Kina attackerar, bakdörrar, Wi-Fi-maskar och andra prognoser för 2017

Security

2017 är nästan här. Människor blickar framåt mot det nya året och för cybersäkerhetsexperter innebär detta oundvikligen att fundera över vilka hot vi kommer att behöva brottas med inom en snar framtid.

Möjligheterna kan tyckas oändliga, men ofta är det så att de experter som känner till och har en förståelse för det förflutna också lyckas hitta ledtrådar om vad angripare kommer att fokusera på. Dålig mjukvara som lanseras ett år blir måltavlor året efter. Nya osäkra enheter blir säkerhetsrisker. Och så vidare. Och så vidare.

Så om du är en person som gillar att spela – det är här du ska satsa dina pengar på under 2017.

 

”Kina kommer att öka cyberspionaget i USA”

Det var Ryssland som skapade rubrikerna kring cyberspionage under 2016, bland annat tack vare deras inblandning i det amerikanska presidentvalet. Men Kina – och inte minst utsikterna att de, med hjälp av cyberattacker, kommer att försöka nosa reda på skandaler och information om den tillträdande regeringen – är faktiskt den huvudsakliga aktören som USA behöver oroa sig för när det gäller cyberattacker.

Det var faktiskt inte så länge sedan alla var upprörda över Kina. Hacket mot The Office of Personnel Management som nystades upp under 2015 ska ha påverkat så många som 14 miljoner människor. Det var tillräckligt för att Obama skulle ryta ifrån mot Kina när det gäller cybersäkerhet. Men den nya administrationen verkar vara lyckligt ovetande om hur, och varför, nationalstater använder cyberattacker för att gynna sina politiska intressen och främja sin agenda.

Till exempel hade den tillträdande nationella säkerhetsrådgivaren en gång en icke-sanktionerad internetuppkoppling installerade i Pentagon, vilket i princip eliminerade det ”luftgap” som användes för att skydda USA:s kanske viktigaste nationella säkerhetscenter. Det är sådant som gör att Michael Flynn är en vandrande måltavla för cyberattacker.

När det gäller motiv så skulle även en vanlig övergångsperiod till en ny administration dra till sig Kinas uppmärksamhet, eftersom de vill få ”tjuvtitta” eller se ”bakom kulisserna” på politiken och de ställningstaganden som den nya ledningen kommer att ta. Men detta var inte ett normalt presidentval. Trump och hans politiska nätverk orsakade kontroverser under sin kampanj. Att dra i den tråden genom att gräva upp icke-offentligt skvaller och information från maktens korridorer kan mycket väl hjälpa Kina att få inflytande över Trumps team, och faktiskt avslöja initiativ, politik och ståndpunkter som kan drivas mot deras intressen. Det är motiven, och Kina har förmågan att göra verklighet av detta under 2017.

 

”Vi får se fler DDoS-attacker från internet of things”

Mirai-botnätets attacker mot Dyn verkade överraska många. Jag tror att själva chocken – det är så jag tolkar den enorma mediebevakning som attackerna genererade – är en biprodukt av att människor antingen missförstår eller underskattar det hot som de många osäkra IoT-enheterna står för.

All ny teknik går in i den här fasen, där vi ser hur early adopters börjar använda den på ett sätt som inte förutsågs av originaltillverkaren. IoT-enheter befinner sig i precis den här fasen och vi upptäcker ”konstruktionsfel” som inte är uppenbara när man testar dessa produkter i ett labb eller under kontrollerade förhållanden. Det är därför vi fick se företag dra tillbaka sina webbkameror efter Dyn-attacken. De insåg att säkerhetsbristerna i just den modellen var något som skulle kunna användas av hackare, och det var inte en risk som de tog hänsyn till under konstruktionsarbetet.

Så jag tror definitivt IoT-enheter kommer att spela en allt större roll i allt fler DDoS-attacker under 2017. Men den goda nyheten här är att jag inte tror att problemet kommer att spridas utanför den här typen av attacker förrän 2018, då kommer vi förmodligen se hackare försöka utnyttja IoT-enheter i intrång mot deras ägare. Det ger cybersäkerhetsbranschen, myndigheter och hårdvarutillverkare tid att arbeta tillsammans för att hitta sätt att skydda de smarta miljöer som vi skapar.

 

”Debatten om bakdörrar kommer att skölja över Europa”

Kryptering är en av få motvikter till de säkerhetsrisker som finns i den digitala infrastrukturen som vi kan förlita oss på idag. Det är en oerhört viktig komponent av säkerhetsarbetet, och används för att skydda så gott som all information som vi väljer att förmedla eller dela med oss av digitalt. Genom att använda kryptografiska metoder för att skydda information som är lagrad eller överförs kan man lita på att informationen förblir skyddad från nyfikna ögon, spioner, brottslingar, och även från företag.

