5 lärdomar från säkerhetskonferenserna under 2017

2018-01-305 Minute Read

Marissa Mayer, Yahoos VD sa en gång: ”Folk är mer produktiva när de arbetar ensamma, men de samarbetar mer och är mer innovativa när de är tillsammans.” Med detta påstående skapade hon ett tveklöst övertygande fall för att arbeta tillsammans, speciellt vid hanteringen av ett av världens mest ihållande och skadliga problem: cyberintrång.

Mellan Petya, Wannary och Equifax-intrången som äventyrade personuppgifter för över 145 miljoner personer, var cybersäkerhetskonferenser ett värdefullt verktyg för att få personer att samarbeta för att stoppa cyberbrottsligheten. Cybersäkerhetskonferenser som RSA, Defcon, Black Hat, Ignite och InfoSec World har brutit ner enskilda försök att identifiera sårbarheter och innovativa lösningar.

Visste du till exempel att det finns mycket mer skrämmande och sofistikerade hot än de som presenteras i sci-fi thrillers? I år såg vi hur hackare kan använda avkryptering av källkod med hjälp av ljudet från när du skriver på tangentbordet för att avgöra vilken plattform du använder. Första gissningarna var 80 procent korrekta och siffran steg till 100 procent efter fem försök. Ett annat exempel är ett kritiskt säkerhetsfel i en biltvätts IoT-system som gjorde att en hackare med en bärbar dator kunde sabotera bilar under tiden de tvättades. Anslutna enheter på hälsovårdskliniker, som t.ex. en IV-pump, kan också hackas, vilket kan utsätta patienter för enorma risker.

Om du inte hade möjlighet att delta i evenemangen har vi samlat några av de viktigaste resultaten, insikterna och lärdomarna för förebyggande här, direkt från experterna. Varsågod!

1. Se upp för dolda hot

Den 20 år gamla Black Hat-konferensen är den främsta bland världens cybersäkerhetskonferenser och samlar offensiven (black hat) och defensiven (white hat) för att vinna kriget mot cyberbrottslingarna. Kalla dem paranoida, men dessa bekämpare förstår att det finns hot överallt, även på ett branschevenemang där man marknadsför de bästa säkerhetsmetoderna. Därför är en av de främsta lärdomarna från konferenssäsongen att skydda dig mot några av de mer harmlösa hoten.

Skippa gratisprylarna – infekterade USB-minnen har spridits lika lätt som halsont. Ladda inte heller din telefon eller bärbara dator på en offentlig laddningsstation, eftersom det kan utsätta dig för s.k. ”juice jacking” (data stjäls medan batteriet laddas).

2. Skingra skugg-it

Chris Olson från The Media Trust som talade på Black Hat sa: ”Den största utmaningen med digital skugg-it är att det vanligtvis inte finns någon individ eller avdelning som ansvarar för dess hantering.”

Han observerade också att webbplatser är den mest förbisedda aspekten av skugg-it, eftersom det finns flera personer med åtkomst, som t.ex. videoleverantörer, verktyg för sociala medier, innehållsrekommendationer och chattfunktioner, för att inte tala om analysverktyg, datahantering, hosting m.m.

Ändå påstod Olson att det inte räcker med att identifiera alla. Man bör ha utsedda chefer som utvärderar aktiviteten och regler för att tillhandahålla den säkraste och mest skyddade webbupplevelsen.

3. Skydda dina uppgifter med de tre stora

Den stora volymen av dagliga säkerhetsvarningar kan bli utmattande för en it-tekniker. I en genomgång på Black Hat sade HPs säkerhetskonsult dr Kimberlee Brannock att den rätta blandningen av styrning, efterlevnad och säkerhet är det smartaste sättet att skydda organisationens data.

Brannock sa att när man väljer hårdvara, programvara och anslutna enheter ska man även beakta inbyggda säkerhetsfunktioner, som avancerad hotdetektering och självläkningsförmåga, vilka kan minska risken. Hon rekommenderade också att begränsa åtkomsten till bara de individer som behöver ha åtkomst, och utveckla regler och kontroller med starka lösenordsskydd för att göra nätverkskonnektiviteten så säker som möjligt. Slutligen föreslog hon att effektiv styrning bör omfatta interna intressenter, leverantörer och teknikpartners för att minska hoten och ansvaret.

4. Skydda slutpunkterna

I genomgången på Black Hat noterade HPs främsta säkerhetsrådgivare Michael Howard att åtminstone 70 procent av dagens framgångsrika dataintrång sker via slutpunkter, som t.ex. routrar och skrivare som inte är skyddade och därför sårbara för hackare.

De senaste attackmålen inkluderar USAs handelskammare och företaget Integra. Därför insisterar Howard att it-team måste beakta varje aspekt av de över 200 funktionerna i utskriftsprocesserna, inklusive mobil, lagring, BIOS m.m. Han rekommenderade att vara proaktiv genom att använda smart, självläkningsteknik tillsammans med utbildning av personalen om säkerhetsmedvetenhet.

5. Känn fienden

På RSA diskuterade säkerhetsexperter från SANS Institute de sju vanligaste hoten mot privat, företags- och infrastrukturteknik. Bland de mest oigenkännliga är:

  1. Generatorer av slumpmässiga nummer: De är inte alls slumpmässiga. Det är enhetstillverkarnas ansvar att ta itu med detta problem, men användare måste vara medvetna om att säkerheten inte kan garanteras.
  2. Beroendet av webbtjänster: Utvecklare får till uppgift att åtgärda problemet, men alla bör akta sig för mobilappar som kanske i sig själva inte är ett hot, men den service de ansluter till kan vara det.
  3. Utpressningsprogram: Att betala för att få tillbaka din information är inte alltid den bästa åtgärden, eftersom den sannolikt redan har plockats sönder och inte kan nås, inte ens av hackaren.

Bästa praxis inkluderar säkerhetskopiering offline eller att utföra säkerhetskopiering i molnet med unika användarnamn och lösenord.

Men kanske den största lärdomen från alla cybersäkerhetskonferenserna under 2017 är att du inte kan vara nog försiktig. Gör det till ett personligt uppdrag att vara proaktiv, betrakta ditt nätverk som holistiskt, minska antalet personer som kan nå det, och kryptera på ett säkert sätt data från början till slut. Det är det bästa sättet att skydda dig, under 2018 och framöver.

Jasmine W. Gordon 2018-08-14 5 Minute Read

Utforska en hackares lya med VR tillsammans med MafiaBoy

Vad finns inuti en hackares lya? I en virtuell verklighetsupplevelse utformad av HP, tog MafiaBoy, en cyberpromenad genom en hackares lya.

Jasmine W. Gordon 2018-08-02 4 Minute Read

Var är kärleken för enhetssäkerhet?

Nu är det dags att förälska sig i teknik som fungerar igen, speciellt i verktyg för enhetssäkerhet. Här är tre strategier.

Joe Hewitson 2018-07-25 4 Minute Read

Förebygg hackning genom att avleda cyberspioner

Läs om hur du kan förebygga hackning genom att avleda cyberspioner. Det som en gång var sci-fi är nu verkligheten och du behöver skydda dina slutpunkter.