Black Hat: Tænk som en hacker

Hvis man vil lave sikker software, bliver man nødt til at vide, hvordan en angriber tænker. Sikkerhedseksperter forsøger nu at tænke i angrebsmønstre, der kan hjælpe udviklerne.

Skal man forhindre it-angreb, skal man mere end bare være opmærksom på de svagheder, som en potentiel angriber kan udnytte.

Man skal også bestræbe sig på at forstå det enkelte angreb og dets motiv, metode, værktøjer og det ønskede resultat.

Softwareudviklerne skal bruge de oplysninger, så sikkerheden kan bygges ind i applikationerne allerede i designfasen, siger Sean Barnum, ledende konsulent hos Cigital, et software sikkerhedskonsulent-firma.

Sean Barnum talte på Black Hat konferencen i torsdags under et oplæg om angrebsmønstre.

"Angrebsmønstrene er rigtig gode vejledere, når man skal implementere sikkerhedskoder og underbygge kodernes sikkerhed, siger Sean Barnum.

"Man har brug for et ekstra godt kig på angriberens perspektiv og det skal bruges til at bygge bedre sikkerheds-systemer.”

Han mener, at angrebsmønstrene kan hjælpe de udviklgere, der skal bygge sikre koder.

”De her redskaber er en kombination af diagrammer, uddrag af koder og nedskrevne beskrivelser. Det illustrerer de teknikker, som hackeren bruger til at ødelægge software med,” siger han

På nuværende tidspunkt har det amerikanske Department of Homeland Security (DHS) finansieret et projekt der hedder Common Attack Pattern Enumeration and Classification (CAPEC), der skal indsamle og klassificere angrebsmønstre og gøre dem lettilgængelige for udviklere.

Sean Barnum, som arbejder med DHS på projektet, siger, at en hjemmeside med mere information om CAPEC kommer op at køre allerede i løbet af denne uge.

Oversat af Ditte Thøgersen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere


AI i det offentlige: Potentiale, erfaringer og krav

Hør erfaringerne med at anvende AI til at transformere og effektivisere processer i det offentlige – og med at sikre datakvalitet, governance og overholdelse af retningslinjer.

27. august 2025 | Læs mere