Inget nätverk är säkrare än sina enskilda komponenter
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Den bistra sanningen är att de flesta verksamheter fortfarande har obevakade tunnlar in i sina nätverk – och genom dessa tunnlar smyger de cyberkriminella ostört in, som möss till ett skafferi med håliga skåpsluckor, för att sedan genomföra angrepp med avancerade attackverktyg. Dessa attackverktyg […]
Uppdaterad: 25 mars 2025Publicerad: 18 februari 2025
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Den bistra sanningen är att de flesta verksamheter fortfarande har obevakade tunnlar in i sina nätverk – och genom dessa tunnlar smyger de cyberkriminella ostört in, som möss till ett skafferi med håliga skåpsluckor, för att sedan genomföra angrepp med avancerade attackverktyg.
Dessa attackverktyg – såsom ”Rubber Duckies”, OMG-kablar och ”Bash Bunnies” – går att köpa för några få dollar på vanliga hemsidor, och på hemsidor som Youtube och Reddit finns lättillgängliga instruktionsvideor till hur man aktiverar dem. Och vad ännu värre är: trots att dessa verktyg är så vanliga är de fortfarande ytterst svåra för traditionella säkerhetslösningar att upptäcka.
Dagens cyberkriminella har mycket resurser
Detta beror på att traditionella säkerhetslösningar i första hand verkar på nätverkens andra och tredje lager (nät- och transportlagren), och att de använder AI/ML-algoritmer för att identifiera beteendeavvikelser i dessa lager. Dessa säkerhetslösningar registrerar dock inte aktivitet i nätverkets första lager och kan inte validera hårdvaran på komponentnivå – och har därför inte kapacitet att skydda de separata komponenter som tillsammans skapar de digitala enheterna.
Genom att smitta komponenter såsom minneskort, processorer, mikrofoner, och liknande kan angriparna installera bakdörrar, stjäla kryptografiska nycklar och infoga skadlig kod som ger dem långsiktig åtkomst till nätverket utan att de blir upptäckta.
Och i vissa fall behöver de kriminella inte göra något intrång alls. För dagens cyberkriminella gäng– som ofta stöds av stater – har så mycket resurser och är så välorganiserade, att de själva har kapacitet att starta eller kompromettera företag som tillverkar enskilda digitala komponenter, vilka sedan installeras på stora betrodda tillverkares digitala produkter.
Eftersom vanliga säkerhetslösningar (såsom sårbarhetsscanners, EDR och XDR) enbart har kapacitet att analysera om hela enheten fungerar som den ska, eller är uppdaterad märker dessa inte om skadliga komponenter redan är en del av produkten när offret börjar använda den.
Beslutsfattare måste ställa om säkerhetsfokus
Som tur är finns ny teknik tillgänglig som gör det möjligt att verifiera firmware-integritet, och med hjälp av ”Asset DNA” upptäcker även de mest djupt inbäddade hoten, som är svåra att upptäcka med andra metoder. Denna teknik ger fullständig överblick över hela nätverket genom att identifiera alla dess komponenter – inklusive it-, ot-, iot-tillbehör och komponenter som saknar unika identifierare.
På detta sätt kan säkerhetsansvariga nu isolera de skadliga komponenterna – och till och med ofta laga dem! – och samtidigt informera berörda it-team så fort en komponent uppvisar ett misstänkt beteende.
Tekniken har även kapacitet att bedöma enskilda externa komponenter som kopplas upp mot enheterna, såsom tangentbord och kameror, och mäter de fysiska beteendemönstret hos dessa (såsom hur mycket ström de drar och hur deras signal-tajming ser ut) för att upptäcka eventuella avvikelser.
Steven Antoniou, Lenovo
För att vi ska stå säkra mot de cyberkriminella är det av största vikt att alla berörda beslutsfattare ställer om sitt säkerhetsfokus omedelbart så att även de enskilda komponenterna och deras leveranskedjor innefattas i verksamhetens säkerhetsarbete, och att man ser till att få den här nya säkerhetstekniken på plats.
För inget nätverk är säkrare än sina enskilda komponenter.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.