Tyvärr uppskattar inte alla fördelarna som krypteringen erbjuder individer, företag och samhället i stort. Under de senaste åren har regeringar på olika sätt upptäckt olika sätt att väsentligt försvaga IT-företagens möjligheter och förmåga att använda kryptografi. Apples gräl med FBI om upplåsning av krypterade iPhones är förmodligen det tydligaste exemplet på hur beslutsfattare och IT-företag inte direkt har någon samsyn på området. Ett allvarligare (och mer aktuellt) exempel är införandet av den så kallade ”Snooper’s Charter” i Storbritannien.

Under 2017 kommer vi att se ytterligare påtryckningar på IT-företag för att tillgodose övervakningsbehov genom att försvaga säkerheten i sina produkter och tjänster. Politiker i olika europeiska länder kommer att följa Frankrikes exempel och diskutera såväl juridiska som tekniska möjligheter att ge regeringar möjlighet att övervaka människors digitala aktiviteter. Förespråkare för den här typen av lagstiftning kommer att behöva stångas med dem som tror att detta – att försaka säkerhetsåtgärder såsom kryptografi – är något som gör alla mer utsatta för IT-relaterad brottslighet, främmande underrättelseverksamhet, förföljelse med mera. Jag har stått inför regeringar och redogjort för min ståndpunkt i den här typen av frågor tidigare. Och jag räknar med att göra det igen under 2017.

Erka Koivunen, Chief Information Security Officer

 

”Någon kommer att skapa den första Wi-Fi-masken”

Under 2016 såg vi en utveckling inom säkerheten för Internet of Things som jag tror ger en hel del ledtrådar om hur hotlandskapet kommer att se ut nästa år. Den destruktiva kapaciteten av botnät och DDoS-attacker kommer att bli alltmer uppenbar för allt fler. Jag tror Mirai verkligen lyfte fram möjligheterna med att rikta in sig på internetanslutna enheter som IoT-produkter och routrar, och jag tror att vi kommer att se en fortsättning av denna trend nästa år.

Mer specifikt så tror jag att vi kan få se skapandet av ”Wi-Fi-maskar” – en typ av skadlig kod som kan sprida sig snabbt genom ett stadsområde med Wi-Fi för att infektera routrar. Man kan beskriva det som att en infekterad enhet innehåller skadlig kod som försöker kopiera sig själv till andra routrar via Wi-Fi-anslutningar. När en router blir infekterad försöker masken helt enkelt att hitta fler sårbara routrar att replikera sig till.

Nu är det inte så att jag tror att det här är något som vi nödvändigtvis kommer att se användas i verkliga attacker. Det kan vara något som tas fram av säkerhetsforskare, för att bevisa att det är genomförbart. Men vi har sett att routrar och andra icke-PC-enheter har uppmärksammats allt mer under de senaste åren. En Wi-Fi mask är en logisk förlängning av vad vi fick se med Mirai, och jag tror att dagens teknologi och den strategi den driftsätts med har gjort detta till något som är inom räckhåll.

 

”Människa och maskin kommer att dominera cybersäkerhet”

Traditionell skadlig kod blir mindre och mindre effektiv gentemot den typ av endpoint-lösningar vi använder idag. Du kanske inte tror det baserat på några av de fruktansvärda säkerhetsincidenter som skapade rubriker under 2016. Men det är sant. Det handlar inte bara om skadlig kod längre.

Hackare kan ta helt vanlig skadlig kod, av den typ som man kan köpa billigt på Dark Web, och hitta nya och innovativa sätt att använda den. Ibland kräver detta social ingenjörskonst för att ta sig in på ett konto med hjälp av nätfiske. Andra gånger har de möjlighet att hitta servrar som helt enkelt har glömts bort av IT-administratörer, och sedan använda dem som första angreppspunkt för att ta sig in på ett nätverk.

Cybersäkerhetsbranschen kommer att i allt större utsträckning använda sig av en kombination av artificiell intelligens och mänsklig uppfinningsrikedom för att bekämpa de här hoten. Uppgifter som riskanalys, penetrationstester, analys av hotbilder, incidenthantering, och forensiska undersökningar är alla exempel på sådant som kan utvecklas genom att låta människa och maskin samverka. Under 2017 kommer vi att få se etablerade aktörer i branschen – säkert även startups inom cybersäkerhet – lägga mycket fokus på det här området.

Andy “Cyber Gandalf” Patel, Senior Manager, Technology Outreach

Betygsätt den här artikeln

0 röster

0 kommentarer

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s

Du kanske också gillar

%d bloggare gillar detta: