Sikkerhedssoftware er den ultimative bagdør for hackere og spioner – kan du stole på din leverandør?

ComputerViews: Sikkerhedsbranchen buldrer derudad, og der er blevet fuldstændig forretningskritisk at have styr på it-sikkerheden. Men er sikkerhedsfirmaerne egentlig selv sikre? Det kan vi ikke længere være sikre på.

Sikkerhedsbranchen har kronede dage, og flere og flere virksomheder investerer mere og mere i cybersikkerhed for at beskytte sig mod hackere, der konstant bliver dygtigere og mere professionelle.

Det er et veletableret faktum, at man ikke kan sikre sig 100 procent - og foruroligende nok ser det nu ud til, at den sandhed også gælder sikkerhedsfirmaerne selv.

For nylig kunne amerikanske medier fortælle, at israelske spioner hackede Kaspersky Lab i 2015 og blandt andet fandt ud af, at statsstøttede russiske hackere brugte den kompromitterede sikkerhedssoftware til at stjæle hemmeligheder fra NSA.

Det kan du læse mere om her: Israel hackede Kasperskys netværk og fandt beviser: Russere brugte sikkerhedssoftware til stjæle fra NSA

Hvem vogter vogterne?
Hvad de israelske spioner i øvrigt lavede på Kasperskys netværk melder historien ikke noget om, men det er nærliggende at spørge sig selv: Hvem vogter egentlig vogterne?

For kompromitterede sikkerhedsfirmaer er en skræmmende tanke.

Vi stoler på dem, og deres produkter skal ofte have uhindret adgang til alle filer på de computere og servere, de beskytter.

En bedre bagdør findes ikke, og sikkerhedsfirmaerne er derfor oplagte mål for de mere eller mindre uofficielle statshackere.

Kold it-krig
Den største it-trussel mod både virksomheder og myndigheder er ikke længere it-kyndige ballademagere i mors kælder.

Nationalstater gør flittigt brug af hackere til alt fra politisk meningspåvirkning til statssponsoreret industrispionage, og det trækker store veksler på sikkerhedsbranchens integritet.

Sikkerhedsfirmaerne presses, og situationen minder om en ny kold krig.

Spillerne hedder stadig Rusland, Kina og USA, men krigen udkæmpes med digitale våben.

I stedet for at bruge mange år på at få placeret en spion i et andet lands efterretningstjeneste, hacker man nu emails og bryder ind på netværk.

Hvis man som udenlandsk virksomhed vil sælge sikkerhedssoftware i Rusland eller Kina, kræver begge landes myndigheder kildekode til gennemsyn - og det krav er tilsyneladende ikke ualmindeligt at efterkomme.

For nylig kom det eksempelvis frem, at HPE troskyldigt har ladet russerne gennemgå kildekoden til en software, der også bruges til at beskytte Pentagons netværk.

Men hvor tryg kan man som europæisk eller amerikansk kunde være ved at bruge sikkerhedsprodukter, som de russiske myndigheder haft adgang til, når mange af de hackerangreb, man gerne vil beskytte sig mod, stammer fra netop Rusland?

Og hvor trygge kan russerne eller kineserne i øvrigt være ved at købe amerikansk software, når det er en kendt sag, at amerikanske myndigheder er mere end ivrige efter at få bagdøre til virksomhedernes produkter?

Kan it-sikkerheden holde til storpolitik?
Amerikanske Symantec har for nylig så godt som givet afkald på det russiske marked ved at melde ud, at man af frygt for russiske stats-hackere ikke længere vil udlevere kildekode til gennemsyn.

Det kan du læse mere om her: Symantec frygter russiske statshackere: Nægter at udlevere kildekode til gennemsyn

Det er en fornuftig beslutning, da Symantec i forvejen ikke sælger meget i Rusland, og virksomheden nu kan fremstå som duks hjemme i USA.

Men det illustrerer også, at staternes stigende interesse i hacking gør det ekstremt komplekst at købe it-sikkerhed.

For der er meget på spil for sikkerhedsfirmaerne.

Symantec kan fint afskrive et marked, man i forvejen ikke tjener det store på, men som HPE-eksemplet illustrerer, er det ikke alle, der har den luksus.

Hvis det russiske marked er vigtigt, og Kreml kræver kildekode som adgangsbillet, så er det svært at sige nej.

Problemet går naturligvis begge veje, for hvem vil sige nej til det amerikanske marked i den modsatte situation?

Beviserne for slet spil er i sagens natur meget svære at skaffe, og sikkerhedsfirmaerne er sandsynligvis lige så meget gidsler i dette her, som kunderne er.

Langt de fleste agerer stensikkert helt efter bogen i god tro, men det politiske spil har alligevel meget reelle konsekvenser for virksomhederne.

Kaspersky Lab har store problemer i USA – og denne skribent tør godt lægge hovedet på blokken og forudsige, at de russiske sikkerhedseksperter ikke vil være at finde på en indkøbsaftale med den danske stat lige foreløbig. Beviser eller ej.

Læs også: Kaspersky forbudt hos amerikanske myndigheder: Beordret til at slette softwaren senest om 90 dage



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...
mest debaterede artikler

Computerworld
Retten ophæver navneforbuddet i Atea-sagen: Her er de syv tiltalte
Østre Landsret har netop besluttet at ophæve navneforbuddet i Atea-sagen. Det betyder, at offentligheden nu må se navnene på de tiltalte i sagen.
CIO
"På 11 minutter blev vores computere ramt af den frygtede Petya ransomware-skærm"
"På 11 minutter blev vores computere ramt af den frygtede Petya ransomware-skærm. Først troede vi, at det bare ville blive en aften uden email, og at de ville fikse det i løbet af natten. Men næste morgen var der krisemøde, og vi fik at vide, at vi ville være nede i lang tid."
Comon
Oversigt: Her er de bedste Android-smartphones der kan købes i Danmark
Det vrimler med spændende Android-smartphones på markedet. Vi har samlet en oversigt over de bedste Android-telefoner, du kan købe herhjemme netop nu.
Job & Karriere
IBM’s Watson har gennemlæst 600 jobopslag, og snart kan der blive vendt op og ned på vores jobsøgning
Kunstig intelligens kan forandre den måde virksomheder rekrutterer på. Derfor har IBM netop gennemført et stort forsøg med Danmarks største erhvervsskole.
White paper
Sådan anvender du Microsofts Assessment og Planning Toolkit i dit it-miljø
Dette whitepaper gennemgår hvordan du anvender du Microsofts Assessment og Planning Toolkit i dit it-miljø og kommer med specifikke råd og konkret vejledning til anvendelsen.