Tre nya linjer till ett offensivare försvar

Ägnar med stor fascination mycket tid åt frågor som rör smartare skydd mot kriminella och vandaler i vårt digitala landskap. Slås av hur ofullständigt uppdaterade många av oss är i frågorna (privat såväl som professionellt). Många organisationer som aktivt har jobbat med cybersäkerhetsfrågorna genom åren har en god grund att stå på. Främst i fråga om medvetenheten om frågan, men även när det gäller effektivt försvar mot olika former av intrång eller försök att stoppa verksamheten. Modellen att jobba med säkerhet på djupet (defense in depth) har blivit ett väletablerat begrepp. Nu sker även en förskjutning mot mera policybaserat säkerhetsskydd på djupet.

Slide2

Bild 1. Säkerhet på djupet – Ett ramverk mot kända it-angrepp.

Som min grovt förenklade bild visar är en etablerad modell med säkerhet på djupet ett adekvat försvar mot kända brottsförsök. Välj vilken organisation som helst av idag och de som arbetar med cybersäkerhetsfrågorna kan vittna om ett otal försök till illegala aktiviteter varje dag. Lyckligtvis stoppas den absoluta majoriteten genom de skydd och förmågor som finns enligt modellen. De som kommer igenom hanteras av den del i organisationen som har till uppgift att reducera skador av inträffade incidenter.

Utmaningen ligger i att hantera det som inte är känt och som ingen har utvecklat någon form av signaturer eller skydd mot. Men, det kan hanteras genom effektiv beredskap mot det okända.

Att titta mot molnen

Molnet har varit på mångas läppar genom de senaste 6 – 7 åren. Utifrån ett verksamhetsperspektiv kan molntjänster vara en enorm konkurrensfördel för att snabbt göra något på marknaden. Just ”TTM”, Time To Market, är en av USP:arna för molnleverantörer och affärsområdeschefer gillar snabbrörlighet. Många som jobbar med cyberförsvar har stora utmaningar i att få till nuvarande karta att passa in i modellen med säkerhet på djupet.

Slide3

Bild 2. Molnformationer ingår inte fullt ut i modellen.

Det finns ett antal goda hjälpmedel att gratis ta hjälp av, exempelvis de guider som Cloud Security Alliance Sverige tillhandahåller. Men, molntillväxten är en rejäl utmaning för cybersäkerheten. För, i ärlighetens namn är det inte bara ljusa, fina och fluffiga moln som växer.

Slide4

Bild 3. Svarta moln finns där – även om de inte syns.

Darknet kallas även för the deep web eller dark web. Namnen är ett begrepp för hemliga nätverk som har någon form av kryptering som skyddar mot insyn från det öppna Internet. Det mest uppmärksammade sådana nätverket idag är Tor (The Onion Router). För den som vill starta en kriminell bana i cyberrymden finns välsorterade marknadsplatser att besöka för att förse sig med rätt verktyg.

Effektivare offensivt försvar

Som rubriken för det här inlägget lyder är det tre nya linjer i ett offensivt försvar som jag har tittat på. Illustrerar först med en bild och förklarar därefter kort vad jag menar.

Slide5

Bild 4. Tre nya offensiva försvarslinjer.

Den första linjen som symboliseras av ett förstoringsglas handlar om att skaffa dig intelligens genom inhämtning och analyser av det mörka Internet. Att förstå vad som är på gång innan det finns färdiga skyddsmekanismer gör att en organisation kan förebygga lyckade attacker genom olika former av manövrer.

Den andra linjen är det jag beskrev i mitt tidigare inlägg om intelligence-led cybersecurity. Det handlar om att föra in matematiska algoritmer som hittar abnormalt beteende. Resultaten kommer med största sannolikhet att initiera mera specifika kartläggningar av det mörka Internet för att förstå hoten i detalj. Den här offensiva försvarslinjen skulle slarvigt kunna kallas för att ”förstå det okända”.

Den tredje linjen är en direkt fortsättning från mitt förra inlägg om Illusive Networks och idén med honungsfällor. För att köpa dig tid att hitta rätt manövrer och/eller permanent skydd mot okända hot ser jag den här formen av förmåga som viktig. Tekniken handlar i korthet om att jobba med desinformation och illusioner. Banditen som angriper dig vill efter lyckat inbrott i din digitala milö kartlägga alla dina tillgångar. Något som honungsfällan aktivt tillåter genom att skapa nya tekniska miljöer vartefter som kartläggningen pågår. För att skapa hög trovärdighet kan även mängder av falska person-, kontokorts- och transaktionsuppgifter laddas i falska databaser. Givetvis är det nonsensdata, men det vet förhoppningsvis inte brottslingen i andra änden. På så vis skapas tids- och manöverutrymme för att säkra tillgångarna.

Avslutar med att föreslå ett begrepp för de tre nya linjerna: ”Offensive intelligence-led cyber security”.

Uppdatering: Tack till mina otroligt duktiga kollegor Peter Reuterås och Andreas Pardeike för upplyftande diskussioner.

Annonser

Lämna gärna din synpunkt

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s