Chamara Bulathsinhala

    oktober 18, 2022

    Cyber-angreb: Først kommer spejderen, så kommer dræberne

    AI er motoren, der skal drive Systematics cybersikkerheds-koncept. Og hvis det står til Chamara Bulathsinhala, så er det helst uden en tjekliste. Arkitekturen bag konceptet hviler på en dydig AI og et top-testet koncept.

    (Artiklen er skrevet i samarbejde med Version2)


    Vi starter med en tilståelse fra Systematics sikkerhedsspecialist, Chamara Bulathsinhala.

    »Tjekliste, er altså et ord, jeg har det svært med. Det er gammeldags,« siger han uden at skamme sig.

    »Tjeklister er sådan noget revisionshuse har. Gør I det, lever I op til det? De finder manglerne og smutter så igen, hvor kunderne nogle gange føler sig efterladt på perronen. I stedet for at spørge hvad vi gør herfra, og hvordan kommer vi videre? Det er der, vi kommer ind i billedet med vores ”digital first approach” indenfor Cybersecurity. For der hvor sårbarhederne er, det er der, det kommer til at brænde.«

    Chamara finpudser og arbejder med Systematics cybersecurity-koncept. Et koncept, der tænkes rullet ud over flere brancher inden for kritisk infrastruktur.

    Tanken bag konceptet er, at den klassiske tjekliste er afløst af AI for på den måde at forhindre et angreb. Den digitale logik puster dermed liv i den Kill Chain, der er maskinen, der tager hånd om cyber-truslerne.

    Kill Chain, Shift Left on Security og Defense in Depth

    Systematics Kill Chain-tilgang er designet til at dræbe udefrakommende trusler. Princippet bag en Kill Chain er, at modtrækkene er forskellige, afhængigt af hvornår i kæden en trussel bliver opdaget. Jo før des mindre skadeligt, og jo nemmere er det at nedlægge fjenden, men hackerne er også dygtige.

    »Der kommer altid en spejder først, der forsøger at finde hullerne i softwarens forsvar. Sådan fungerer langt de fleste angreb. Men de dygtigste hackere arbejder med metoder, vi ikke kender. De er gode til at udvikle nye måder at angribe på,« siger Chamara Bulathsinhala.

    »Vi kan konstatere at truslerne udvikler sig, og måden angrebene kommer ændrer sig meget. En hel del sikkerhed baserer sig på statiske regler, der er nogle skridt bagud. Det er udledt fra angreb, man har oplevet før. Vi vil gerne derhen, hvor vi kan fange de nye angrebsmønstre, der opstår, så tidligt som muligt.«

    »Vores AI Intrusion detection system monitorerer logs, der finder de unormale begivenheder. Men vi skal huske, at modstanderen også harr en AI, som banker løs på døren og vil ind,« siger Chamara.

    AI’en kigger på de logs, der registrerer trafik, mønstre og trusler i datastrømmen. En logik, der er indbygget i Systematics sikkerhedsbegreb, hvor sikkerhed er med i alle dele af forretningen.

    »Vi kontrollerer helt nede på app-niveau, hvor vi kigger på trafikken. Vi er helt inde i kodestrengene og langt nede i bits & bytes, når vi ser på sikkerheden. Vi vurderer, om pakkerne er reelle, eller om det er en hacker. Vores AI og maskinlæring leder efter anomalier og mønstre, der ikke passer ind,« siger Chamara Bulathsinhala.

    Højeste Michelin-stjerne indenfor softwareløsninger

    Systematic er certificerede CMMI5-leverandører, det er det højeste kvalitetsniveau inden for processer. Det giver virksomheden adgang til at udvikle sikkerhed til samfundskritiske brancher som politi, forsyning, sygehuse og lignende. Herudover er Systematic også ISO27001+2 certificeret. 

    »Når vi udvikler, bygger vores udviklingsteam sikkerhedselementerne til softwaren som det første. Klassisk set udvikler man applikationen, og derefter kigger man på sikkerheden. Det er dyrt og fejlbehæftet. Hos os er sikkerheden indbygget fra starten, hvor vi f.eks. benytter os af OWASP-ZAP og andre værktøjer for evt. kontrol af sikkerheden,« siger Chamara Bulathsinhala og fortsætter.

    »Certificeringen fortæller, at alle arbejder på samme måde med stærke interne retningslinjer. Vi udvikler med en bestemt metodik, som understøtter de internationale standarder inden for sikkerhed. Hvornår og hvordan vi tester komponenter og sikkerhed. Vi forbedrer hele tiden vores processer og læner os ikke bare tilbage. Det svarer til at få en Michelin-stjerne. Når man har den, skal man arbejde for at beholde den."

     

    Digital First

    Denne tankegang har kunden i centrum, og samtidig er virksomhedens produkt en 100% digital løsning. Med Digital First har du øje på de forskellige teknologier og bruger dem til at løfte dine egne ambitioner og ønsker i virksomheden.

     

    Defense in Depth

    Defense in Depth er en strategi med at bruge flere redundante sikkerhedsmetoder til at beskytte informationsintegriteten. Hvis én forsvarslinje brydes, er der flere alternative foranstaltninger til at sikre, at trusler ikke slipper gennem.

     

    Shift Left

    Med denne metode tester man tidligst muligt i softwarens livscyklus, for at fange fejl inden de udvikler sig til endnu større problemer. Så shift left hentyder til en tidslinje, hvor man rykker testen til venstre og dermed tidligere i processen. Det er en del af mantraet "Test tidligt og ofte".

     

    Kill Chain

    Udtrykket Kill Chain er et militært begreb, der identificerer strukturen af et angreb. Det består af: identifikation af mål, afsendelsen af styrker til mål initiering af angreb og til slut til ødelæggelse af målet. Omvendt er ideen om at ”bryde” en modstanders ”kill-chain” – en metode til forsvar eller forebyggende handling.