Honungsfällor på tapeten

Det israeliska företaget Illusive Networks har dammat av det förmodat förlegade konceptet med honungsfällor och skapat ett nygammalt koncept för skydd mot cyberkriminella. De har skapat en del intresse för sin teknik och sitt koncept. Givetvis blir jag nyfiken på vad det här innebär för ett effektivt skydd mot vandaler. Därför gör jag nu en liten kortfattad research för att ta reda på mer detaljer. Uppdatering följer inom kort.

illusive

Kort tanke om licensmodeller

Business Insider la för en dryg månad sen upp en artikel om en ”gammal” Oraclekund som kände sig utpressad och utsatt för andra oschysstheter av företaget i fråga. Computer Sweden rapporterar vidare i frågan om Oracle och företagets licensmetoder i ett inlägg från gårdagens digitala tidning. Till saken hör att de flesta större mjukvaruföretagen på marknaden gör mjukvarurevisioner inför slutet av en licensperiod eller inför slutet av ett räkenskapsår. Den formen av revisioner är ett effektivt sätt att få in mera pengar och är ingen ny företeelse.

Virtualisering, molnet och Internet of Things är transformativa områden som får en stor påverkan på mjukvaruföretagens affärer. Om det finns någon som tror att företagens licens-spindoktorer inte jobbar på för högtryck och producerar framtida villkor som kommer ha står påverkan på oss är det bara att tänka om. Jag är personligen av åsikten att licensstrategier är en integrerad del med livscykelstrategier inom varje organisation. En teknikstrategisk framåtblick täcker bland annat (och ytterst förenklat) in:

  • Teknik och standarder under framväxt och som kommer hitta tillämpningar inom organisationen på 1 – 3 års sikt
  • Teknik och standarder som är under slutfasen i sin livscykel och som behöver fasas ut inom 3 – 5 år
  • Sourcingtrender (inklusive cloudsourcing) som får påverkan på it-drift, affärsområde och/eller region inom 2 – 4 år
  • Automatiseringsgrad för kontinuerliga, snabba, leveranser till verksamheten
  • Strategi för hantering av it-förmågor som växer utifrån och in (kallat för ”skugg-IT”)
  • Strategi för avtalsmodeller som följer organisationens livscykelperspektiv där någon(ra) form(er) av Software Asset Management ingår (kanske som en tjänst).

I den totala livscykelstrategin utgå ifrån att de leverantörer du har för tillfället kommer att vilja krama ur dig maximalt med pengar. Du är då förberedd att enbart betala för det som din organisation faktiskt använder. Ingen överraskning i något led, utan en del av spelet. Det här är inget nytt under vår sol!

Tankematerial für alle

Jag använder allt mer olika former av visualiseringar för att få igång mitt tänkande. Det kan handla om en presentation som ska utarbetas, något som ska skrivas, områden jag vill förstå eller som ingången till litterärt skrivande. En visuell modell hjälper hjärnan och kreativiteten, men hämmar min självkänsla. Varje gång. Mina visuella experiment ser ut som en korsning mellan en femårings kluddande på måfå och ett brokigt stamkrig. Har köpt böcker (”The Doodle Revolution” och ”The Visual Communications Book”, för att nämna några) och tagit till mig av olika presentationer i ämnet. Har köpt handböcker i att lära mig teckna. Upplever inte att det har höjt kvaliteten i mitt visuella tänkande. Ännu.

Nu var det inte mina tillkortakommanden jag tänkte ondgöra mig över. Ämnet för det här inlägget är lite mera upplyftande. Genom mina professionella år har jag tagit till mig modeller och strategier för att lyckas i det jag ska företa mig. Vissa delar har fallit sig helt naturligt och blivit en del av min identitet. Andra är mera distanserade från mitt innersta och jag får göra mentala ansträngningar för att förstå att tillämpa dem väl.

Jag har börjat dokumentera de saker jag har tagit till mig mest genom åren som ett rent egocentriskt projekt. Har även gjort ett kortare sammandrag i form av presentationen ”Lite tänkande om kompetens, it och strategier”, som jag delade med mig av på olika forum. Har fått bra respons från många och gjorde nu en kortare sammanställning av personliga drivkrafter. Något som utmynnade i en första presentation, ”Lite mera tänk om personlighet och skapande”.

vinnarmentalitet

skapande

Fritt att förädla och använd

Mina kunskaper, förmågor och kompetens kommer ur material och samtal som jag har fått mig till livs genom åren. Jag har fått värdefulla gåvor av andra. Därför är jag bergfast övertygad om att fri delning av mina alster är den rätta vägen. Därför släpper jag mina sammanställda presentationer under en Creative Commons Attribution-ShareAlike 4.0 International licens. Vore kul att få se dina förädlingar/tillägg/tankar!

