrång. Det är inte ovanligt att de intrången kompletteras med så kallad ransomware för att få företag och verksamheter att betala lösensummor för att få tillbaka kontrollen över sin IT-miljö”, förklarar Dorit.

Hon tillägger att ett annat vanligt misstag är att när leverantörerna skickar ut ”patchar”, uppdaterar inte alla sin IT-miljö med dessa omedelbart.

”IT-säkerheten ska inte vara en bromskloss som hindrar innovation och utveckling, men den måste vara med redan från start för att garantera säkra lösningar. Det håller inte att lägga på säkerheten i efterhand när skadan redan kan vara skedd”, menar Dorit.

Multi-Vector DDOS-attacker är en ny utmaning

Vilken är då den tredje trenden?

”Det är definitivt så kallade – Multi-Vector DDOS Attacks – där man simultant angriper ett stort antal enheter inom ett nätverk. Syftet är givetvis att skapa kaos och förlamning hos det attackerade målet. För de som angrips är den stora utmaningen att ha säkerhetslösningar som täcker in alla de uppkopplade enheter som deras nätverk består av. Inte en helt lätt uppgift. Jag vill dessutom vara tydlig med, även om det känns sorgligt att säga, att de IT-nätverk som ännu inte har varit angripna kommer att bli det”, förklarar Dorit initierat.

Hon menar att den enskilt viktigaste frågan nu är; Hur skyddar vi våra molnlösningar på bästa sätt? När alltfler flyttar sina IT-miljöer till molnet exponeras stora mängder data och risken att de cyberkriminella hittar en bakdörr in ökar markant.

Den personliga integriteten är i farozonen

Internet of Things (IoT) ser ut att fullständigt explodera nu. Fler och fler av sakerna runt oss blir uppkopplade. Vi frågar henne vad det kommer att innebära för vår vardag.

”Ja, det stämmer att fler prylar i vår vardag blir uppkopplade. Ibland har IT-säkerheten inte alls varit i åtanke under utvecklingen och många prylar är därför sårbara. Check Point har avslöjat flera sårbarheter i IoT-produkter, bland annat i en robotdammsugare för några år sedan. Via ett användarkonto kunde hackarna ta kontroll över samtliga prylar som var kopplade till kontot, såsom dammsugare, kylskåp, ugnar, luftkonditionering samt disk- och tvättmaskiner. En hackare med tillgång till ett användarkonto kunde därmed orsaka stor skada i hemmet, genom att exempelvis slå på och av enheternas funktioner eller spionera via integrerade kameror. Detta kan få förödande konsekvenser och förklarar vikten av IT-säkerhet i alla uppkopplade enheter. Här handlar det också om den personliga integriteten”, svarar hon.

Om vi tittar på företagens IT-avdelningar. Vilka utmaningar ställs de inför med dagens komplexa hotbild?

”Hackare riktar främst in sig på de svagaste punkterna i en verksamhets IT-infrastruktur, såsom molnet, mobilen, e-post och IoT. Dessa plattformar är nämligen tacksamma mål då de i regel är mindre skyddade. Detta innebär att företag fortsatt måste hålla sig uppdaterade på de senaste attackmetoderna för att se till att verksamheten har den bästa skyddsnivån”, säger Dorit.

En generationsfråga

Tycker du att företagen utnyttjar den digitala tekniken på bästa sätt?

”För att förklara IT-säkerhetslandskapet brukar vi på Check Point dela in det i sex olika generationer. Det gäller att hela tiden försöka ligga steget före hotbilden och det är det tyvärr inte alla företag och verksamheter som gör. I vår säkerhetsrapport, 2018 Security Report, framkommer det att så många som 97 % av verksamheterna inte ens är redo att hantera femte generationens cyberattacker. De flesta är kvar i generation tre och har således antivirus-program, brandvägg och intrångsskydd, men de har inte de avancerade och förebyggande lösningar som krävs för större och mer kraftfulla attacker”, svarar hon bekymrat.

AI kortar svarstiderna vid en attack

Artificiell Intelligens (AI) är på stark frammarsch. Har ni något pågående arbete runt det?

”Ja, Check Point använder sig av AI i några lösningar. Bland annat har vi en detekteringsmotor, Malware DNA, för att snabbare kunna identifiera tidigare okänd skadlig kod. Den AI-baserade motorn skannar all skadlig kod som passerar Check Points SandBlast Network. Genom att jämföra mönster och beteenden i koden mot redan identifierad skadlig kod kan Check Points lösning snabbare förhindra okänd skadlig kod och korta svarstiderna vid en attack”, berättar Dorit.

Ser hon då några nackdelar med denna utveckling?

”I takt med att fler verksamheter börjar använda AI, i exempelvis sitt beslutsfattande, desto större blir de kriminellas intresse av att komma över information och utöva inflytande. AI-data kan hackas, och på så sätt äventyras affärsbeslut eftersom tekniken är implementerad i beslutsfattandet. Här handlar det om att ligga steget före och utnyttja tekniken på ett smartare sätt än de som försöker missbruka den”, avslutar hon.

Dorit Dor hastar vidare till nästa möte. Vi önskar henne och hennes kollegor all lycka i den pågående kampen om att skapa säkra IT-lösningar världen över.

För mer information till Check Points senaste forskning hänvisar vi till Check Point Research.