Den bistra sanningen är att de flesta verksamheter fortfarande har obevakade tunnlar in i sina nätverk – och genom dessa tunnlar smyger de cyberkriminella ostört in, som möss till ett skafferi med håliga skåpsluckor, för att sedan genomföra angrepp med avancerade attackverktyg.

Dessa attackverktyg – såsom ”Rubber Duckies”, OMG-kablar och ”Bash Bunnies” – går att köpa för några få dollar på vanliga hemsidor, och på hemsidor som Youtube och Reddit finns lättillgängliga instruktionsvideor till hur man aktiverar dem. Och vad ännu värre är: trots att dessa verktyg är så vanliga är de fortfarande ytterst svåra för traditionella säkerhetslösningar att upptäcka.

Dagens cyberkriminella har mycket resurser

Detta beror på att traditionella säkerhetslösningar i första hand verkar på nätverkens andra och tredje lager (nät- och transportlagren), och att de använder AI/ML-algoritmer för att identifiera beteendeavvikelser i dessa lager. Dessa säkerhetslösningar registrerar dock inte aktivitet i nätverkets första lager och kan inte validera hårdvaran på komponentnivå – och har därför inte kapacitet att skydda de separata komponenter som tillsammans skapar de digitala enheterna.

Genom att smitta komponenter såsom minneskort, processorer, mikrofoner, och liknande kan angriparna installera bakdörrar, stjäla kryptografiska nycklar och infoga skadlig kod som ger dem långsiktig åtkomst till nätverket utan att de blir upptäckta.

Och i vissa fall behöver de kriminella inte göra något intrång alls. För dagens cyberkriminella gäng– som ofta stöds av stater – har så mycket resurser och är så välorganiserade, att de själva har kapacitet att starta eller kompromettera företag som tillverkar enskilda digitala komponenter, vilka sedan installeras på stora betrodda tillverkares digitala produkter.

Eftersom vanliga säkerhetslösningar (såsom sårbarhetsscanners, EDR och XDR) enbart har kapacitet att analysera om hela enheten fungerar som den ska, eller är uppdaterad märker dessa inte om skadliga komponenter redan är en del av produkten när offret börjar använda den.

Beslutsfattare måste ställa om säkerhetsfokus

Som tur är finns ny teknik tillgänglig som gör det möjligt att verifiera firmware-integritet, och med hjälp av ”Asset DNA” upptäcker även de mest djupt inbäddade hoten, som är svåra att upptäcka med andra metoder. Denna teknik ger fullständig överblick över hela nätverket genom att identifiera alla dess komponenter – inklusive it-, ot-, iot-tillbehör och komponenter som saknar unika identifierare.

På detta sätt kan säkerhetsansvariga nu isolera de skadliga komponenterna – och till och med ofta laga dem! – och samtidigt informera berörda it-team så fort en komponent uppvisar ett misstänkt beteende.

Tekniken har även kapacitet att bedöma enskilda externa komponenter som kopplas upp mot enheterna, såsom tangentbord och kameror, och mäter de fysiska beteendemönstret hos dessa (såsom hur mycket ström de drar och hur deras signal-tajming ser ut) för att upptäcka eventuella avvikelser.

Steven Antoniou, Lenovo

För att vi ska stå säkra mot de cyberkriminella är det av största vikt att alla berörda beslutsfattare ställer om sitt säkerhetsfokus omedelbart så att även de enskilda komponenterna och deras leveranskedjor innefattas i verksamhetens säkerhetsarbete, och att man ser till att få den här nya säkerhetstekniken på plats.

För inget nätverk är säkrare än sina enskilda komponenter.