Artikel top billede

Hacker-konference afslørede store sikkerhedsfejl: IoT er meget usikker - og logfiler bliver syltet

Klumme: Internet of Things-enheder er temmelig usikre, så sørg for, at de ikke får forbindelse til virksomhedens kritiske data. Og så er det på tide at bruge logfilerne mere offensivt.

Jeg er for nylig vendt hjem fra den årlige hacker-konference DEF CON i Las Vegas, hvor der sættes fokus på de seneste tendenser inden for cybercrime, hacking og andre lyssky it-aktiviteter, som virksomheder bør have kendskab til i deres arbejde med et digitalt forsvarsværk.

Her var der rig mulighed for journalister, white- og black hat hackers og andre interesserede at dykke ned i emner som IoT og de nyeste angrebsformer.

DEF CON giver et godt indblik i de emner, der bliver diskuteret blandt landets it-afdelinger og i sikkerhedskredse.

Jeg vil her give mit bud på særligt to tendenser, som jeg tror, virksomhederne skal bruge endnu flere kræfter på.

Alt er ikke godt i IoT-land

Netværksforbundne løsninger eller Internet of Things er jo ikke i sig selv et nyt område. Hver dag kan man læse en ny artikel om, hvordan IoT vil forandre verdenen til det bedre.

Men som DEF CON i år satte fokus på, er alt ikke godt i IoT-land.

Der findes mange nye producenter af disse løsninger, som kan forbindes til internettet - alt fra "intelligente låse" til landbrugsmaskiner.

Men mange af disse producenter har desværre meget lidt eller slet intet fokus på sikkerhed.

Flere fora viste, at de sikkerhedspåstande, producenterne beskrev på deres produktsider, har mere rod i marketing end i virkeligheden.

Som eksempel kan jeg nævne en lås til hoveddøren.

Hvis man sender nok forkert data til den, giver den fejltilstand, og som bivirkning heraf låser den sig selv op.

Det tror jeg ikke, at den vinder mange sikkerhedspriser på.

Fornyet fokus på netværkssegmentering

Hvis virksomhederne ikke får mere fokus på sikkerhed, går den it-intelligente indbrudstyv en lys fremtid i møde.

Som virksomhed er man nødt til at stille meget store krav til, hvilke enheder man tillader på netværket, og man skal adskille disse enheder fra virksomhedens kritiske enheder.

Nu er netværkssegmentering jo ikke noget nyt, men desværre halter det stadig bagefter mange steder, så hvis man kan benytte disse nye enheder til at sætte fokus på segmentering igen, kan det være med til at løfte sikkerheden mange steder.

Men det er også vigtigt at huske på, at de sikkerhedspåstande, en producent af de smarte enheder kommer med, i de fleste tilfælde ikke er efterprøvet og i flere tilfælde er komplet falske.

Har du styr på dine sikkerhedsalarmer?

Et andet vigtigt emne, der kommer direkte fra det amerikanske, er fra sikkerhedsholdet bag Etsy, en amerikansk handelsplatform.

De talte om deres interne metode til at holde styr på sikkerhedsalarmer, og i den forbindelse frigav de et open source-værktøj.

Dette værktøj bærer dog præg af primært at være udviklet til brug i deres meget specifikke kontekst.

Men fra mit tekniske synspunkt er det ikke selve værktøjet, der er det interessante, men mere hele tankegangen bag.

De har haft et kæmpe behov for at kunne lave en realtime analyse af deres logfiler fra mange forskellige enheder og modtager en alarm, hvis noget uventet sker.

Sikkerhedsholdet bag Etsy kom også med et par gode eksempler på typer af alarmer, de har opsat.

For eksempel hvis en bruger logger på VPN fra meget forskellige steder i verden, eller hvis der er en stigning i mængden af brugere, som bliver afvist med forkert password.

Brug logfilerne offensivt

Sådan bør flere danske virksomheder også tænke. Men det er min erfaring, at alt for få danske virksomheder er i stand til at gøre dette.

Mange har implementeret en form for centraliseret logning, men selve analysen af logs er desværre alt for ofte for kompleks, eller også er det værktøj, der benyttes, for ringe til analysedelen af opgaven.

De fleste virksomheder er blevet meget gode til at huske at logge deres data, men analysen af disse data bliver oftest kun brugt på bagkant af en hændelse, der er blevet opdaget af andre grunde.

Derfor er det oplagt at se på, hvorvidt den information, som ligger i logfiler, bliver brugt optimalt i din virksomhed, så I kan opdage tegn på et angreb. På den måde kan I sikre, at effekten af et angreb blive minimeret - eller helt forhindret i visse tilfælde.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling. 

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt? 

Læs vores klumme-guidelines og send os noget tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.