Zero-day - her er truslen fra det ukendte

Klumme: At beskytte mod trusler som vi ikke kender, stiller nye krav til sikkerhedssystemerne. Der er flere zero-day-sårbarheder, end vi hidtil har troet.

Zero-day. Udtrykket dækker over en sårbarhed, som it-kriminelle har opdaget og udnytter, inden producenten af det sårbare produkt kender til sårbarheden.

Navnet betyder, at der går nul dage fra producenten opdager sårbarheden og til det første angreb.

En zero-day-sårbarhed lever i det skjulte. Bagmændene er naturligvis ikke interesserede i, at leverandøren opdager sårbarheden.

De vil heller ikke dele den med andre - så begynder andre it-kriminelle bare at udnytte den.

Derfor har vi længe savnet viden om, hvor udbredte zero-days egentlig er.

Det ved vi nu mere om takket være en interessant analyse fra sikkerhedsfirmaet Symantec.

Symantec indsamler løbende data fra brugerne af firmaets sikkerhedsprodukter. På den måde opbygger de en database over de trusler, som deres antivirus opdager og fjerner.

De data har to af firmaets forskere udnyttet til at opdage hidtil ukendte zero-days.

De har simpelthen identificeret en række kendte sårbarheder. Dem har de koblet sammen med angrebsprogrammer, der forsøger at udnytte dem.

Det interessante er, at de har kigget på data, som går fire år tilbage i tiden. På den måde kan de finde et program, der udnyttede en sårbarhed, før denne sårbarhed ellers blev kendt.

Analysen bygger på data om 300 millioner filer fundet på 11 millioner pc'er.

Over halvdelen var ikke kendt
Dataene stammer primært fra programmer som Norton på Windows-pc'er. Derfor viser tallene heller ikke noget om det samlede antal sårbarheder på tværs af platforme.

I alt fandt forskerne 18 zero-day-sårbarheder. Og her er det interessante: 11 af dem var ikke på forhånd kendt som zero-days.

Sårbarhederne blev først kendt, da leverandørerne udsendte rettelser, men ingen havde vidst, at de havde været udnyttet i det skjulte - nogle ligefrem i flere måneder.

Hvis den tendens inden for Windows-baserede trusler, som analysen har fundet, er generel, kan der være dobbelt så mange zero-day-sårbarheder i det hele taget - også når vi taler sårbarheder på serversystemer.

Den ukendte trussel
Beskyt mod en ukendt trussel
Analysen viser, at der foregår angreb, som udnytter zero-days, ingen uden for it-underverdenen har hørt om.

Det medfører, at vi i vores forsvarsværker skal tage højde for zero-days. Men hvordan beskytter man sig mod en trussel, man ikke kender?

De traditionelle sikkerhedsteknologier byder på en del af løsningen. Med en firewall forhindrer man kommunikation med serverapplikationer.

En ukendt sårbarhed kan ikke udnyttes, hvis angriberen ikke kan få adgang til systemet.

Desværre er det ikke nok.

Rigtig mange applikationer i dag giver kun mening, hvis de kan nås fra internettet. Og desværre er sårbarheder i web-applikationer meget udbredte.

Et middel i kampen er at kigge dybere ned i datapakkerne, end en traditionel firewall giver mulighed for. Deep content inspection og web application firewalls er et par eksempler på brugen af den teknologi.

Kun symptombehandling
Men diverse forsvarsværker er i sidste ende kun symptombehandling. Vi behandler feberen i stedet for at forhindre bakterieinfektionen.

Ondets rod er, at der overhovedet er sårbarheder i it-systemer.

Det har der altid været. En sårbarhed er en fejl eller uhensigtsmæssighed, som angribere kan udnytte. Og da software altid har fejl, vil nogle af dem som regel også vise sig at kunne udnyttes.

Så lad os da sætte ind mod fejlene!

Jeg har tidligere slået til lyd for, at softwareudviklere skal lære at tænke sikkerhed ind allerede i designfasen.

Der findes metoder til at indbygge sikkerhed på systematisk måde i udviklingsprocessen.

Ud over processiden er der også konkrete værktøjer.

For eksempel kan softwareudviklere investere i værktøjer til automatiseret analyse af programmer. Sådan et værktøj kan på kort tid løbe tusindvis af linjer kildekode igennem og finde kode, der kan være uheldig.

