Zero-day - her er truslen fra det ukendte

Klumme: At beskytte mod trusler som vi ikke kender, stiller nye krav til sikkerhedssystemerne. Der er flere zero-day-sårbarheder, end vi hidtil har troet.

Zero-day. Udtrykket dækker over en sårbarhed, som it-kriminelle har opdaget og udnytter, inden producenten af det sårbare produkt kender til sårbarheden.

Navnet betyder, at der går nul dage fra producenten opdager sårbarheden og til det første angreb.

En zero-day-sårbarhed lever i det skjulte. Bagmændene er naturligvis ikke interesserede i, at leverandøren opdager sårbarheden.

De vil heller ikke dele den med andre - så begynder andre it-kriminelle bare at udnytte den.

Derfor har vi længe savnet viden om, hvor udbredte zero-days egentlig er.

Det ved vi nu mere om takket være en interessant analyse fra sikkerhedsfirmaet Symantec.

Symantec indsamler løbende data fra brugerne af firmaets sikkerhedsprodukter. På den måde opbygger de en database over de trusler, som deres antivirus opdager og fjerner.

De data har to af firmaets forskere udnyttet til at opdage hidtil ukendte zero-days.

De har simpelthen identificeret en række kendte sårbarheder. Dem har de koblet sammen med angrebsprogrammer, der forsøger at udnytte dem.

Det interessante er, at de har kigget på data, som går fire år tilbage i tiden. På den måde kan de finde et program, der udnyttede en sårbarhed, før denne sårbarhed ellers blev kendt.

Analysen bygger på data om 300 millioner filer fundet på 11 millioner pc'er.

Over halvdelen var ikke kendt
Dataene stammer primært fra programmer som Norton på Windows-pc'er. Derfor viser tallene heller ikke noget om det samlede antal sårbarheder på tværs af platforme.

I alt fandt forskerne 18 zero-day-sårbarheder. Og her er det interessante: 11 af dem var ikke på forhånd kendt som zero-days.

Sårbarhederne blev først kendt, da leverandørerne udsendte rettelser, men ingen havde vidst, at de havde været udnyttet i det skjulte - nogle ligefrem i flere måneder.

Hvis den tendens inden for Windows-baserede trusler, som analysen har fundet, er generel, kan der være dobbelt så mange zero-day-sårbarheder i det hele taget - også når vi taler sårbarheder på serversystemer.

Den ukendte trussel
Beskyt mod en ukendt trussel
Analysen viser, at der foregår angreb, som udnytter zero-days, ingen uden for it-underverdenen har hørt om.

Det medfører, at vi i vores forsvarsværker skal tage højde for zero-days. Men hvordan beskytter man sig mod en trussel, man ikke kender?

De traditionelle sikkerhedsteknologier byder på en del af løsningen. Med en firewall forhindrer man kommunikation med serverapplikationer.

En ukendt sårbarhed kan ikke udnyttes, hvis angriberen ikke kan få adgang til systemet.

Desværre er det ikke nok.

Rigtig mange applikationer i dag giver kun mening, hvis de kan nås fra internettet. Og desværre er sårbarheder i web-applikationer meget udbredte.

Et middel i kampen er at kigge dybere ned i datapakkerne, end en traditionel firewall giver mulighed for. Deep content inspection og web application firewalls er et par eksempler på brugen af den teknologi.

Kun symptombehandling
Men diverse forsvarsværker er i sidste ende kun symptombehandling. Vi behandler feberen i stedet for at forhindre bakterieinfektionen.

Ondets rod er, at der overhovedet er sårbarheder i it-systemer.

Det har der altid været. En sårbarhed er en fejl eller uhensigtsmæssighed, som angribere kan udnytte. Og da software altid har fejl, vil nogle af dem som regel også vise sig at kunne udnyttes.

Så lad os da sætte ind mod fejlene!

Jeg har tidligere slået til lyd for, at softwareudviklere skal lære at tænke sikkerhed ind allerede i designfasen.

Der findes metoder til at indbygge sikkerhed på systematisk måde i udviklingsprocessen.

