Sikkerhetsekspertens fem beste råd

- Brannmur, snokvarsling, integritetssjekk, påpasselige driftsfolk og en gjennomførbar kriseplan er det avgjørende for bedriftens IT-sikkerhet, mener sikkerhetsekspert Rob Kolstad.

Ringreven Rob Kolstad innen IT-sikkerhet som nylig gjestet Norge som hovedtrekkplaster på mnemonic technical update 2001 mener alle elementene må på plass, og at du også må ha den riktige innstillingen. - Du må tilpasse verktøy og forventninger, og du må kjenne svakhetene i verktøyene du arbeider med. Du trenger en brannmur, du trenger snokvarsling, og du trenger en form for integritetssjekk som varsler deg om endringer i innstillinger på rutere og svitjser, og om endringer av filer på servere. Du må passe på å laste ned fiksene for programvare du bruker. Du må ha dyktige og påpasselige IT-folk, og du må ha en kriseplan som du tror på, som du har øvd deg på, og som du vet kan holde deg til i en krisesituasjon.


Kolstad erkjenner at mengden av sikkerhetsfikser, særlig i Microsoft-programmer, kan virke overveldende, og sier han forstår at det kan være vanskelig å følge med.

- Men det er helt nødvendig. Alle de ødeleggende ormene har utnyttet kjente svakheter der fikser for lengst har vært tilgjengelige. Man må ikke bare følge med, man må ha en metodikk for å sørge for at fiksene installeres overalt der de trengs.

Snokvarsling - såkalt "intrusion detection" - er et området Kolstad har tro på, men han advarer at det er vanskelig.

- Snoksporere har det problemet at de roper ulv hele tiden. Stort sett kan du la være å reagere. Men det vanlige er at man lar være å reagere nettopp når det virkelig dreier seg om ulv. Systemene gir heller ikke hjelp til å bli kvitt pakkene som inntrengeren sender inn i nettverket. Dessuten er de sårbare for såkalte "stealth attacks". Dette er angrep som består i at man tester et datanettverk for hull ved å sende en håndfull finurlige datapakker med tre eller fire dagers mellomrom fra forskjellige maskiner. Det er nesten umulig å avsløre slike pakker i et nettverk der det passerer milliarder av legitime pakker hvert døgn. Du kan kanskje får det til hvis du bruker nok penger.

Siden det er vanskelig å skille ondsinnet og legitim datatrafikk, bør inntrengningsdetektoren suppleres med et verktøy som gjør deg oppmerksom på mistenkelige endringer av filer og utstyrsinnstillinger.

- Å sjekke at nøkkelfiler og utstyrsinnstillinger ikke er endret, kalles integritetssjekk. Endringer kan skyldes legitim virksomhet, derfor krever også slike verktøy innsiktsfull bruk. Greier man å oppdage unormale endringer, kan man avverge bakdører og annen skadeverk.

Som eksempel på verktøy for integritetssjekk, nevner Kolstad Tripwire, hvis produkter er tilgjengelige i Norge gjennom mnemonic as.

Gjennom sine år som sikkerhetskonsulent, har Kolstad måttet ta stilling til flere fortvilte rop om hjelp fra folk som oppdager for seint at katastrofeplanen deres ikke lar seg gjennomføre når et dataangrep er på gang.

- Når du skal lage en katastrofeplan, må du ha det perspektivet at det faktisk skal gjennomføres til punkt og prikke når noe skjer. Du må også øve. Alle katastrofeplaner feiler ved førstegangsbruk. Derfor må den første bruken være en øvelse.

En vesentlig grunn til at IT-sikkerhet er så vanskelig, er IT-systemenes kompleksitet. IBM har nylig lansert et initiativ for å samle bransjen til felles innsats for redusert kompleksitet.

- IBMs idé er briljant. Systemadministratorer er verdens raskest økende yrkesgruppe, og siden de mangelvare, er de svært godt betalt. Bare i USA er det nærmere 700.000 av dem. Grunnen til at vi trenger alle disse folkene, er at IT-systemer er for komplekse. Kompleksiteten ligger ikke i maskinvaren, men i programvaren. Vi har gått alt for langt i å legge til rette for skreddersøm, og det tilbys for mange konfigureringsalternativer. Redusert kompleksitet vil gi dramatiske besparelser og langt større sikkerhet. Vi trenger mer standardisert og dedikert utstyr. Grunnen til at vi ikke har det, har med egofaktor å gjøre. Eksperter har vist gjennom mange år at man tjener på å ha terminaler framfor PC-er, men det er fortsatt PC-er som gir status.


Til slutt understreker Kolstad den menneskelige faktor.

- Alt som har med sikkerhetsproblemer i IT-systemer å gjøre er skapt av mennesker. Poenget er at det finnes dem som oppfører seg dårlig. De likner terrorister i den forstand at de opererer anonymt, hindrer oss fra å gjøre det vi skal, og er svært kostbare å bekjempe. De må finnes, og de må stoppes.

Til toppen