Algoritmiska affärer

Såg på en inspelning från Gartners konferens ITxpo i Orlando som utspelades under förra veckan. Det är företagets Senior VP för forskning, Peter Sondergaard, som håller i en keynote om algoritmiska affärer.

Sammanfattningen: Essensen av algoritmer är att hitta affärsmöjligheter, skapa kontakter och identifiera dåliga beteenden/hot. I framtiden kommer vi att lita på mjukvaran att den gör rätt beslut åt oss.

Jag håller med i att algoritmer behövs för att skapa beslutsmaterial för oss, precis som jag skriver i mitt förra inlägg. Men, när algoritmer börjar skapa egna världar har vi helt plötsligt nya attackytor: Algoritmerna själva. I det läget känns ett gammalt talesätt otroligt angeläget: ”Do the math!”…

algoritm

Cybersäkerhet en integrerad del av digitaliseringen

Traditionellt it-säkerhetsarbete handlar om att bygga lager på lager med säkerhetsskydd i kombination med ett informationssäkerhetstänkande med utbildningsinsatser och ledningssystem för informationssäkerhet. Men, tänk om det är onödigt arbete och bortkastade pengar? Enligt artikeln ”The No. 1 problem with computer security” är det precis så som det förhåller sig.

Personligen vill jag inte skriva under på de starka påståenden som artikelförfattaren kommer med. Jag har sett, och ser, många exempel på gott förhållningssätt till cybersäkerhetsfrågorna här hemma. Men, generellt saknas en dimension: Tidsenliga underrättelser om faktiska hot och vilka reella risker för den aktuella organisationen de faktiska hoten gör. Just när det kommer till den aspekten skriver jag under till fullo på artikelförfattarens slutsatser.

Innan jag ger mig i kast med uppgiften vill jag först göra en självdeklaration. Min ståndpunkt när jag skriver om cybersäkerhet utgår ifrån åskådningen att informationssäkerhet vs it-säkerhet har spelat ut sin roll. Jag respekterar de som vill ha akademiska övningar om definitioner, men tar ett holistiskt grepp kring cybersäkerheten som en vital del i digitaliseringen som pågår.

Evolutionen har hänt

Vi har med stormsteg gått från paradigmet med fortifiering och in i en öppen/komplext sammankopplad värld.

Slide05

Paradigmskifte i hotens karaktär/syfte

De senaste 5 åren har paradigmet för hotbilden ändras på ett radikalt sätt. Från akademiska syften, script kiddies och nyfikna busar har hoten blivit reella och motiverade av specifika syften. Till detta kommer helt nya former av uppkopplade saker som hanterar information i våra globala nät. Bilden nedan försöker på ett högst övergripande plan åskådliggöra hoten och tiden vi har på oss att agera.

Slide06

För att ta steget in i den digitala tidsåldern behöver cybersäkerhetsfrågorna adresseras med hjälp av modeller för cyber intelligence. Dessutom behövs tätare sammanfogning av säkerhetsarbete mellan it-funktionerna och verksamhetssidan så att organisationen jobbar orkestrerat.

Som framgår av bilden har hotaktörernas motiveringar av att utföra attacker skiftat radikalt. Från nyfikenhet/bus till organiserade kriminella organisationer som bygger brottssyndikat baserat på digitala intrång. Borta är tiderna när medierna rapporterade om virusangrepp i stor skala. Dagens kriminella jobbar systematiskt för att tjäna maximalt med pengar och samtidigt undvika rubriker i medierna. Det finns tydliga mål och syften med attackerna för att tjäna maximalt med pengar, samtidigt som den potentiella skadan för målen är oskattbar.

Som om inte det vore nog otäckt pågår statligt finansierade initiativ för att muta in sin del av informationsherraväldet på internet.

”Big Data” behöver hitta in i cybersäkerhetskvarteren

Samhällsvetare gör det, underrättelsetjänsterna gör det, börsmäklarna gör det, medicinföretagen gör det och snart gör varje affärsutvecklare med självaktning det. Jag talar förstås om formuleringen av relevanta knäckfrågor och analyser av rätt data (kallas populistiskt för ”Big Data”) för att komma till de mest tillförlitliga svaren. Med de hypoteserna görs sedan beslut och investeringar. Inom cybersäkerhetsområdet har det varit si och så med den varan. Ett skifte anas från min horisont. Och då gäller det

inte analyser av historiska data (loggar, baselineavvikelser, penetrationstester eller något liknande). Istället ser jag svarta lådor med smarta algoritmer som i realtid rapporterar faktiska avvikelser när de inträffar.

