Genom att surfa vidare godkänner du att vi använder cookies. Jag förstår

En smartare it-nyhetssajt

Så blir IoT säkert

Installera och glöm är ofta devisen när det kommer till IoT och som därmed blir ett stort säkerhetshot. För att IoT ska bli säkert krävs det att trafiken handskas med separata verktyg och att datan övervakas. Det menar Peter Sandkuijl, Head of Security Solutions Engineering EMEA på Check Point.

Text Fredrik Adolsson Foto Fredrik Kron, Adobestock 11 juni 2019 säkerhet

– På Check Point tittar vi på IoT-marknaden på många olika sätt och vi ser att folk har olika föreställningar om vad T i IoT betyder. För en del handlar det om att bygga automation, exempelvis inom industrin, säger Peter Sandkuijl, Head of Security Solutions Engineering EMEA på Check Point.

– Många förknippar dock IoT som något med många insamlingspunkter, inte bara några stycken, utan flera dussin eller hundratal. Och de är inte så lätta att hantera och därför är det svårt att addera säkerhetslager ovanpå dem. Dessutom hanteras de av en annan del i nätverket och av andra personer än de som traditionellt administrerar och har ansvar för säkerheten.

– IoT har alltid handlat om funktion och att de i första hand gör vad de ska, och har alltid behandlats för vad som inom branschen kallas en set it and forget it-inställning. Det vill säga om det fungerar, rör det inte. På Check Point ser vi att detta kommer att förändras och att dessa nätverk kommer att vävas samman.

– Vi ser att kontorsautomationen kommer att integreras i byggnadsautomation och båda delarna kommer med olika egenskaper, men de kommer behöva dela data mellan sig. Det du lär dig på det ena stället kommer du därför att vilja applicera i en annan miljö, och man måste minska risken att IoT blir en ny plats att bli utsatt på. På ett sätt ingen kanske har tänkt på, där data blir utlämnade till obehöriga.

Check Point har något som kallas för nano-säkerhet. Vad är det?

– Vi började bygga nanosäkerhet, och mer specifikt något vi kallar för nano agents, för att adressera de specifika behov som IoT behöver. Eftersom vi inte har möjlighet att installera ett fullskaligt mjukvaruskydd, som man gör på en laptop, behövde vi hitta ett sätt att få ut så mycket kraft som möjligt på enheten i fråga, och på ett så säkert sätt som möjligt.

– Det kan handla om ett plugg-in i en browser. En lättviktig agent som inte kräver så mycket administrativa rättigheter att installera. Men det kan också vara några få rader kod som applikationsutvecklaren kan bädda in i enheten när appen sammanställs. På så sätt får man säkerhet som en service, SECaas.

– Det innebär i det här fallet att man klickar i en ruta som säger att trafiken kommer att granskas av Check Points teknik i molnet och beroende på kraften i själva enheten ser vi antingen till att försvara den på marken, eller så gör vi det från molnet för att förhindra attacken innan den äger rum.

– Med hjälp av AI kan vi observera hur våra agenter arbetar och bygga förutsägande modeller som säger till om något beteende avviker från hur enheterna brukar bete sig, och att något håller på att hända. Då får vi en trigger om att vi antingen bör undersöka saken närmare eller, om man vill, att trafik som inte stör funktionaliteten ska stoppas helt och hållet.

Hur är det bättre än annan säkerhet?

– Vi utvecklade nano agents eftersom inget sådant finns idag. Det vi ser idag är att det finns en väldigt avslappnad attityd till enheterna inom IoT. Det betyder att utrustning installeras med standardlösenord och utan verktyg för automatiska uppdateringar även när det finns säkerhetssårbarheter.

– Ofta installeras dessa enheter av andra än nätverksteamet som ansvarar för säkerheten, och därför lever nätverket i en helt annan värld. Risken vi ser är att de efter installationen trots allt kopplas upp eftersom man vill kunna ha översikt över dem.

– Helt plötsligt har du en fantastisk app på din telefon som gör att du kan ha översikt över dina säkerhetskameror via internet, vilket förstås är bra. Men om telefonen också är uppkopplad till ditt interna nätverk är det en potentiell attackyta där folk kan ta sig in och komma åt viktiga data.

"Det är som att öppna ytterdörren och be folk att komma in."

Hur hjälper den här lösningen kunder?

– Den hjälper på så sätt att det är ett område som man kanske inte alltid tänker på. Idag börjar vi bygga grunderna av tekniken och går in i våra kunders utvecklingsavdelningar och ger dem möjlighet att testa hur allt fungerar. De i sin tur berättar för oss om sina behov, så att vi kan anpassa oss efter den typen av teknik just de utvecklar. I slutändan kommer det att hjälpa dem att förstå att traditionella ansatser inte kommer att fungera lika bra för IoT.

