Håll cyberbrottslingarna borta från företagets kaffemaskin

Publicerat av: Redaktionen

[KRÖNIKA] Antalet uppkopplade enheter i världen fortsätter att öka i rasande takt. Snart sagt varje elektronisk pryl har eller får snart förmågan att kommunicera med enheter runt omkring sig.

Jan Lundberg, Palo Alto Networks

Den som kunde lyssna på tjattret mellan dessa enheter skulle höra otaliga konversationer föras på olika språk och dialekter under dygnets alla timmar. De nya möjligheterna till intelligenta system och automatiserade processer medför tyvärr också en ny angreppspunkt för cyberbrottslingar.

Sakernas internet brukar användas som samlande begrepp för den utveckling som idag pågår där alla typer av prylar och komponenter får förmågan att skicka och ta emot information i ett nätverk. Det man som konsument oftast kanske stöter på är saker som smarta klockor, träningsarmband eller system för att göra hemmet smartare med hjälp av uppkopplade larm, dörrklockor eller system för belysning eller solskydd som kan automatiseras eller tränas att uppträda smartare. Komponenter i ett system kan berätta att de finns och meddela sin status till andra komponenter och därför ta emot eller ge instruktioner för ett visst agerande vid ett givet förhållande. Utbytet av information mellan enheter gör hela systemet smartare.

På företagssidan finns idag otaliga smarta lösningar som möjliggörs av sakernas internet. Det handlar om maskiner, processer och affärssystem för produktion, men också mer generiska servicefunktioner och mindre affärskritiska lösningar på arbetsplatsen. Spännvidden är stor och bakom varje smart maskin du ser finns kanske inbäddade komponenter som är del av andra system eller som själva lämnar stöd till ytterligare en komponent genom kommunikation i ett nätverk. Dessa komponenter är små, billiga och kommunicerar ofta i klartext utan egna säkerhetssystem. I värsta fall erbjuder dessa komponenter en väg in för en cyberbrottsling som väl inne kan ta sig vidare till andra mer kritiska system och ställa till med mycket skada.

Det finns idag tyvärr en mängd olika exempel på denna typ av angrepp som har lyckats. Ett exempel. Genom att ta sig in via en apparat som styrde temperaturen i ett akvarium på ett amerikanskt kasino lyckades en angripare komma över stora mängder känsliga data om kasinots kunder. Antalet uppkopplade enheter ökar idag exponentiellt. Det är en utveckling som följer av sjunkande kostnader och inte minst framväxt av mobila nätverk och 5G.

Vad måste då göras i en uppkopplad värld där ett angrepp kan starta i kaffemaskinen som själv beställer nya bönor, kylskåpet som aldrig får slut på dricka eller i akvariet där de tropiska fiskarna får långa liv i det alltid klara vattnet? Första steget är att påminna sig om att inget system blir säkrare än sin svagaste punkt. Det andra är att inse att sakernas internet är en utveckling som inte går att stoppa. Allt som går att koppla upp kommer snart att vara uppkopplat och det är förstås i huvudsak något positivt. Men för att en komponent som kostar några kronor i inköp inte ska riskera att användas för sabotage som skapar kostnader för miljarder krävs en medveten strategi.

Det handlar om att skapa sig översikt, göra rätt riskbedömningar och se till att segmentera nätverk för att skydda kritiska system. På de flesta företag finns en kärna av system som är absolut affärskritiska och därför bör ges en högre skyddsnivå. Det kan handla om själva produktionslinan och maskinerna i denna. I en annan sfär kanske affärs- och kundhanteringssystem återfinns. I en tredje system som hanterar stödfunktioner kopplat till kontor och arbetsplatser. Genom separerade nätverk och noggrannhet i systematisering kan en högre säkerhet uppnås. Allt börjar med att veta vad som finns som är uppkopplat och mot vad. Även system som använder mobila nätverk måste omfattas. Det är idag möjligt att också segmentera mobila nätverk. Inom 5G kallas tekniken ”network slicing”.

Om du inte redan har gjort det. Börja med att inventera alla system och komponenter som idag är eller snart kommer att vara uppkopplade. Gör sen en bedömning av vilka system som är mest kritiska och är absolut beroende av varandra. Ta sedan fram en modell för segmentering där separerade nätverk används för att skydda kritiska operationer. Skapa sen processer som säkerställer att nya system löpande identifieras, värderas och ansluts till rätt nätverk när de tas in. När du är klar kan du fira att du tagit ett stort steg mot att upprätthålla säkerheten i en allt mer uppkopplad värld. Får vi föreslå att du firar med en kopp nybryggt kaffe ur din uppkopplade kaffemaskin?

Jan Lundberg, Palo Alto Networks

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00