Når vi ved, at der findes den slags værktøjer, kan det undre, at helt simple sårbarheder stadig får lov til at slippe igennem softwarehusenes testmekanismer. Jeg tænker for eksempel på sårbarheder med SQL-indsætning - nemt at løse, nemt at udnytte for hackere, hvis man ikke løser dem.

Opdateringer er stadig vigtige
På den positive side kan vi trods alt glæde os over, at de fleste zero-days blev brugt i begrænsede og målrettede angreb med få ofre.

Selvom man ikke kan beskytte sig mod zero-day-sårbarheder ved at holde sine programmer opdateret, skal man ikke droppe opdateringerne.

Det viser analysen fra Symantec også: Når en zero-day går fra at være ukendt til at blive alment kendt, femdobles mængden af angreb rettet mod den sikkerhedsbrist.

Så hold jeres systemer opdateret, men tænk også i andre sikkerhedsløsninger.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed.

DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Ministeriet for Børn og Undervisning.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
It-sikkerhed 2017: De nye trusler - og dit næste modtræk

Vi tager pulsen på den aktuelle it-sikkerhedssituation ved at gå i dybden med de nyeste trusler og give til inspiration til dine nødvendige modtræk. Der er masser at skulle forholde sig til som it-ansvarlig. Men har du forstået de reelle trusler, og prioriterer du sikkerhedsindsatsen på den mest hensigtsmæssige måde?

24. januar 2017 | Læs mere


It-sikkerhed 2017: De nye trusler - og dit næste modtræk

Vi tager pulsen på den aktuelle it-sikkerhedssituation ved at gå i dybden med de nyeste trusler og give til inspiration til dine nødvendige modtræk. Der er masser at skulle forholde sig til som it-ansvarlig. Men har du forstået de reelle trusler, og prioriterer du sikkerhedsindsatsen på den mest hensigtsmæssige måde?

26. januar 2017 | Læs mere


Customer Relationship Management (CRM)

CRM er stort set blevet en standard i danske virksomheder. Der stilles stigende krav til sikkerheden når værdifulde informationer om virksomhedens væsentligste aktiv - kunderne - skal sikres, deles og gemmes, og netop sikkerheden i den web-baserede løsning kan virke uoverskuelig. Hør mere om hvordan bringer du dig i front med CRM, og hvordan får du størst muligt afkast af din CRM-investering.

31. januar 2017 | Læs mere






Computerworld
Advarsel til Gmail-brugerne: Lumsk phishing-mail på spil netop nu - sådan spotter du den
Gmail-brugerne skal være på vagt: It-kriminelle forsøger sig i øjeblikket med en udspekuleret phishing-mail. Se her, hvordan du spotter fupnummeret.
CIO
Coop på jagt efter afløser til den 49 år gamle mainframe: "Systemet er ikke længere tilstrækkeligt til vores vision for Coop"
Coop Danmark er i gang med en støre digitalisering af hele forretningen, og det kommer ikke til at gå stille for sig i 2017. Blandt andet skal Coop have fundet en erstatning for den 49 år gamle mainframe.
Comon
Undgå passwordet: Smart tilbehør til at låse og åbne din computer med Windows Hello
Windows Hello kan mere end blot låse din computer op med dit ansigt. Der findes en lang række muligheder af tilbehør, som kan være med til at sikre din computer mod indtrængere. Se fem af dem her.
Channelworld
Ny EG-direktør har en plan: Sådan skal EG vokse sig større og endnu mere profitabel
Interview: Mikkel Bardram er ny administrerende direktør i EG. Selvom EG nu har 2.000 ansatte og en omsætning på 1,8 milliarder kroner, er der potentiale for endnu mere, mener den nye direktør.
White paper
Undersøgelse af kritiske anlæg
I 2015 afsluttede Coromatic Group en undersøgelse af kritiske anlæg, der dækkede årene 2000-2013. Undersøgelsen omfattede det nordiske hospitalsmarked og dets afhængighed af to virksomhedskritiske funktioner, strømforsyning og kommunikationsteknologi, under hensyntagen til den øgede mængde af data, der behandles i forskellige systemer.