– Varken ur ett driftperspektiv eller ur ett kostnadsperspektiv, eftersom det fort blir väldigt dyrt. De behöver ett nytt sätt att säkra upp sig själva på ett kostnadseffektivt sätt. Framöver kommer vi att lära oss mycket av våra kunder, men vi har redan nu möjlighet att skala upp från flera 100 000 enheter till uppemot en miljard enheter per kund. Vi bygger ryggraden som gör att våra kunder kan vara så kreativa och vilda som de vill vara.

Har du några tips till kunder som vill ta tag i sin IoT-säkerhet?

– Absolut, det första jag skulle säga är att man bör segregera IoT från sitt vanliga nätverk, och se på det som ett närverk för att transportera data och kanske uppdateringar, men att dessa data inte blandas ihop med vanliga affärsdata.

– För det andra skulle jag föreslå att man har en policy som säger att det för varje ny enhet som blir en del i ditt nätverk måste finnas en möjlighet att ändra användarnamn och lösenord, eftersom de är lätta att hitta på nätet. Det är som att öppna ytterdörren och be folk att komma in.

– För det tredje handlar det om att hitta en mekanism som ger en möjlighet att övervaka vad som händer. Kan man inte det har vi verktyg som gör det möjligt, och på så sätt ökar möjligheten att man hittar känsliga ytor i sitt system som man helt enkelt inte har sett tidigare, avslutar Peter Sandkuijl.

Rekommenderad läsning

folk960640.jpg
video

Den (o)säkra ledningsgruppen

28 maj 2019 säkerhet

Femte generationens cyberattacker blir allt vanligare men företag och organisationer ligger efter både i skydd och att få ledningsgruppen att engagera sig. Om det inte sker riskerar många sin digitala resa. Det menar Åsa Edner och Fredrik Johansson på Check Point.

delfin hoppar i havet.jpg
video

Noll fiske med Check Point

19 jun 2019 säkerhet

Redan för tre år sedan var phishing-attacker det största hotet mot företag och organisationer. Idag är de ännu fler och attackerna är alltmer framgångsrika. Men det finns verktyg som kan stoppa phishing i realtid. Det säger Magnus Sköld, Emerging Tech Security Expert, Scandinavia, Check Point.

tre fia med knuff-pjäser på tre tärningar.jpg
video

Check Points tre trender

25 jun 2019 säkerhet

Kryptokapning, utnyttjande av säkerhetshål, och en mogen cyberbrottsindustri. Det är de tre stora trenderna inom säkerhet som Orli Gan, Head of Product Management på Check Point, identifierar. För att motverka dessa ständiga hot bör plattformsintegrerade säkerhetslösningar vara A och O, och inte minst måste alla digitala system man använder alltid vara uppdaterade. 

checkpoint-moln.jpg
video

Check Points alla molnskydd

2 jul 2019 säkerhet

Nästan alla företag använder molnet i någon form. Check Points portfölj Cloud Guard skyddar både privata och publika moln vilket ska hjälpa kunder att säkra sin molnresa och digitala transformation. 

agent-smith-viruss.jpg

Agent smittar 25 miljoner

18 jul 2019 säkerhet

Under täckmanteln att vara en Google-relaterad applikation misstänks den skadliga koden Agent Smith ha infekterat mobila enheter i bland annat Indien och USA. Attacken påminner om tidigare varianter som Gooligan och CopyCat och sker utan inblandning från användarna.

papper och penna på gul bakgrund.jpg

Cyberhot i skattetider

24 maj 2019 säkerhet

För första gången finns banktrojanen Trickbot på den svenska listan över skadlig kod. Som om det inte vore illa nog smög den sig in lagom till att skattedeklarationen skulle lämnas in.

fyra läkare i en operationssal står lutade ner och tittar in i kameran.jpg
video

Så säkras VGR

6 feb 2019 säkerhet

Säkerhet är så mycket mer än brandväggar och antivirus. Idag är fokus på kryptokapning, segmentering och hur datacentrets virtuella maskiner kan säkras. Richard Sjöstrand, it-arkitekt Västra Götalandsregionen, lyfter det mest aktuella från Cisco Live och passar på att ge Anders Ygeman och Mikael Damberg konkreta tips vad de bör fokusera på. 

Matrjosjkadockor på rad.jpg
video

Ferguson om framtidens hot

24 apr 2019 säkerhet

Nätfisket ökar och vd-mejl riktas till allt fler personer i organisationen. I en framtid med 5G och en kraftig ökning av IoT behöver gamla skydd kompletteras för skydd mot till exempel fillösa attacker. 

 

två män på en häst och vagn ute på landsbyggden.jpg
video

Internet of humans

17 apr 2019 säkerhet

Med 50 miljarder uppkopplade saker är det viktigt att vi inte glömmer människorna. Alla måste utrustas med rätt kunskap för att kunna dra sitt strå till säkerhetsstacken. Det menar krominologen och säkerhetsexperten Giuseppe Mastromattei.