Dagens landskap inom IT-säkerhet är mer komplext än någonsin. Traditionell skadlig kod, som virus och spionprogram, utgör inte längre den största risken för företag. Istället står vi nu inför en helt ny värld av skadlig programvara, där API-attacker, ransomware, botnets, sofistikerad spear phising och virtuella botnets är några av de brinnande ämnena som ansvariga har på sitt bord.
Ingen har nog kunnat förbise att frekvensen och sofistikationen av cyberattacker har förändrats avsevärt under de senaste åren. Medan angripare tidigare oftast bara riktade in sig på stora företag eller organisationer med känsliga uppgifter för att tjäna pengar snabbt (ex. med hjälp av ransomware), ser vi i dag att nästan alla företag utsätts för automatiserade angrepp, oavsett storlek eller affärsområde.
Som en följd av detta har IT-säkerheten snabbt blivit en av de mest angelägna frågorna för företag, speciellt i samband med kriget i Ukraina och hot ifrån Ryssland. Med detta i åtanke tar vi en titt på fem viktiga trender som kommer att forma IT-säkerheten under 2022 och framåt inom de kommande åren.
API-säkerhet
Först på listan har vi API:er som används av många företag för att skapa en sömlös och integrerad upplevelse av deras produkt- eller tjänsteutbud. API:er används också inom modern programvaruutveckling och DevOps för att skapa integrationer och automatiserade arbetsflöden. Företag bygger i allt större utsträckning sina digitala produkter på API:er för att förhöja funktioner och kundupplevelse, vilket gör API-säkerhet och policys inom området allt viktigare. En attack mot ett API kan leda till att känsliga kunddata, IP och annan konfidentiell information läcker ut.
Tyvärr har API-attacker ökat i frekvens på grund av ökningen av bibliotek och API:er med öppen källkod som används av utvecklare. Bibliotek med öppen källkod används som byggstenar i programvaruutvecklingen. Även om detta kan sänka utvecklingskostnaderna medför det också säkerhetsrisker, eftersom många av dessa bibliotek inte har testats grundligt och kan innehålla skadlig kod.
Problemet ligger inte alltid heller i ens egna hus, utan de API:er som man hämtar information ifrån kan även orsaka incidenter och vara en språngbräda för intrång mot ens egna miljö.
Det finns ett fåtal produkter på marknaden som tar området seriöst, och själva tror vi på Wingr att detta kommer vara lika revolutionerade som när antiviruset först kom ut på marknaden, då det just nu är vilda västern kring API-integrationer för att öka sin produktivitet.
Större fokus på säkerhet inom applikationsutveckling
I och med ökningen av API-intrång fokuserar utvecklare nu sina ansträngningar på att skapa säkra applikationer och API:er redan från början. Detta innebär att man ägnar större uppmärksamhet åt API-säkerhet under applikationsutvecklingens livscykel och använder API-säkerhetsverktyg för att upptäcka sårbarheter innan man släpper applikationer till produktion.
Det finns ett ökat fokus på att skapa säkra moderna appar med hjälp av API-säkerhetsverktyg och DevOps-metodik. Detta inkluderar automatiserad testning och skapande av säkra API-blueprints från början som enkelt kan granskas och ändras vid behov.
Många organisationer använder också i allt större utsträckning Micro-services för att skapa mindre monolitiska applikationer som är effektivare och mer skalbara. På grund av dessa förändringar i applikationsutvecklingen letar organisationer nu efter verktyg för applikationssäkerhet som kan hjälpa till att åtgärda de utmaningar som skapas av API-first-utveckling.
Hantering av BYOD- och IoT-enheter
BYOD (bring your own device) har skapat utmaningar för många organisationer, särskilt när det gäller att hantera och säkra enheter. Trots lämpliga säkerhetspolicyer och övervakningsverktyg på plats kan vissa anställda vara omedvetna om riskerna med att använda sina egna enheter på kontoret eller ansluta sina enheter till företagets nätverk. Som ett resultat av detta kan säkerhetsincidenter inträffa, t.ex. obehöriga VPN-anslutningar, okontrollerade system, skadlig programvara och dataintrång.
Eftersom BYOD har varit ett problem i många år har många organisationer utvecklat processer för att minska dessa risker. Vissa företag kan till exempel ha ett IT-team som hanterar och säkrar företagets nätverk, medan andra anställda tillåts använda sina egna enheter men endast får ansluta mot det publika nätet.
Organisationer står nu inför nya utmaningar med enheter som kopplas mot ens nätverk, till exempel cloud-servrar, IoT-enheter och andra företagstillgångar som är anslutna till Internet. Detta ökar risken för incidenter eftersom det ofta finns mindre kontroll över dessa enheter jämfört med de klienter som distribueras och övervakas av IT-teamet. En av de främstaa problemen med IoT-enheter är att de sällan patchas, vilket skapar risker för företaget.
