Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

Trussel: It-kriminelle vil gemme sig i Afrika

Trend Micro regner med én million malware-apps til Android i 2013, der kommer flere cloud-trusler og Afrika bliver det nye skjulested for cyberkriminelle.

Det er igen den tid på året, hvor man enten skal gøre status over året der gik eller kigge fremad mod det næste år. Sikkerheds-leverandøren Trend Micro har valgt at gøre det sidstnævnte og kommer med 10 prognoser for sikkerheds-området i 2013.

Den generelle tendens er, at de mange forskellige platforme, operativsystemer og sikkerheds-modeller vil gøre det sværere at beskytte sig mod truslerne.

Her er de 10 prognoser for 2013:

Flere skadelige Android-apps

Det anslås, at der er 350.000 malware-apps til Android, og det forventes at blive tredoblet til omkring én million i 2013. Android er ved at få en dominerende position på mobil-området, ligesom Windows har det i pc-sektoren, og det betyder også, at det bliver mere interessant at angribe Android. Google har forsøgt at styrke sikkerheden, blandt andet med indbygget app-scanning, men det er stadig ikke nok.

Windows 8 giver bedre sikkerhed - men kun til private

Der er flere væsentlige sikkerhedsforbedringer i det nye Windows 8 i forhold til ældre versioner, herunder Secure Boot og Early Launch Anti-Malware (ELAM). Den nye Windows Store er også mere restriktiv i forhold til det, som apps kan foretage sig på computeren. Det minder om den model, der kendes fra mobile platforme som Apples iOS. Men det hjælper ikke virksomhederne, hvor udbredelsen af Windows 8 forventes at være meget begrænset i 2013 og først rigtig komme i gang i 2014.

Cyberkriminelle misbruger lovlige cloud-tjenester

Mange virksomheder og private brugere har flyttet deres data ud i skyen. Det kan hjælpe med at reducere omkostninger og beskytte mod datatab. Men cloud computing er også interessant for cyberkriminelle. Der er mange eksempler. Blogs, Facebook og Twitter bruges til at overføre kommandoer til command-and-control servere. Google Docs, Dropbox og Pastebin benyttes til at gemme stjålne data. Amazons EC2 bliver misbrugt som et værktøj til angreb. Der kommer flere forsøg i 2013 på at bruge lovlige tjenester til ulovlige formål.

Sikkerhedstrusler dukker op på uventede steder

Den "digitale livsstil" har forbundet vores liv til nettet. Det betyder også, at it-angreb kan tage helt nye former. Det kan være angreb mod intelligente fjernsyn med operativsystemer som Android eller iOS, eller angreb mod andre former for enheder, der er forbundet til nettet. Her har sikkerheden typisk ikke den højeste prioritet.

Forbrugere benytter forskellige platforme og enheder

Tidligere var det så nemt - Windows var den dominerende platform i computer-verdenen. I dag er billedet noget mere broget. Der er mange nye mobile platforme og de bruger forskellige sikkerheds-modeller. Det er også blevet sværere at uddanne brugerne om sikkerhed. Mange brugere giver op og nøjes med at bruge standard-indstillingerne, som ikke altid er nok.

Politisk motiverede angreb bliver mere destruktive

I 2013 kommer der flere cyberangreb, som ændrer eller ødelægger data eller ligefrem forvolder fysisk skade på infrastrukturen i bestemte lande, forudsiger Trend Micro. Det er en naturlig forlængelse af den cyberspionage, som bliver gennemført i stor stil i øjeblikket. Man kan sige, at kombatanterne samler informationer om hinanden lige nu som forberedelse til deres rigtige angreb. Men det er stadig svært at afgøre, om det er enkeltpersoner, grupperinger eller statslige organisationer, der står bag. Derfor er det muligvis heller ikke helt korrekt at bruge betegnelsen "cyberkrig".

Flere databrud trods cloud-lagring

Det forventes, at datainfrastrukturen fortsat vil være målet for angreb, hvor man forsøger at stjæle følsomme data, hvad enten de ligger i skyen eller lokalt. Virksomhederne kan ikke regne med, at de eksisterende løsninger til at beskytte deres data stadig vil fungere, når data flyttes til skyen. Der kan være restriktioner på cloud-platformen, som forhindrer sikkerheds-løsningen i at fungere optimalt.

Langsom indsats mod cyberkriminalitet

De fleste lande har efterhånden oprettet særlige enheder der skal bekæmpe cyberkriminalitet, men det forventes, at den nuværende lovgivning først kan håndhæves effektivt i 2015. Der mangler stadig en fælles forståelse for cyberkriminalitet og et system, der kan forfølge angreb på tværs af grænserne. Det betyder at virksomhederne selv skal være mere proaktive for at stoppe angreb mod deres egen it-infrastruktur. Det gælder ikke mindst de såkaldte advanced persistent threat (APT) kampagner, som er meget langvarige og sofistikerede angreb.

Konventionel malware udvikler sig kun langsomt

Malware-udviklere bruger allerede en bred kombination af værktøjer for at nå deres mål. Der ventes ikke meget nyt i 2013. De eksisterende værktøjer bliver videreudviklet, eller man vil forsøge at svare igen på sikkerheds-firmaernes indsats. Trend Micro regner dog med, at forskellige grupper i den cyberkriminelle undergrund i stigende grad vil arbejde sammen.

Afrika bliver det nye skjulested for it-kriminelle

Indtil nu har Afrika og især Nigeria være kendt for forholdsvis simple spam- og phishing-kampagner, men den afrikanske internet-svindel bliver snart mere avanceret. Det forudsiges, at cyberkriminelle, som er forfulgt i deres hjemlande, vil flygte til Afrika og bruge kontinentet som et sikkert ly til deres lyssky aktiviteter. Den afrikanske internet-infrastruktur bliver stadig bedre, og samtidig har mange af landene en meget begrænset eller ikke-eksisterende indsats mod cyberkriminalitet. De kriminelle vil måske ligefrem blive opfattet som helte, fordi de bidrager til den lokale økonomi og skaber arbejdspladser samtidig med, at deres ofre sidder helt andre steder i verden.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere