Domedagen i Cyberspace undviks genom delning av underrättelser

Har precis sett ett inlägg som fångar mitt intresse på TechChrunch under rubriken ”Information sharing is key to avoiding a cyberattack”. Har ingen möjlighet att detaljläsa artikeln eftersom jag förbereder mig för emotsett styrelsemöte för Dataföreningen Stockholm. Däremot såg jag en del intressanta uppslag när jag skummade igenom artikeln. Ska läsa igenom, reflektera och kommentera utförligare.

Men, tyckte att temat var så intressant att jag vill dela till de som inte har uppmärksammat inlägget 🙂

TC information sharing Cyberattack

Visualisering av högsta klass

Hittade en artikel från i våras som har temat ”skifte från ineffektiva hierarkier till självorganiserande nätverk”. Artikeln är ytterst läs- och tänkvärd, så jag rekommenderar att du avsätter 5 minuter för den. Själv väljer jag att prisa upphovsmannens visualisering av skiftet. Snyggt!

old_it_versus_new_it_networks_of_change_agents_enablement (1)

Bilden tillhör Dion Hinchcliffe

ICT-maestro på uppdrag

Läser intressant inlägg om 10 sanningar avseende verksamhetsvärde med IT och hur man ska kunna mäta detta enligt Gartner. För snart 6 år sen, i februari 2010, höll jag en workshop för ett antal CIO:er avseende nyttan med molnet och de strategiska utmaningarna. En av de strategiska utmaningarna benämnde jag som funktionen ”Cloud Maestro” och döpte senare om till ”ICT Maestro”. Såg det då som en funktion/förmåga nära EA-funktionen och CIO, som en ren förändringsledarfunktion, så som min bild visar.

ICT Maestro

Bild 1. ICT Maestro

De insikter jag har kommit till sen dess är att det sker en förskjutning åt just det hållet på många fronter. Ändå missas en basal del i arbetet: Att veta hur ICT-investeringen beter sig dagligdags och hur den mår (baseline och användarupplevelse). Har under många olika dialogformer konstaterat att det finns:

  • Individer på it-funktionen som har en underbyggd bild över flaskhalsarna i it-miljön
  • Användare av it-stöden som upplever seghet
  • Olika uppfattningar/hypoteser om grundorsakerna

Det här hänger samman med mina tidigare observationer om behovet av nya offensiva försvarslinjer. Som tillskott i den diskussionen vill jag lägga till en förmåga att mäta användarnöjdhet och fullständig analys av den faktiska funktionen mellan det som användaren upplever och hela vägen till applikationens bakända. Något som inte är svårt rent tekniskt, men kräver en tillitskultur för att fungera fullt ut.

Nygamla molnlöften

Om rätt så exakt två veckor sitter jag i panelen som ska göra en kritisk granskning av molntjänster under Internetdagarna 2015. Har ägnat helgen åt att gå igenom ”gammalt” tänk, presentationer och skisser för att därigenom få ett nuläge, samt vad som har skett utvecklingsmässigt de senaste 4 – 5 åren. Bland allt material hittar jag en presentation som är ytterst aktuell även idag, drygt 3 år senare (förutom själva titeln då). Än idag pratas det om ”skugg-it” och hur organisationer ska komma till rätta med detta. Mitt perspektiv är att sälja in värdet för både verksamhetssidan och it-funktionen, samt att sätta rätt förväntningar.

konsultkollegiet

Kritisk granskning av molntjänster

Internetdagarna 2015 närmar sig med stormsteg och förväntan stegras för var dag. Kommer delta i en paneldiskussion som ska ta sig an några viktiga frågor avseende molntjänster. De frågeställningar som panelen ska avhandla:

  • Kan användarnas frihet och personliga integritet garanteras i molnet?
  • Är rätten att bli glömd en bra idé?
  • Bör vi vara mer försiktiga med att använda molnet?
  • Hur påverkas internet av en allt mer centraliserad databehandling?
  • Är nätneutralitet svårare att uppnå i en värld med några få stora molntjänster?

En annan viktig aspekt med molntjänster rapporterar Computer Sweden om idag. Det handlar om utmaningar med molnet som The Coca Cola Company´s CTO Alan Boehme brottas med.

”Mitt” pass ligger efter lunch den 24/11.

internetdagarna 2015

Offensive intelligence-led cyber defense

Tre nya linjer till ett offensivare försvar

Ägnar med stor fascination mycket tid åt frågor som rör smartare skydd mot kriminella och vandaler i vårt digitala landskap. Slås av hur ofullständigt uppdaterade många av oss är i frågorna (privat såväl som professionellt). Många organisationer som aktivt har jobbat med cybersäkerhetsfrågorna genom åren har en god grund att stå på. Främst i fråga om medvetenheten om frågan, men även när det gäller effektivt försvar mot olika former av intrång eller försök att stoppa verksamheten. Modellen att jobba med säkerhet på djupet (defense in depth) har blivit ett väletablerat begrepp. Nu sker även en förskjutning mot mera policybaserat säkerhetsskydd på djupet.

