Serier
Mine nyheder

Vi har ikke publiceret nogle artikler for nyligt i de emner, du følger. Søg efter andre emner her.

Du har ingen overvågninger endnu

Klik på ikonet for at overvåge
emner og journalister.

Lad ikke hackerne bremse din teknologiske revolution

Internet of Things (IoT) er ikke alene et teknisk begreb, men et af vor tids største økonomiske potentialer. Derfor må vi ikke gå uden om teknologien, fordi vi er bange for risikoen – vi bør i stedet planlægge, tilpasse, lære og sikre os. Her er mit bud på tre trin, som er en forudsætning for at høste udbyttet.

Corona rammer verden

Hvis en medicinalvirksomhed kobler laboratoriets mikroskoper på et netværk, giver det store fordele i registreringen af data og den efterfølgende databehandling. Elektroniske prisskilte i detailhandlen opdaterer automatisk priserne og sparer timer i manuelt arbejde, som kan bruges bedre på andre ting. Og sensorer og kameraer i et mødelokale kan registrere data om f.eks. temperatur og belysning, som kan bruges til at spare energi, lys, varme og optimere udnyttelsen.

Det er eksempler, der alle giver et praj om, hvorfor IoT - Internet of Things - er mere end bare den næste fase i den tekniske udvikling. Men i takt med at antallet af sensorer, droner, kameraer og andre ting på netværket tager til, får man en større eksponering. Der er ganske enkelt mere at angribe. Derfor er sikkerheden en hjørnesten, når IoT bliver en del af forretningen.

Derfor må vi sætte vores lid til it-afdelingerne, som har hænderne i netværkets maskinrum. Og opgaven er klar – der er brug for sikre netværk, og et sikkert netværk forudsætter altid følgende tre trin:

Trin 1: Begynd med synlighed

Du kan ikke sikre dig imod det, du ikke kan se. Derfor er det afgørende, at man som det første kortlægger alle enheder, der er koblet på virksomhedens netværk, hvem der betjener dem, hvorfor og hvordan de er koblet på. Det gælder alle de officielle enheder såvel som de mere usynlige, f.eks. hver gang en medarbejder kobler noget på netværket uden af informere it-afdelingen eller tage de nødvendige forholdsregler. Mange er vant til hjemme at forbinde ting til netværket, f.eks. Chromecast eller et Apple TV for at dele skærmindhold. Hvis en medarbejder installerer sådan en service på virksomhedens netværk uden at informere it-afdelingen, er der risiko for uautoriseret adgang, og for at softwaren på enheden ikke bliver opdateret, og dermed kan man få et hul i sikkerheden.

Løsningen ligger i at fokusere på konteksten. Hvis vi ikke kan få et overblik over alt, der bruger vores netværk, må vi i stedet se nærmere på, hvordan den enkelte enhed opfører sig. Hvordan kobler en enhed sig på netværket, hvilken type af data bliver flyttet og hvilke applikationer bliver brugt. Det er den eneste måde, hvorpå man kan danne sig et klart billede af, hvilken teknologi der er tale om, hvordan den skal håndteres, hvad den skal have lov til at gøre, og i sidste ende om den er skadelig.

Trin 2: Indbyg kunstig intelligens, så netværket reagerer automatisk

Kunstig intelligens (AI) er vigtigt i det næste trin. I lyset af de voldsomme mængder data og ny teknologi og enheder er det ikke længere muligt for it-afdelingen at udføre sikkerhedsrutinerne manuelt. Enhederne kan tilgå et netværk døgnet rundt, koble sig på automatisk på uspecificerede tidspunkter for at udføre en given opgave, hvorefter de går på standby.

Hvis en hjertemonitor begynder at sende data på tværs af landet klokken 03.00 om natten, vil en manuel overvågningsproces med stor sandsynlighed ikke fange den overførsel af data i tide til, at nogen i virksomheden kan reagere. I stedet kan man ved at bruge kunstig intelligens og machine learning (ML) udvikle politikker og regler, der prioriterer i datatrafikken på baggrund af bruger, typen af teknologi, certificering, lokation og tidspunkt, så netværket automatisk foretager en kvalificeret beslutning ved hver eneste tilkobling. Når noget tilgår netværket eller opfører sig mistænkeligt, bliver det isoleret helt automatisk for at holde den øvrige datatrafik isoleret og sikker.

Step 3: Overvåg mistænkelig adfærd

Når du har fulgt ovenstående trin og givet et mikroskop, kaffemaskine, sensor, prisskilt eller anden enhed adgang til netværket, kan du ikke bare efterlade den uden opsyn. Du kan kun etablere og opretholde et forsvarligt niveau af sikkerhed, hvis du konstant overvåger enhver aktivitet. Aktiv monitorering er afgørende for at holde dit netværk sikkert, så der holdes øje med ny adfærd, nye mønstre og sårbarheder. Nøgleelementerne her er overvågning, analyse og reaktion.

Sikkerheden udvikler og ændrer sig konstant, og derfor er it-sikkerhed en opgave, man aldrig bliver færdig med. Sikkerheden bør ikke være en barriere for at favne IoT, den er en forudsætning for at lykkes.

BRANCHENYT
Læs også