Så kan it-chefen möta dagens och morgondagens hot

säkerhet Attacker mot hårdvara och programvara är både svåra att upptäcka och dyra att åtgärda. Techtidningen har pratat med Anna Neckelius som är säkerhetsansvarig på HP i Sverige om hur vi bäst skyddar oss när det är enklare än någonsin att attackera.

Så kan it-chefen möta dagens och morgondagens hot

En stor utmaning med enhetssäkerhet på hårdvaru- och firmware-nivå är att den inte går att hantera med enbart programvara. Det menar Anna Neckelius som är säkerhetsansvarig på HP i Sverige.

Någonting är fel

Du är inloggad som prenumerant hos förlaget Pauser Media, men nånting är fel. På din profilsida ser du vilka av våra produkter som du har tillgång till. Skulle uppgifterna inte stämma på din profilsida – vänligen kontakta vår kundtjänst.

– Med AI, som inte enbart är positivt för produktivitet och kreativitet, kommer också ett större behov av säkerhet. När anställda dagligen arbetar med AI genereras nya typer av känslig data som behöver skyddas. Det innebär att vi måste skapa nya och specifika säkerhetslösningar. Detta för att förhindra att skadlig programvara eller angripare kommer åt eller manipulerar denna data, säger Anna Neckelius till Techtidningen.

Samtidigt utnyttjar cyberbrottslingar AI för att automatisera och effektivisera sina attacker vilket ”sänkt tröskeln” för cyberbrott.

– Inträdesbarriären för cyberbrottslighet är lägre än tidigare, eftersom många kan använda AI för att skapa och automatisera attacker, som tidigare var avancerade, med ett fåtal knapptryck. Oavsett om det handlar om att skriva attackskript, hitta sårbarheter, analysera stulen data eller utveckla skadlig kod, har AI gjort hotaktörerna mer produktiva och effektiva. Samtidigt använder cybersäkerhetsteam också AI för att upptäcka och hantera hot bättre vilket innebär att även de blir oerhört mycket mer effektiva, säger Anna Neckelius.

”Största utmaningen har alltid varit människan”

Den snabba spridningen av IoT-enheter, vilket inkluderar exempelvis något så enkelt som anslutna skrivare, innebär enligt Anna Neckelius nya utmaningar. De saknar ofta robust säkerhet och kan fungera som ingångar för angripare. Därför yrkar Anna Neckelius på en ”zero trust”-arkitektur.

Vilka är de största utmaningarna med att införa ”zero trust”-arkitektur i företag med många befintliga IoT-enheter?

– Den traditionellt största utmaningen har alltid varit människan. Vi gör fel och höga krav ställs på att hålla sig uppdaterade både tekniskt och kunskapsmässigt oavsett roll i en organisation. Med zero trust så är allt automatiserad och sker i bakgrunden vilket tar bort kunskapskravet.

Vilka konkreta säkerhetsfunktioner i moderna enheter är enligt dig viktigast att prioritera för att möta både dagens och morgondagens hot?

– Prioritera de anställdas okunskap – och låt it-avdelningen hantera säkerheten. Vi har ställt alldeles för höga krav på anställda och det finns flera anledningar till det. Bland annat har it inte haft de rätta tekniska förutsättningarna för att hantera stora flottor med enheter på ett enkelt sätt. Nu finns det bra lösningar som vår HP Workforce Experience plattform. Den ger it-avdelningen medel för att uppdatera, rätta till potentiella sårbarheter och hot innan intrång sker på ett väldigt intuitivt sätt.

Driver utvecklingen framåt

Anna Neckelius spår att den här utvecklingen kommer göra att organisationer mer noggrant börjar granska leverantörers säkerhetsarbete och kräva ökad transparens vid upphandling av enheter. Något som enligt Anna är oerhört nyttigt då det driver utvecklingen framåt.

Hur bör upphandlingsprocessen förändras för att säkerställa att både hårdvara och programvara uppfyller framtidens säkerhetskrav?

– Inköp, it-avdelningen och säkerhetsteam kommer behöva samarbeta närmare varandra och de bör tillsammans få större inflytande i upphandlingen. Vi som teknikleverantör har en stor roll i att lyssna in på deras specifika krav; vad de önskar och vilka tjänster som kompletterar de olika profilerna som de har. Säkerhet får heller inte påverka själva arbetsflödet. Det kräver att it- och säkerhetsteamen samarbetar tätt för att ställa rätt kravspecifikationer. Dessutom är det viktigt att analysera hur organisationen ser ut strukturellt. Tar vi in underleverantörer och har vi säkrat att de efterlever organisationens säkerhetspolicy är frågor man bör ställa sig till exempel.

– Nu finns det tjänster som prediktivt kan upptäcka brister som prestanda, säkerhet eller mjukvaruproblem innan de uppstår hos användare – de kan också användas för att förutse exakt vilka specifikationer och säkerhetsfunktioner som krävs beroende på arbetsuppgift.

För att möta hotbilden krävs enligt Anna Neckelius enheter med inbyggd hårdvaruförstärkt säkerhet och robusta säkerhetsfunktioner. Detta hjälper till att förhindra att enheter faller offer för konventionella attacker.

– Detta skydd måste sträcka sig till hårdvaru- och firmware-nivå och förlita sig på självläkande funktioner och intrångsdetektering i minnet. En ”zero trust”-arkitektur och en säkerhetsmetod med flera lager kommer att minska riskerna. Denna strategi måste omfatta identitetsskydd, dokumentskydd och multifaktorautentisering på samtliga nivåer i en organisation.

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Techtidningen

Techtidningen Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Få nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.