AI-baserad programvara för upptäckt av skadlig kod och avvikande beteende.
Antivirus och EDR för detektering av skadlig programvara är en av de mest kritiska verktygen för de som arbetar inom IT-säkerhet. Även om organisationer kan ha en robust uppsättning verktyg på plats för att upptäcka och förhindra att skadlig kod infiltrerar deras system, kan viss skadlig kod fortfarande kunna kringgå dessa kontroller.
Detta kan hända om en ny typ av skadlig kod används som inte har en signatur registrerad i sina antivirus-program eller utnyttjande av 0-days (oupptäckta buggar som utnyttjas för att göra intrång) kan användas för att lyckas komma in i en organisation. Ett nyligt exempel är Log4J-sårbarheten som blev uppmärksammat under början av året – Länk till artikel från Forbes
För att hjälpa till att hantera denna utmaning vänder sig företag i allt större utsträckning till AI-baserad programvara för upptäckt av skadlig kod, scanna nätverket och identifiera konstigt användarbeteende. Dessa verktyg använder maskininlärning som gör att de kan ”lära sig” och anpassa sig för att identifiera incidenter snabbare än en människa som gräver i loggar.
Ett exempel annat bra exempel är AI-baserad Anti-virus VS ”traditionell” Anti-virus. Den traditionella mjukvaran upptäcker skadlig kod som redan är allmänt känd för leverantören eller har liknande kod mot det man har i sin databas. AI-Baserad AV vet istället att det finns X-antal sätt för ett program eller användare att få samma access som administratör, och förhindrar då den skadliga koden genom att terminerna de relaterade processerna, återställa datorn till hur den var innan angreppet och sedan skicka en djupgående rapport till administratören.
AI-teknologi är extremt lovande för förtag och deras tekniker, men det är viktigt att notera många AI-baserade program skiljer sig stort i kvalité då det är ett trendord. Det är därför viktigt att göra din efterforskning och välja en leverantör som har en stabil produkt som passar ert nuvarande arbetssätt samt infrastruktur.
Högre krav på användarautentisering
Verktyg för användarautentisering och identitetshantering har länge varit en del av IT-säkerheten. Under 2022 har det dock varit ett ökat fokus på att stärka dessa verktyg eftersom attacker mot system och användare har blivit allt vanligare, exempelvis genom Spear Phising.
Det finns flera trender som formar förstärkningen av användarautentisering. För det första rör sig många organisationer mot en digital omvandling som innehåller strategier och teknik som fokuserar på användarens upplevelse och effektivisering genom exempelvis automatisering flödeen och AI.
I samband med den digitala omvandlingen är 2FA (användarautentisering) och IAM (Identity Acess Management) ofta den första försvarslinjen för IT-avdelningar, då autentiseringsprocessen är ofta den första interaktion som användarna behöver ha för att kunna komma åt sina program och system för att kunna arbeta. Och nu under de senaste åren då många arbetat hemifrån eller på andra platser pga COVID så har behovet för säkerställa säker inloggning ökat avsevärt.
Sammanfattning:
Som du kan se kommer 2022 att bli ett utmanande år för de som arbetar inom IT-säkerhet. Cyberhot och attacker ökar i frekvens, sofistikation och har större inverkan på företag. Det är viktigt att organisationer har rätt strategi kring sitt försvar och. riskhantering för att minska trolighet och påverkan.
De fem trenderna som vi har beskrivit ovan är bara några exempel på de utmaningar som företag kommer att ställas för framåt. Inom IT-säkerhet finns det aldrig en magisk lösning som passar för alla företag.
Med tanke på utvecklingen inom alla verktyg och digitala system är det tufft för ansvariga att hänga med inom alla de olika områdena, och vi har även märkt att det är otroligt svårt att hitta resurser inom IT-säkerhet, oftast läggs då ansvaret på arkitekterna inom bolaget vars huvuduppgift är att syssla med utvecklingen.
IT-chefer och ledning behöver ha en stabil grund att stå på där man förstår sina avdelningars processer och verktyg. Det kan då vara bra att ha partners som med ett kritisk öga utifrån granskar ens bubbla för att snabbt hitta de lågt hängade frukterna och får hjälp med att sätta upp en roadmap.
Har du frågor kring ett av ovanstående topics i artikeln är du välkommen att höra av dig till oss på Wingr för att få en oboroende konsultation kring verktyg eller partners som är experter inom områdena, oavsett vart ni är er i resa.