Hoppa till huvudinnehåll

Dagens säkerhetsläge kräver militärt cybertänkande

09 Feb 2018

Vi lever i en föränderlig värld. Det som var en etablerad sanning för bara några få år sedan är inte relevant längre. De cyberattackförmågor som igår var förbehållna ett fåtal, eller till och med bara var akademiska idéer är nu åtkomliga för fler och mindre kompetenta attackerare. Därmed har allt fler verksamheter behov att bygga skydd av en typ som tidigare mest användes av försvarsmakter och säkerhetstjänster. Samtidigt har den politiska utvecklingen varit sådan att hotexponeringen ökat dramatiskt. Fler verksamheter i vårt samhälle behöver nu bygga upp ett effektivt skydd mot hot som nyligen betraktades som osannolika.

 

Sårbarheter i standardprodukter

Idag är det ett faktum att sårbarheter planteras i standardprodukter. Dessa sårbarheter kan utnyttjas för såväl kriminella som militära ändamål. Om man ser på statistiken över antalet upptäckta varianter av skadlig kod överstiger de idag 700 miljoner olika varianter (https://www.av-test.org/en/statistics/malware/#tab-6913-1). Utöver dessa upptäckta varianter finns ett mörkertal med ännu ej upptäckta hot som bara väntar på att utnyttjas.

Att i det läget fortsätta med den förhärskande patch-and-update strategin leder inte till någon förbättring. Orsaken är att det är osannolikt att täppa till alla hål med den strategin. Strategin kan per definition bara täppa till de upptäckta hålen – de oupptäckta förblir ett latent hot oavsett hur rigid man är i sin patch-and-update strategi.

 

Logisk eller fysisk separation?

Genom att utnyttja logisk separation med till exempel VLAN och i övrigt dela på hårdvara för lagring, nätverk och brandväggar uppnår man en rent logisk separation som förvisso är positiv – men som kan leda till en falsk känsla av trygghet.

System som baseras på rent logisk separation på det sättet innebär i själva verket en stor risk. Det räcker med ett enda lite fel (avsiktligt eller oavsiktligt) i någon av komponenterna för att attackeraren skall få fritt fram att härja inne i systemet. I en värld när sårbarheter planteras aktivt i många system är risken därmed alltför stor med en sådan konstruktionsfilosofi.

En stor skillnad mellan logisk och fysisk separation är att den senare ger skydd även mot oupptäckta sårbarheter. I en miljö där de oupptäckta hoten är sannolika är det därför nödvändigt att använda fysisk separation som en del av skyddet.

 

Att kombinera logisk med fysisk separation

Genom att dela in system i zoner kan man nyttja VLAN inom Zonerna och kombinera det med fysisk separation vid Zongränserna. På det sättet är man säker på att attackeraren åtminstone måste bryta sig igenom skyddet vid Zongränserna – istället för att bara gå in bakvägen. Om man dessutom ser till att skyddet vid Zongränsen baseras på vitlistning av den önskade informationen – dvs att import och export av data sker kontrollerat och utan emballage (=utan transportprotokoll) har man minskat risken signifikant.

Det handlar hela tiden om en balans mellan funktion och säkerhet. Det är ingen konst att bygga säkra system utan funktion – eller vice versa. Svårigheten ligger i att bygga system som både är säkra och funktionella.