Slide2

Bild 1. Säkerhet på djupet – Ett ramverk mot kända it-angrepp.

Som min grovt förenklade bild visar är en etablerad modell med säkerhet på djupet ett adekvat försvar mot kända brottsförsök. Välj vilken organisation som helst av idag och de som arbetar med cybersäkerhetsfrågorna kan vittna om ett otal försök till illegala aktiviteter varje dag. Lyckligtvis stoppas den absoluta majoriteten genom de skydd och förmågor som finns enligt modellen. De som kommer igenom hanteras av den del i organisationen som har till uppgift att reducera skador av inträffade incidenter.

Utmaningen ligger i att hantera det som inte är känt och som ingen har utvecklat någon form av signaturer eller skydd mot. Men, det kan hanteras genom effektiv beredskap mot det okända.

Att titta mot molnen

Molnet har varit på mångas läppar genom de senaste 6 – 7 åren. Utifrån ett verksamhetsperspektiv kan molntjänster vara en enorm konkurrensfördel för att snabbt göra något på marknaden. Just ”TTM”, Time To Market, är en av USP:arna för molnleverantörer och affärsområdeschefer gillar snabbrörlighet. Många som jobbar med cyberförsvar har stora utmaningar i att få till nuvarande karta att passa in i modellen med säkerhet på djupet.

Slide3

Bild 2. Molnformationer ingår inte fullt ut i modellen.

Det finns ett antal goda hjälpmedel att gratis ta hjälp av, exempelvis de guider som Cloud Security Alliance Sverige tillhandahåller. Men, molntillväxten är en rejäl utmaning för cybersäkerheten. För, i ärlighetens namn är det inte bara ljusa, fina och fluffiga moln som växer.

Slide4

Bild 3. Svarta moln finns där – även om de inte syns.

Darknet kallas även för the deep web eller dark web. Namnen är ett begrepp för hemliga nätverk som har någon form av kryptering som skyddar mot insyn från det öppna Internet. Det mest uppmärksammade sådana nätverket idag är Tor (The Onion Router). För den som vill starta en kriminell bana i cyberrymden finns välsorterade marknadsplatser att besöka för att förse sig med rätt verktyg.

Effektivare offensivt försvar

Som rubriken för det här inlägget lyder är det tre nya linjer i ett offensivt försvar som jag har tittat på. Illustrerar först med en bild och förklarar därefter kort vad jag menar.

Slide5

Bild 4. Tre nya offensiva försvarslinjer.

Den första linjen som symboliseras av ett förstoringsglas handlar om att skaffa dig intelligens genom inhämtning och analyser av det mörka Internet. Att förstå vad som är på gång innan det finns färdiga skyddsmekanismer gör att en organisation kan förebygga lyckade attacker genom olika former av manövrer.

Den andra linjen är det jag beskrev i mitt tidigare inlägg om intelligence-led cybersecurity. Det handlar om att föra in matematiska algoritmer som hittar abnormalt beteende. Resultaten kommer med största sannolikhet att initiera mera specifika kartläggningar av det mörka Internet för att förstå hoten i detalj. Den här offensiva försvarslinjen skulle slarvigt kunna kallas för att ”förstå det okända”.

Den tredje linjen är en direkt fortsättning från mitt förra inlägg om Illusive Networks och idén med honungsfällor. För att köpa dig tid att hitta rätt manövrer och/eller permanent skydd mot okända hot ser jag den här formen av förmåga som viktig. Tekniken handlar i korthet om att jobba med desinformation och illusioner. Banditen som angriper dig vill efter lyckat inbrott i din digitala milö kartlägga alla dina tillgångar. Något som honungsfällan aktivt tillåter genom att skapa nya tekniska miljöer vartefter som kartläggningen pågår. För att skapa hög trovärdighet kan även mängder av falska person-, kontokorts- och transaktionsuppgifter laddas i falska databaser. Givetvis är det nonsensdata, men det vet förhoppningsvis inte brottslingen i andra änden. På så vis skapas tids- och manöverutrymme för att säkra tillgångarna.

Avslutar med att föreslå ett begrepp för de tre nya linjerna: ”Offensive intelligence-led cyber security”.

Uppdatering: Tack till mina otroligt duktiga kollegor Peter Reuterås och Andreas Pardeike för upplyftande diskussioner.