Combitechs säkerhetsexperter har gjort en framtidsspaning kring Cyber Security. Här ses artikelförfattaren Tina Lindgren tillsammans med affärsområdeschef Pernilla Rönn och säkerhetschefen och krisberedskapsexperten Susan Bergman.

Framtidsspaning om Cyber Security

På enheten för informations­säkerhet på Combitech är vi några stycken som haft möjligheten att försöka blicka in i framtiden och fundera på hur vår bransch ser ut om ett, tre eller tio år.

Antalet IT-system, molntjänster, och uppkopplade enheter ökar hela tiden och just nu tror man att framförallt antalet uppkopplade system kommer att explodera inom några år. Alla dessa system och enheter genererar en otroligt stor mängd information, Big Data kallad, och all den informationen måste på ett eller annat sätt skyddas. 

Men, tänker du kanske nu, all information är ju inte känslig ur sekretess­synpunkt, vilket är helt korrekt, men den kan vara känslig ur riktighetssynpunkt, vi vill kunna lita på att informationen inte ändrats. Den kan också vara känslig ur spårbarhetssynpunkt, vi vill också kunna lita på att informationen kommer från den källa som vi tror.

Hoten

I samma takt som vårt samhälle mer och mer digitaliseras så finns det också mer och mer att vinna på att utnyttja detta. Vi har alltifrån individer och organisationer som vill tjäna pengar olagligt, till dem som vill spionera på länder/företag/personer, de som vill skada ett land/företag/organisation/person och de som bara vill visa att de kan. De allvarligare hoten kan kortfattat delas in i sju grupper:

  • Kidnappa information genom att kryptera den och sedan kräva en lösensumma för att släppa den fri. Trenden går mot att rikta in sig på företag och organisationer som har viktig information, såsom sjukhus och deras patientjournaler.
  • Sälja information man hittat genom spionage, till exempel kontokortuppgifter, sjukhusjournaler, konton eller lösenord. Denna information försöker man ofta få tag i genom att söka vitt och brett via internet efter sårbarheter som man kan utnyttja.
  • Spionage kan också göras för att få tag på hemlig information. Skillnaden mot när man vill tjäna pengar är oftast att man gör riktade attacker där man är ute efter specifik information.
  • Phishing, dvs falska mail som lurar dig att lämna ut information som kan utnyttjas för att stjäla pengar eller säljas. Trenden här är att man satsar på riktade attacker, så kallad spear ­phishing, mot utvalda personer som kan ge hög utdelning för attacken.
  • Ddos-attacker, där man låter en stor mängd datorer överbelasta tjänster och websidor så andra inte kommer åt dem. Detta brukar ofta göras för att skada den som äger tjänsten eller websidan.
  • Intrång i syfte att ställa till med allmän, eller en mer specifik, skada genom att ta sig in i ett system för att sprida desinformation.
  • Attacker för att förändra eller slå ut hela eller delar av system. De sista punkterna är vanliga ingredienser i skrämmande scenarier som cyber wars och terrorism, men är även tillväga­gångssätt för aktivister och uttråkade hackers. Hoten ökar på alla dessa fronter, men det gör även medvetenheten och de tekniska hjälpmedlen.

Kvanttekniken

Ett av våra viktigaste tekniska hjälpmedel för att skydda information är kryptering. På så sätt kan man dölja information, visa riktighet och visa vem man är. En utmaning som många funderar på just nu är hur man ska kunna anpassa krypteringen till en värld där vi har många uppkopplade enheter som kanske inte har så mycket beräkningskapacitet, minne och ström. Det här är en stor utmaning men många har antagit den och tekniken kommer att utvecklas i en nära framtid.

En intressant utveckling som man måste ta hänsyn till om man funderar 10 till 20 år in i framtiden är hur kvanttekniken kommer att påverka de krypteringsmetoder vi använder. Det finns två olika krypteringsmetoder, symmetrisk och asymmetrisk. Den symmetriska krypteringen kommer att försvagas av kvantdatorer, men med längre kryptonycklar så kommer det gå att fortsätta använda dem. De algoritmer som idag används för den asymmetriska krypteringen kommer däremot att förlora hela sin säkerhet, och det är dessa asymmetriska algoritmer som mycket av dagens e-handel, e-identiteter och certifikatshantering bygger på. Här är det viktigt att följa utvecklingen så att dessa algoritmer kan bytas ut innan kvantdatorn blir verklighet.

Konsekvenserna för dig

Att vi kommer hantera mer och mer av våra liv via mobila enheter är en välkänd trend. Det underlättar vardagen, men kräver att vi är alltmer försiktiga, så att ingen lyckas ta över kontrollen över enheterna och därmed våra liv. Här har du själv som individ ett stort ansvar, liksom de som utvecklar appar och plattformar som du använder. Det kommer att innebära en stor marknad för tjänster som för in säkerhetskrav, säkerhetsdesign, säkerhetgranskning och säkerhetstester i denna utveckling. Alla underlättar de på olika sätt för var och en att ta sitt respektive ansvar.

En närbesläktad trend är att företagens information numera inte finns i slutna nätverk som bara hanteras av IT-administratörer, utan i nätverk som nästan alla anställda kommer åt. Kraven att man ska kunna jobba var och när som helst ställer stora krav på hanteringen av informationen. Ofta satsas då stora resurser på ett bra tekniskt skydd, vilket är viktigt, men det gäller samtidigt att medarbetarna är medvetna om riskerna och använder skydden på rätt sätt.

Social engineering är idag, i kombination med tekniska attacker, det effektivaste sättet att komma åt ett företags tillgångar. Snälla, hjälpsamma och ofta fullständigt omedvetna medarbetare kommer under lång tid framöver att fortsätta vara den lättaste vägen in. Utbildning av medarbetare på alla nivåer kommer därför att vara företagens viktigaste skydd i framtiden.