COLOURBOX17064426
COLOURBOX17064426 (All Rights Reserved.)

Hacking

Hvordan tettes et sikkerhetshull? 

Vi stiller 5 spørsmål om hacking til førsteamanuensis Basel Katt ved Institutt for informasjonssikkerhet og kommunikasjonsteknologi ved NTNU.

  • IT

- Hva er hacking?

- Ordet refererer opprinnelig til å bryte systemer eller bruke dem på en måte som ikke er ment av designeren for utforskning, forståelse eller moro skyld. Nå refererer ordet hovedsakelig til «sikkerhetshacking», som betyr å bryte inn i systemer ved å utforske svakheter og utnytte sårbarhet. For å skille mellom lovlige og ulovlige hackeaktiviteter, brukes «hvit hatt», «svart hatt» og «grå hatt». Svarthatthackere, eller crackere, er kriminelle som bryter inn i systemer for personlig gevinst. Hvithatthackere er sikkerhetsspesialister ansatt av systemeierne for å identifisere og fikse sikkerhetshull ved å prøve å bryte inn i systemene. Gråhatthackere hacker for gøy og forståelse og ikke for økonomisk vinning.

- Hvordan har hacking endret seg fra 80-tallet til idag?

- På 1960- og 1970-tallet var hacking for forskere med tilgang til databehandlingsinfrastruktur på universitet. På 1980-tallet kom personlige datamaskiner og brukerne fikk internett hjemme via telefonlinjemodemer. Det førte til at 80-tallet betraktes som et vendepunkt i hackinghistorien. I denne perioden oppsto individuelle unge hackere med personlig økonomisk fordel. 1990-tallet opplevde fremveksten av World Wide Web (WWW), som ble utnyttet av hackere på to måter. Det ble en plattform hvor hackere møttes, ble organisert og delte kunnskaps- og hackingsprogrammer, eller malware. I tillegg økte hacking av nettsteder og webapplikasjon, som Yahoo!-hacking i 1998. I løpet av 2000-tallet ble hackere bedre organisert; malware og hackingverktøy ble tilgjengelig og mer komplisert og angrepene ble mer effektive. F.eks. ILOVEYOU-ormen i 2000 og tjenestenektangrep (DoS) mot Estland. Siden 2010 har hackere flyttet oppmerksomheten fra tradisjonelle webbaserte mål til andre mål som industrielle kontrollsystemer i den kritiske infrastrukturen i nasjoner, f.eks. Stuxnet-ormen mot Irans atomanlegg i 2010.

- Hva trengs for å ruste opp cyber- og informasjonssikkerheten?

- Forskjellige tiltak på ulike nivåer er nødvendig for å forbedre nåværende cybersikkerhet:

  1. Effektiv utdanning og opplæring innen informasjonssikkerhet. Det er et behov for å fylle den store mangelen på dyktige informasjonsspesialister som markedet trenger i årene som kommer.
  2. Effektive sikkerhetsstandarder og retningslinjer for bygge sikre systemer. Vi må bygge systemer og applikasjoner som er sikrere, feilfrie og motstandsdyktige mot angrep. Dette krever at vi tenker på sikkerhet under utviklingen av slike systemer, og ikke etter at de er bygget.
  3. Effektiv hendelsesresponsplanlegging. Bedrifter må være bedre forberedt på sikkerhetshendelser ved å bruke riktig styring av sikkerhetsplanlegging og hendelseshåndtering.

- Hvorfor øker sårbarheten for cyberkriminalitet?

 

- Sårbarheten for nettkriminalitet øker f.eks. på grunn av den menneskelige faktor, mangel på informasjonssikkerhetsbevissthet, raske teknologiske fremskritt og endringer (som Bitcoin), enkel deling av IT-ressurser, arvesystem – spesielt relatert til nasjonal kritisk infrastruktur som strømnettet, den voksende rollen mobile enheter har i vårt daglige liv, mangelen på sikkerhetstesting og forsikring, mangel på riktig planlegging og styring av hendelseshåndtering m.m. Spesielt interessant er de sosiale og menneskelige faktorene. Hacking internt av bedrifts-IT-nettverk på grunn av åpning av infiserte spam-e-poster eller feilkonfigurasjon av sikkerhetskontroll er en stor angrepsvektor.

- Hva er viktigst å forske på fremover?

- For å takle utfordringene må forskning på informasjonssikkerhet vurdere både sosiale og tekniske perspektiver. Økt sikkerhetskunnskap krever forskning på effektive metoder for opplæring og utdanning av brukere av datasystemer – både IT-spesialister og andre – i  hvordan man bruker og opererer IT-systemer sikkert. Gamification er en sentral faktor. Fra et teknisk synspunkt krever det å utvikle sikrere og mer motstandsdyktige IT-systemer en undersøkelse av forsikrings- og evalueringsteknikker, som må brukes under utvikling og drift. F.eks. automatisert sikkerhetstesting og en effektiv sikkerhetsevalueringsprosess.

Kommentarer (2)

Kommentarer (2)

Eksklusivt for digitale abonnenter

På forsiden nå