Ud over processiden er der også konkrete værktøjer.

For eksempel kan softwareudviklere investere i værktøjer til automatiseret analyse af programmer. Sådan et værktøj kan på kort tid løbe tusindvis af linjer kildekode igennem og finde kode, der kan være uheldig.

Når vi ved, at der findes den slags værktøjer, kan det undre, at helt simple sårbarheder stadig får lov til at slippe igennem softwarehusenes testmekanismer. Jeg tænker for eksempel på sårbarheder med SQL-indsætning - nemt at løse, nemt at udnytte for hackere, hvis man ikke løser dem.

Opdateringer er stadig vigtige
På den positive side kan vi trods alt glæde os over, at de fleste zero-days blev brugt i begrænsede og målrettede angreb med få ofre.

Selvom man ikke kan beskytte sig mod zero-day-sårbarheder ved at holde sine programmer opdateret, skal man ikke droppe opdateringerne.

Det viser analysen fra Symantec også: Når en zero-day går fra at være ukendt til at blive alment kendt, femdobles mængden af angreb rettet mod den sikkerhedsbrist.

Så hold jeres systemer opdateret, men tænk også i andre sikkerhedsløsninger.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed.

DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Ministeriet for Børn og Undervisning.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer & Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få mere fart på og kvalitet i udviklingsafdelingen med DevOps

Få indsigt i den populære DevOps-tankegang, der kendetegner den moderne it-organisation, hvor samarbejde og integration er nogle af nøgleordene. Kom og hør konkrete cases fra virksomheder, der arbejder efter DevOps og mød de førende leverandører, der fortæller, hvordan du kommer derhen, hvor udviklingsafdelingen kan understøtte den digitale innovation med de ideer og i det tempo, som der forventes.

30. maj 2017 | Læs mere


Dropbox partnerdag 2017

Det er en fornøjelse at præsentere en ny stor forretningsmulighed med Dropbox Business. På partnerdag får I indsigt i både kommercielle og tekniske aspekter ved at sælge Dropbox Business. Arrangementet henvender sig til både eksisterende Dropbox-forhandlere i Danmark og til jer, der leder efter nye forretningsmuligheder, og som overvejer at blive Dropbox-forhandler.

31. maj 2017 | Læs mere


Business intelligence - den nye bølge: Få styr på de nye løsninger og alle mulighederne

En ny bølge af af moderne BI-løsninger og -produkter skaber helt nye muligheder. Vi sætter fokus på den nye BI-bølge.

07. juni 2017 | Læs mere





mest debaterede artikler

Computerworld
WannaCry-helt angrebet af hævntørstige hackere - men det største problem var faktisk politiet
Sikkerhedseksperten Marcus Hutchins stoppede ved et tilfælde spredningen af WannaCry og blev berømt i hele verden. Siden er han både blevet angrebet af hackere og har fået servere lukket af politiet.
CIO
Bliv klar til EU-persondataforordningen: Ministerium klar med længe ventet dansk vejledning til den nye EU-lov
Justitsministeriet er efter en måneds forsinkelse klar med den store vejledning til EU's kommende persondataforordning, der kommer til at få konsekvenser for alle danske virksomheder. Se vejledningen her.
Comon
Microsofts vilde - og hammerdyre - Surface Studio kommer til Danmark
Microsofts all-in-one-computer, Surface studio, kommer til Danmark midt i juni til en vild pris
Job & Karriere
Dansk it-firma masseansætter: Skal bruge 90 nye medarbejdere med disse it-profiler
It-virksomheden BEC skal bruge 90 nye it-medarbejdere. Her kan du se de konkrete it-profiler, BEC er på udkig efter.
White paper
Undersøgelse af kritiske anlæg
I 2015 afsluttede Coromatic Group en undersøgelse af kritiske anlæg, der dækkede årene 2000-2013. Undersøgelsen omfattede det nordiske hospitalsmarked og dets afhængighed af to virksomhedskritiske funktioner, strømforsyning og kommunikationsteknologi, under hensyntagen til den øgede mængde af data, der behandles i forskellige systemer.