För, hur goda tekniska säkerhetsskydden än är och hur väletablerade operativa säkerhetscentra (SOC) som är på plats handlar det om reaktivitet. Genom att koppla in realtidsanalyser kring hotutveckling skapas plattformen för att agera aktivt och ligga steg i steg med de faktiska hoten. Med faktiska hot menar jag de hot som på något vis skapar skada för ens organisation. Skadan kan handla om:

  • Stöld av intellektuell egendom, forskningsdata, finansiella data, personuppgifter eller liknande
  • Förvanskning av företagets informationstillgångar
  • Inlåsning av känslig information i syfte att utpressa organisationen på tillgångar
  • Spionage i ”stealth mode” med syften att gynna andra parter
  • Misskreditering av organisationen genom att bryta ner operativa processer eller genom att förvanska tjänster till organisationens kunder/medborgare/intressenter

Mitt förslag att förstärka cybersäkerhetsområdet är en modell enligt följande:

Slide07

Modellen handlar om att bygga in intelligens genom algoritmer som upptäcker hot innan de kan ställa till skada. Dessutom handlar det om att kunna härleda hoten för att skapa förståelse för vilka intressen som finns där ute och vad deras motivation består i. Lärdomar som förenklar vidareutvecklingen av intelligensen så att rätt investeringar i säkerhetsskydd kan göras. Det vill säga investeringar mot faktiska risker mot just din organisation.

Ser att vi rör oss åt det hållet och gör därför min nyorientering mot cybersäkerhetsfrågorna. Den här resan kommer bli för intressant för att inte delta mera aktivt. Framförallt ser jag framför mig missionen att få våra ledande befattningshavare i svenska organisationer förstå att det nya hotlandskapet till stor del styrs av brottssyndikat. Ett risk- och intelligensbaserat cyberförsvar är därför av vital betydelse för fortsatt prosperitet.

Reinvent 2015 – nyorientering mot cybersäkerhet

När jag startade bloggen it-strategen för snart fyra år sedan var tanken att servera matnyttiga strategiska tankar om it och verksamhetsnytta. Jag tog avstamp från ett holistiskt/funktionalistiskt tankesätt där varje enskild komponent påverkar helheten. Lite som kaosteorierna om fjärilseffekten. Under 2015 har jag ägnat massor av tanketid åt livet, digitaliseringen, verksamhets-/samhällsutvecklingen och kunskap/förmågor i omvälvningen som pågår med hyperfart.

Idag är tiden mogen att göra något konkret inom ramen för ”Reinvent 2015”. En sådan konkret handling är att orientera om ”it-strategen” mot området cybersäkerhet. Jag klär nu på mig mina tidigare chefssäkerhetsrådgivarkläder med tillbehör och gör strategiska resor genom de digitala autostradorna. Synliga, såväl som mera dolda på djupet.

Orsak – verkan

Under projektet med min senaste bok, ”Svenska IT-säkerhetshandboken 1.0”, hade jag den stora förmånen att umgås med planetens skarpaste hjärnor inom sina specifika kunskapsområden. Efter bokens lansering har helt nya former av hot mot samhället sett dagens ljus:

  • Statsfinansierade trojaner som ger sig på fabriker för anrikning av uran
  • Attacker mot myndigheter och regeringar från aktivister som sympatiserar med någon de anser vara orättvist behandlad
  • Massavlyssning av data- och telefontrafik
  • Stöld av intellektuell egendom
  • Och en hel del annat…

Vi befinner oss vid en brytpunkt där begreppet cyberbrottslighet behöver pensioneras och det gamla hederliga begreppet ”brottslighet” ta dess plats. Jag ser att det pågår arbete i den riktningen, men det kan vara för sent om det arbetet inte tar fart på allvar.

Som effekt av allt detta väljer jag nu att fokusera på frågor som rör cybersäkerhet och då utifrån ett intelligensbaserat perspektiv. Säkerhet på djupet, lager-på-lager-säkerhet, multi-perimeter-säkerhet och all annan form av teknisk säkerhet hjälper lite om det inte finns ett ramverk som bygger på datainsamling, analys och intelligenta beslut.

Måndag den 5 oktober kommer jag att publicera min första artikel som tittar just på en övergång mot intelligence-led cybersecurity. Till dess önskar jag trevlig helg.

Länkar

FBI – Cyber Crime

Polismyndighetens arbete mot it-brott

Department of Homeland Security

National Cybercrime Unit

Internetsweden