Disse sikkerhedsteknologier volder hackerne størst problemer

Især to sikkerheds-teknologier volder hackerne problemer, viser rundspørge blandt 250 hackere.

Ønsker man for alvor at gøre livet surt for alverdens hackere, der forsøger at bane sig vej ind i virksomhedens it-systemer, skal man satse på multi-faktor validering og kryptering.

Det viser en rundspørge blandt 250 hackere, der i sommerens løb deltog på den årlige Black Hat-hackerkonference i Las Vegas.

Her blev de bedt om at nævne de sikkerheds-teknologier, som de mener er sværest at bryde igennem

På førstepladsen kom multifaktor-validering, som 38 procent af de adspurgte nævnte som den mest besværlige sikkerheds-foranstaltning for en hacker.

32 procent af de adspurgt nævnte kryptering som den sikkerheds-foranstaltning, der er sværest at bryde igennem.

Til gengæld fandt under 10 procent af hackerne, at det er svært at bryde igennem klassiske it-sikkerhedsteknologier som firewalls, antivirus-software og såkaldt intrusion prevention-systemer.

Ifølge hackerne er der altså ikke de store udfordringer forbundet med at komme igennem de klassiske teknologier til perimeter-beskyttelse.

Det betyder, at hackerne nu i stor udstrækning fokuserer på at få adgang til bruger-konti og mail-password, da der er langt højere succesrater i at sigte efter medarbejdere, som begår fejl, end i at bruge energien på at hacke sig igennem komplicerede systemer.

Hele 85 procent af de adspurgte på Black Hat peger på netop mennesker som den største sikkerhedsrisiko.

Blot 10 procent af hackerne mener til gengæld, at ikke-opdateret software udgør den største sikkerhedsrisiko for en organisation.

Blandt it-sikkerhedsleverandørerne er der for tiden stor fokus på at udvikle intelligente it-sikkerhedsløsninger.

Det kan du læse mere om her: Når antivirus og firewall giver op: Statistik og kunstig intelligens renser dit netværk, når malware er sluppet ind

Men de såkaldte threat intelligence-løsninger kommer ikke desto mindre ind på førstepladsen over listen over de mindst effektive sikkerheds-teknologier hos hackerne.

Hele 59 procent af de adspurgte peger på, at threat intelligence-løsningerne er de mindst effektive.

Det skyldes ikke mindst, at der i vid udstrækning er adgang til løsningerne i hacker-miljøerne, hedder det. Dermed kan hackerne ret nemt finde ud af, hvordan de virker og altså dermed arbejde sig uden om dem.

53 procent af de adspurgte i undersøgelsen betegner iøvrigt sig selv om white hackers, mens 33 procent af de pågældende betegner sig som ‘black hats’ - altså hackere med gedulgte bevæggrunde.

Læs også:

Fire effektive steps til at få etableret god it-sikkerhed i din organisation

Hackede dansk virksomhed gennem receptionisten: 'Hun var venlig og forsøgte at underholde os. Det udnyttede vi'


Fire barske konklusioner efter en uges hacker-storm: Her er læren af Petya

illioner af ledige job om få år: Vi vil få hårdt brug for disse typer it-sikkerhedsfolk


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Digital Innovation Summit 2018: Inspiration, strategi og innovation til fremtidens digitale vindere

Evnen til at innovere digitalt er et af de vigtigste succesparametre for en moderne virksomhed eller organisation. Kom derfor på Digital Innovation Summit og hør hvordan danske virksomheder som Rambøll, A.P. Møller-Mærsk og DFDS arbejder med innovation.

27. februar 2018 | Læs mere


Få mere fart på og kvalitet i udviklingsafdelingen med DevOps

Få indsigt i den populære DevOps-tankegang, der kendetegner den moderne it-organisation, hvor samarbejde og integration er nogle af nøgleordene. Kom og hør konkrete cases fra virksomheder, der arbejder efter DevOps og mød de førende leverandører, der fortæller, hvordan du kommer derhen, hvor udviklingsafdelingen kan understøtte den digitale innovation med de ideer og i det tempo, som der forventes.

28. februar 2018 | Læs mere


Gå hjem møde: GDPR - mobile enheder og medarbejderdata

25. maj 2018 skal det hele være på plads! Kom og hør hvordan I skal behandle persondata om medarbejdere under GDPR, og hvordan medarbejderne må behandle persondata under GDPR. Få derudover svar på, hvordan I håndterer udfordringen omkring de mange mobile enheder for at sikre compliance.

28. februar 2018 | Læs mere






Computerworld
Aarhus Kommune dropper Atea som hardware-leverandør: Vælger konkurrent til hardwareordre på op til 350 millioner kroner
Efter et langt og rodet forløb har Aarhus Kommune nu endelig fundet vinderen af det enorme hardwareudbud til en værdi på op til 350 millioner kroner. Det blev et farvel til Atea og et velkommen til konkurrenten.
CIO
Cybersikkerhed til hele Danmark: Endelig faldt tiøren – lad os så komme i gang
Klumme: Regeringen og en række partier har afsat 1,4 milliarder kroner til at beskytte Danmark mod fremtidige cyber-angreb. Det er meget positivt. Nu bør vi handle. For pengene har ingen værdi i sig selv.
Comon
Det skal du gøre for at få skiftet dit (måske slidte) iPhone-batteri til 229 kroner
Apple har sænket prisen for at få skiftet batteriet i iPhone det næste år efter en større afsløring, og hvis du vil gøre brug af tilbuddet, skal du gøre dette
Job & Karriere
Regeringen vil gøre it-undervisning obligatorisk i folkeskolen: "Planen er, at alle danske børn skal lære at kode," siger undervisningsministeren
Interview: Regeringen indfører obligatorisk undervisning i it i folkeskolen på alle klassetrin og præsenterer fredag ny plan. Ny forsøgsordning i op til 50 skoler skal bane vejen. “Visionen for planen er, at alle danske børn skal lære at kode,” siger undervisningsminister Merete Riisager (LA).
White paper
Gratis bog: Database Protection for Dummies – Oracle edition
’Database Protection for Dummies’ er en af de bøgerne i den populære serie – her i en særlig Oracle-udgave. Bogen er skrevet af Lawrence Miller, som er Certified Information Systems Security Professional (CISSP). De to første kapitler handler om moderne database-beskyttelse og udfordringerne ved recovery og de vigtige aspekter af dette, mens de to sidste kapitler handler om Oracles løsninger og svar på disse udfordringer. Database Protection for Dummies – Oracle edition. 30 sider på engelsk, 2017