Hacker-konference afslørede store sikkerhedsfejl: IoT er meget usikker - og logfiler bliver syltet

Klumme: Internet of Things-enheder er temmelig usikre, så sørg for, at de ikke får forbindelse til virksomhedens kritiske data. Og så er det på tide at bruge logfilerne mere offensivt.

Jeg er for nylig vendt hjem fra den årlige hacker-konference DEF CON i Las Vegas, hvor der sættes fokus på de seneste tendenser inden for cybercrime, hacking og andre lyssky it-aktiviteter, som virksomheder bør have kendskab til i deres arbejde med et digitalt forsvarsværk.

Her var der rig mulighed for journalister, white- og black hat hackers og andre interesserede at dykke ned i emner som IoT og de nyeste angrebsformer.

DEF CON giver et godt indblik i de emner, der bliver diskuteret blandt landets it-afdelinger og i sikkerhedskredse.

Jeg vil her give mit bud på særligt to tendenser, som jeg tror, virksomhederne skal bruge endnu flere kræfter på.

Alt er ikke godt i IoT-land
Netværksforbundne løsninger eller Internet of Things er jo ikke i sig selv et nyt område. Hver dag kan man læse en ny artikel om, hvordan IoT vil forandre verdenen til det bedre.

Men som DEF CON i år satte fokus på, er alt ikke godt i IoT-land.

Der findes mange nye producenter af disse løsninger, som kan forbindes til internettet - alt fra "intelligente låse" til landbrugsmaskiner.

Men mange af disse producenter har desværre meget lidt eller slet intet fokus på sikkerhed.

Flere fora viste, at de sikkerhedspåstande, producenterne beskrev på deres produktsider, har mere rod i marketing end i virkeligheden.

Som eksempel kan jeg nævne en lås til hoveddøren.

Hvis man sender nok forkert data til den, giver den fejltilstand, og som bivirkning heraf låser den sig selv op.

Det tror jeg ikke, at den vinder mange sikkerhedspriser på.

Fornyet fokus på netværkssegmentering
Hvis virksomhederne ikke får mere fokus på sikkerhed, går den it-intelligente indbrudstyv en lys fremtid i møde.

Som virksomhed er man nødt til at stille meget store krav til, hvilke enheder man tillader på netværket, og man skal adskille disse enheder fra virksomhedens kritiske enheder.

Nu er netværkssegmentering jo ikke noget nyt, men desværre halter det stadig bagefter mange steder, så hvis man kan benytte disse nye enheder til at sætte fokus på segmentering igen, kan det være med til at løfte sikkerheden mange steder.

Men det er også vigtigt at huske på, at de sikkerhedspåstande, en producent af de smarte enheder kommer med, i de fleste tilfælde ikke er efterprøvet og i flere tilfælde er komplet falske.

Har du styr på dine sikkerhedsalarmer?
Et andet vigtigt emne, der kommer direkte fra det amerikanske, er fra sikkerhedsholdet bag Etsy, en amerikansk handelsplatform.

De talte om deres interne metode til at holde styr på sikkerhedsalarmer, og i den forbindelse frigav de et open source-værktøj.

Dette værktøj bærer dog præg af primært at være udviklet til brug i deres meget specifikke kontekst.

Men fra mit tekniske synspunkt er det ikke selve værktøjet, der er det interessante, men mere hele tankegangen bag.

De har haft et kæmpe behov for at kunne lave en realtime analyse af deres logfiler fra mange forskellige enheder og modtager en alarm, hvis noget uventet sker.

Sikkerhedsholdet bag Etsy kom også med et par gode eksempler på typer af alarmer, de har opsat.

For eksempel hvis en bruger logger på VPN fra meget forskellige steder i verden, eller hvis der er en stigning i mængden af brugere, som bliver afvist med forkert password.

Brug logfilerne offensivt
Sådan bør flere danske virksomheder også tænke. Men det er min erfaring, at alt for få danske virksomheder er i stand til at gøre dette.

Mange har implementeret en form for centraliseret logning, men selve analysen af logs er desværre alt for ofte for kompleks, eller også er det værktøj, der benyttes, for ringe til analysedelen af opgaven.

De fleste virksomheder er blevet meget gode til at huske at logge deres data, men analysen af disse data bliver oftest kun brugt på bagkant af en hændelse, der er blevet opdaget af andre grunde.

Derfor er det oplagt at se på, hvorvidt den information, som ligger i logfiler, bliver brugt optimalt i din virksomhed, så I kan opdage tegn på et angreb. På den måde kan I sikre, at effekten af et angreb blive minimeret - eller helt forhindret i visse tilfælde.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling. 

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt? 

Læs vores klumme-guidelines og send os noget tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.


Premium
Med de japanske ejere i ryggen skal KMD's løsninger nu for alvor ud i verden: Her er topchef Eva Bernekes plan
Interview: KMD er med sine nye japanske ejere godt på vej ud på verdensmarkedet. Nu skal KMD's softwareløsninger for alvor udover stepperne. Se topchef Eva Bernekes plan her.
Computerworld
Trump bønfalder Helle Thorning: Giv mig min Facebook-konto tilbage
Facebooks tilsynsråd, der har Helle Thorning-Schmidt i spidsen, har modtaget en erklæring fra Donald Trump, som ønsker at få genoprettet adgangen til sin Facebook og Instagram-konto.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
IBM Danmark trækker tilbud om frivillige fratrædelser tilbage for stort antal ansatte: "IBM har taget røven på sine ansatte"
Som led i IBM Danmarks store fyringsrunde fik 130 ansatte grønt lys til at forlade selskabet på en frivillig fratrædelsesordning. Men nu har IBM Danmark trukket det oprindelige tilbud tilbage for størstedelen af de ansatte.
White paper
IDC – styrken af en hybrid cloud strategi
Cloud computing er blevet en integreret del af forretningsstrategi og it-arkitektur for mange virksomheder i løbet af det sidste årti. Brugen af cloud er blevet udbredt, fordi virksomheder vil indføre nye forretningsmodeller, udtrække værdifuld indsigt fra enorme datamængder, håndtere krævende arbejdsbelastninger, levere nye produkter hurtigere og opnå konkurrencemæssige fordele. Men cloudadoption har også introduceret nye udfordringer. Denne undersøgelse af virksomhedens it-kunder fremhæver de største udfordringer med offentlig cloud.