Disse sikkerhedsteknologier volder hackerne størst problemer

Især to sikkerheds-teknologier volder hackerne problemer, viser rundspørge blandt 250 hackere.

Ønsker man for alvor at gøre livet surt for alverdens hackere, der forsøger at bane sig vej ind i virksomhedens it-systemer, skal man satse på multi-faktor validering og kryptering.

Det viser en rundspørge blandt 250 hackere, der i sommerens løb deltog på den årlige Black Hat-hackerkonference i Las Vegas.

Her blev de bedt om at nævne de sikkerheds-teknologier, som de mener er sværest at bryde igennem

På førstepladsen kom multifaktor-validering, som 38 procent af de adspurgte nævnte som den mest besværlige sikkerheds-foranstaltning for en hacker.

32 procent af de adspurgt nævnte kryptering som den sikkerheds-foranstaltning, der er sværest at bryde igennem.

Til gengæld fandt under 10 procent af hackerne, at det er svært at bryde igennem klassiske it-sikkerhedsteknologier som firewalls, antivirus-software og såkaldt intrusion prevention-systemer.

Ifølge hackerne er der altså ikke de store udfordringer forbundet med at komme igennem de klassiske teknologier til perimeter-beskyttelse.

Det betyder, at hackerne nu i stor udstrækning fokuserer på at få adgang til bruger-konti og mail-password, da der er langt højere succesrater i at sigte efter medarbejdere, som begår fejl, end i at bruge energien på at hacke sig igennem komplicerede systemer.

Hele 85 procent af de adspurgte på Black Hat peger på netop mennesker som den største sikkerhedsrisiko.

Blot 10 procent af hackerne mener til gengæld, at ikke-opdateret software udgør den største sikkerhedsrisiko for en organisation.

Blandt it-sikkerhedsleverandørerne er der for tiden stor fokus på at udvikle intelligente it-sikkerhedsløsninger.

Det kan du læse mere om her: Når antivirus og firewall giver op: Statistik og kunstig intelligens renser dit netværk, når malware er sluppet ind

Men de såkaldte threat intelligence-løsninger kommer ikke desto mindre ind på førstepladsen over listen over de mindst effektive sikkerheds-teknologier hos hackerne.

Hele 59 procent af de adspurgte peger på, at threat intelligence-løsningerne er de mindst effektive.

Det skyldes ikke mindst, at der i vid udstrækning er adgang til løsningerne i hacker-miljøerne, hedder det. Dermed kan hackerne ret nemt finde ud af, hvordan de virker og altså dermed arbejde sig uden om dem.

53 procent af de adspurgte i undersøgelsen betegner iøvrigt sig selv om white hackers, mens 33 procent af de pågældende betegner sig som ‘black hats’ - altså hackere med gedulgte bevæggrunde.

Læs også:

Fire effektive steps til at få etableret god it-sikkerhed i din organisation

Hackede dansk virksomhed gennem receptionisten: 'Hun var venlig og forsøgte at underholde os. Det udnyttede vi'


Fire barske konklusioner efter en uges hacker-storm: Her er læren af Petya

illioner af ledige job om få år: Vi vil få hårdt brug for disse typer it-sikkerhedsfolk


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Hosting og outsourcing: Find den rigtige model og leverandør

Hosting og outsourcing-markedet rummer utallige muligheder for at aflaste og effektivisere din virksomhed, så der kan fokuseres på kerneforretningen. Markedet er dog også kendetegnet ved mange og meget forskellige leverandører og leverance-modeller. På dette event giver vi dig et indblik i, hvordan hosting i 2017 kan blive en strategisk og praktisk hjælp for din virksomhed.

24. oktober 2017 | Læs mere


Gå hjem møde om machine learning: Kickstart dine machine learning-projekter

På dette gå hjem møde får du fra eksperter på området en introduktion til machine learning og de nye teknologiske og forretningsmæssige muligheder, det skaber. Kickstart dine machine learning-projekter ved at deltage i dette gå hjem møde

25. oktober 2017 | Læs mere


Sikkerhed i virksomheden: Sådan får du et bedre forsvar mod de mange trusler

Flere tusinde it-ledere meldte for nylig i en ny stor undersøgelse ud, at sikkerhedstruslen aldrig har været mere alvorlig. Det er dog langt fra kun de cyberkriminelle, der giver søvnløse nætter. Vi sætter fokus på sikkerhed i virksomheden i 2017.

31. oktober 2017 | Læs mere






Computerworld
Retten ophæver navneforbuddet i Atea-sagen: Her er de syv tiltalte
Østre Landsret har netop besluttet at ophæve navneforbuddet i Atea-sagen. Det betyder, at offentligheden nu må se navnene på de tiltalte i sagen.
CIO
"På 11 minutter blev vores computere ramt af den frygtede Petya ransomware-skærm"
"På 11 minutter blev vores computere ramt af den frygtede Petya ransomware-skærm. Først troede vi, at det bare ville blive en aften uden email, og at de ville fikse det i løbet af natten. Men næste morgen var der krisemøde, og vi fik at vide, at vi ville være nede i lang tid."
Comon
Oversigt: Her er de bedste Android-smartphones der kan købes i Danmark
Det vrimler med spændende Android-smartphones på markedet. Vi har samlet en oversigt over de bedste Android-telefoner, du kan købe herhjemme netop nu.
Job & Karriere
IBM’s Watson har gennemlæst 600 jobopslag, og snart kan der blive vendt op og ned på vores jobsøgning
Kunstig intelligens kan forandre den måde virksomheder rekrutterer på. Derfor har IBM netop gennemført et stort forsøg med Danmarks største erhvervsskole.
White paper
Er din virksomhed (måske) på vej ud i skyen? … her er tre mulige strategier og alle de vigtigste overvejelser
For langt de fleste virksomheder er cloud en uundgåelig del af fremtiden. Men hvordan skal man gribe det projekt an? Dette whitepaper fra EG fyldt med værdifulde input til de virksomheder, som står på tærsklen til at tage beslutningen - analyser, refleksioner, opmærksomhedspunkter og anbefalinger, som kan være en støtte i overvejelserne og undersøgelsen forud for beslutningen.