DEBATT | Steven Antoniou, Lenovo

Ingen nettverk er sikrere enn sine enkeltkomponenter
De fleste selskaper investerer store beløp i cybersikkerhet og opplæring av ansatte for å sikre sine nettverk og applikasjoner. Hvordan kan det ha seg at cyberkriminelle likevel lykkes stadig bedre?
Den harde sannheten er at de fleste bedrifter fortsatt har ubeskyttede veier inn i sine nettverk – der kriminelle sniker seg uforstyrret inn og utfører angrep med stadig mer avanserte verktøy.
Disse verktøyene, eksempelvis «Rubber Duckies», OMG-kabler og «Bash Bunnies» – kan kjøpes for noen få dollar på vanlige nettsteder, og plattformer som YouTube og Reddit har lett tilgjengelige instruksjonsvideoer om hvordan de aktiveres. Da er det skremmende at mange tradisjonelle sikkerhetsløsninger sliter med å oppdage dem.
Nettverkets første lag
Hovedårsaken er at mange sikkerhetsløsninger først og fremst opererer på nettverkenes andre og tredje lag (nettverks- og transportlagene), og bruker AI/ML-algoritmer for å oppdage adferdsavvik i disse lagene. De registrerer ikke aktivitet på nettverkets første lag og kan ikke validere maskinvaren på komponentnivå. De har derfor ikke kapasitet til å beskytte de separate komponentene, som sammen skaper de digitale enhetene.

Ved å infisere komponenter som for eksempel minnekort, prosessorer og mikrofoner, kan angripere installere bakdører, stjele kryptografiske nøkler og sette inn skadelig programvare som gir dem langsiktig tilgang til nettverket uten å bli oppdaget.
I noen tilfeller trenger ikke de kriminelle trenge seg inn i det hele tatt. Fordi dagens nettkriminelle gjenger – ofte støttet av stater – har så store ressurser og er så godt organisert, at de har kapasitet til å starte eller kompromittere selskaper som produserer individuelle digitale komponenter. Disse kan så installeres på de digitale produktene til store pålitelige produsenter.
Ettersom vanlige sikkerhetsløsninger, for eksempel sårbarhetsscannere, EDR og XDR, bare har kapasitet til å analysere om hele enheten fungerer som den skal eller er oppdatert, merker de ikke om skadlige komponenter allerede er en del av produktet når det tas i bruk.
Oversikt over nettverket
Heldigvis gjør ny teknologi det mulig å verifisere firmware-integritet, og ved hjelp av ”Asset DNA” oppdages selv de dypest integrerte og best skjulte truslene. Teknologien gir full oversikt over hele nettverket ved for å identifisere alle komponentene – inkludert IT-, OT- og IoT-tilbehør – og komponenter som mangler unike identifikatorer.
På denne måten kan sikkerhetsansvarlige nå isolere og uskadeliggjøre de ondsinnede komponentene – og samtidig informere de relevante IT-teamene så snart en komponent viser mistenkelig oppførsel.
Teknologien har også kapasitet til å vurdere individuelle eksterne komponenter som er koblet til enhetene, for eksempel tastaturer og kameraer, og måle deres fysiske adferdsmønstre. Eksempelvis hvor mye strøm de trekker og hvordan signaltimingen deres ser ut, for å oppdage eventuelle avvik.
Robust beskyttelse mot cyberkriminelle krever nå at alle relevante beslutningstakere umiddelbart forsikrer seg om at alle enkeltkomponenter og deres leverandørkjeder inkluderes i virksomhetens sikkerhetsarbeid og -teknologi.