Sikkerhedstendenser i 2014
Julen nærmer sig så småt, og året går på hæld. Dette betyder også, at virksomheder, analytikere og andre meningsdannere ser frem i tiden og kommer med bud på nye trends hos virksomheder og forbrugerne i 2014.
Forudsigelserne tiltrækker sig også stor opmærksomhed i medierne, selvom de sjældent består af de store overraskelser. De fleste forudsigelser er som forventet, da det efterhånden kun er få ting, der ankommer uventet eller pludseligt i it-verdenen.
Cybersikkerhed er vel i dag det mest diskuterede emne inden for it i samfundsdebatten.
Virkeligheden er, at cyberkriminelle er blevet professionelle og hacking er i dag blevet til en industriel proces, der følger muligheden og pengene. Hacking er et spil om tal. Hvis mange virksomheder begynder at bruge et bestemt redskab, så kan det betale sig for de cyberkriminelle at investere tid i at finde en måde at udnytte værktøjet på, så det kan bruges til at infiltrere netværket og tjene penge. Hvis det derimod er en mere specialiseret applikation, som kun bruges af få, så er det mere usandsynligt, at det er værd for de kriminelle at bruge tid på at finde en måde at udnytte denne.
Tidligere var cyberkriminalitet noget, hvor virusprogrammører og hackere stolt delte deres bedrifter med vennerne. I dag er cyberkriminalitet en seriøs forretning, hvor de fleste hackere ikke ønsker at blive bemærket, da de på den måde kan de forblive skjulte i netværket og udføre deres kriminelle operationer. Jo flere oplysninger de kan stjæle, desto flere penge kan de lave.
Hvilke tendenser er det så, som vil danne grundlag for de cyberkriminelles aktiviteter i it-branchen i det kommende år? Mine bud kommer her:
1. Alt bevæger sig til skyen
Mens 'cloud', ses som en ny trend, for dem af os, der voksede op med sort/hvid fjernsyn og skrivemaskiner, er det reelt kun et nyt navn til den gamle praksis med "hosting", Software as a Service eller outsourcing.
Mange sikkerhedsfirmaer udnytter ”the cloud” til at øge effektiviteten af deres egne produkter og tjenester, men det skaber også udfordringer for it-afdelingen på grund af tab af styring og bekymringen over segmenteringen fra andre parter i skyen til potentielle tab af data og lækage. Der er mange mulige sikkerhedsrisici at tage højde for i forbindelse med etablering af en cloud-baseret strategi.
2. Mobilitet er alt
BYOD (Bring your own devises) er et andet interessant buzzword. Udbredelsen af smartphones, tablets og andre mobile enheder, som er ejet af personalet, gør at virksomhedens ressourcer ofte er uden for kontrol af virksomhedernes it-funktion. Det betyder, at det kan være vanskeligt at identificere selv de meste basale miljødata for disse enheder, såsom antallet og typen af udstyr, der anvendes, samt operativsystemer og applikationer. En anden problemstilling er også, hvem der ejer data. Er det virksomheden eller personen. I de absolut fleste tilfælde er det virksomheden.
3. Datacentre er det nye herredømme i verden
Datacentre i dag er håndtering af alt data, inklusiv forretningskritiske applikationer. Datacentre er nøglen til effektivitet og økonomi-besparelser. Men er der investeret tilstrækkeligt i sikring af dette?
4. Android vil fortsætte sin dominans
Der har været en kraftig stigning i malware designet til mobile platforme, og udstyr til at hjælpe hackere med at målrette mobile banking bliver nu solgt på undergrundsmarkedet. Android-enheder er - især på grund af den åbne natur, det enorme antal brugere og mindre strenge sikkerhedstest - direkte i sigtekornet af hackere.
Hvis vi tror, at dette er de tendenser, som vi alle vil nikke genkendende til, så kan vi også være ret sikre på, at de cyberkriminelle vil fortsætte med at lede efter nye veje til at bevæge sig ind disse områder. Vi ved det, fordi de er allerede begyndt.
Jeg kan med en vis sikkerhed sige, at kampen mellem sikring af virksomhedens it og cyberkriminelle vil fortsætte i 2014 og videre frem. Kriminelle vil fortsat forsøge at finde sårbarheder og andre huller i virksomhedernes sikkerhedsforsvar for at udnytte deres netværk, og sikkerhedsfirmaer vil fortsætte med at blokere disse huller og finde nye metoder til at ødelægge deres aktiviteter.
- Adam Estrup
- Alexandra Krautwald
- Anne E. Jensen
- Anne H. Steffensen
- Annette Franck
- Bo Bejstrup Christensen
- Bo Overvad
- Britta Schall Holberg
- Carl Holst
- Carsten Boldt
- Caspar Rose
- Casper Hunnerup Dahl
- Cecilia Lonning-Skovgaard
- Christian Engelsen
- David Munk-Bogballe
- Eelco van Heel
- Eric Ziengs
- Erik Høgh-Sørensen
- Esther Dora Rado
- Frank Lansner
- Gitte Winther Bruhn
- Hans Fogtdal
- Helge J. Pedersen
- Henriette Kinnunen
- Henrik Franck
- Henrik Funder
- Imran Rashid
- Jan Al-Erhayem
- Jan Bau
- Jens Balle
- Jens Ole Pedersen
- Jesper Boelskifte
- Johan Hygum Hillers
- Kaj Høivang
- Karim Ben M'Barek
- Karl Iver Dahl-Madsen
- Katerina Pitzner
- Keld Zornig
- Kersi F. Porbunderwalla
- Kim Ege Møller
- Kim Pedersen
- Kim Rud-Petersen
- Klaus Lund
- Knud Erik Andersen
- Kristian Hansen
- Lars Barfoed
- Lars Sander Matjeka
- Lars-Christian Brask
- Lasse Birk Olesen
- Line Rosenvinge
- Lisbet Røge Jensen
- Mads Lundby Hansen
- Martin Rasmussen
- Mette de Fine Licht
- Mette Mikkelsen
- Michael Stausholm
- Michael Winther Rasmussen
- Michael Winther Rasmussen
- Mikkel Grene
- Mikkel Krogsholm
- Mikkel Kruse
- Morten Sehested Münster
- Nikolaj Stenberg
- Nils Thygesen
- Per Hansen
- Richard Quest
- Rune Wagenitz Sørensen
- Steen Bech Andersen
- Steen Thomsen
- Steffen Hedebrandt
- Stina Vrang Elias
- Susanne Møllegaard
- Susanne Møllegaard
- Teis Knuthsen
- Thomas Harr
- Tim Vang
- Tobias Lau
- Torben Tolst
- Torsten Grunwald
- Tove Holm-Larsen
- Ulrik Heilmann
- Yasmin Abdel-Hak