credocom it-sikkerhed hacker netværk

HVAD GØR DU, NÅR EN HACKER OPERERER PÅ INDERSIDEN AF DIT NETVÆRK?


10.05.2019 Af Peter Koch, Direktør for forretningsudvikling

Antallet af brud på sikkerheden vokser i disse år eksplosivt

Det er derfor ikke længere et spørgsmål om, hvornår du bliver ramt – du er ramt – du ved det bare ikke.

Uanset hvor meget du gør for at undgå, at uvedkommende trænger ind på virksomhedens netværk, på trods af gode sikkerhedsprodukter som next-generation firewalls, avanceret endpoint-beskyttelse etc., så sker det alligevel for mange virksomheder.

Mens du læser dette, er der med 100% sikkerhed allerede fremmede, der opererer på indersiden af dit netværk. De snuser rundt efter persondata, forretningshemmeligheder, dine penge eller undersøger hvem der er hvem i virksomheden. På den måde kan de misbruge virksomhedens gode navn til at angribe dine kunder. Der findes talrige eksempler på, at hackerne bruger dine maskiner til at angribe andre virksomheder i et DDoS angreb. De benytter maskinerne til at ”mine” crypto-valuta, eller til at kryptere dine diske for derefter at kræve en løsesum.

Vi står overfor en fælles fjende som i høj grad benytter sig af automatisering og A.I. for hele tiden at kunne finde nye huller i sikkerheden. De opdager konstant nye sårbarheder, som virksomhederne ikke engang selv er klar over.

Hvad kan du gøre?

Hvordan kan virksomheden forsvares, og hvordan opdages hackerne, når først de er kommet ind?

•    Du kan ansætte en masse mennesker til at lede efter digitale fodspor på nettet i form af logfiler fra virksomhedens systemer. Det er tidskrævende, dyrt og meget lidt effektivt mod automatiserede angreb.

•    Du kan købe en færdig løsning fra en leverandør med mandskab, erfaring og ekspertise. Dette er en bedre løsning end den første og langt billigere når alle parametrene medregnes.

•    Du kan vælge selv at bruge automatiserede værktøjer, som du ”fodrer” med alle virksomhedens log- og netværksdata. Værktøjet gør arbejdet for dig 24/7 ved hjælp af avanceret machine learning og A.I. Fuldautomatisk og meget hurtigere end noget menneske kan gøre det.

Forså vidt angår det sidste punkt, kan disse værktøjer opdeles i 2 typer:

•    UEBA – User and Entity Behavior Analytics
•    NTA – Network Traffic Analytics

Hvilken type er den bedste?

Begge typer har både styrker og svagheder, Så hvordan kombineres det bedste fra begge typer af værktøjer for at sikre den bedst mulige detektering af hackere i dit netværk – fuldautomatisk 24/7?

Svaret er Aruba IntroSpect

Baseret på avanceret machine learning (med og uden supervision) behandler Aruba IntroSpect logdata fra alle virksomheden kritiske systemer såvel som netværksdata i form af flow- og pakkedata. Resultatet er en samlet løsning, der effektivt detekterer både hackere, som er trængt ind udefra, samt interne medarbejdere som enten udviser uhensigtsmæssig adfærd, eller som har direkte onde hensigter. Fælles for de to er, at de opererer på indersiden af dit netværk med en meget lav ”false positiv rate”.

netværk - netværkssikkerhed

En af hemmelighederne bag IntroSpect’s styrke er anvendelsen af machine learning-algoritmer. Med supervision understøttes allerede over 120 use cases og flere kommer hele tiden til. Uden supervision anvendes anomali-detektering til at identificere ændringer, der kan indikere kompromitterede endpoints.

Illustrationen nedenfor viser, hvordan IntroSpect, uden forudgående læring og alene baseret på analyse af store mængder data, kan se, at et endpoint er kompromitteret, hvilket udløser en alarm med høj præcision. I dette tilfælde en IoT enhed:

netværk - netværkssikkerhed

Læs mere om vores kompetencer indenfor netværk

Credocom er udvalgt som Aruba-partner til at designe og implementere Aruba IntroSpect. Derfor kan Credocom hjælpe dig og din virksomhed til at opnå en endnu bedre beskyttelse. IntroSpect giver dig en indsigt og et overblik, som gør det muligt at reagere hurtigere, og identificere og isolere hackere eller ondsindede insidere.

Læs mere om HPE Aruba