Foto: Shutterstock

Spinoutvirksomhed gør data immune

onsdag 17 okt 18
|
af Jeppe-Moelgaard-Thomsen
It-sikkerhedsvirksomheden Cybercrypt vender spørgsmålet om cybersikkerhed på hovedet og holder fokus på udelukkende at beskytte de mest kritiske data: de hemmelige krypteringsnøgler. 

Hvis en konge vil have sine kronjuveler for sig selv, bygger han en voldgrav om sit slot for at holde fjenderne ude. På samme måde forsøger almindelige antivirusprogrammer at lukke alle indgange for hackere til et givent system. Men i takt med at vi kobler flere og flere enheder som f.eks. intelligente droner, kaffemaskiner og vindmøller til nettet, skaber vi indgange for hackere, som kan overtage kontrollen med enhederne eller bruge dem som bagindgang til de computere, apparaterne er forbundet til.

Dette fænomen har DTU-spinoutvirksomheden Cybercrypt bygget sin forretning på. Modsat andre antivirusprogram-leverandører vil Cybercrypt ikke beskytte et computernetværk mod alle hackerangreb. Virksomheden fokuserer på at beskytte enkelte enheder lokalt ved at gøre enhedernes kernedata immune over for cyberangreb.

Angrebsfladen vokser

Behovet for at beskytte apparater, som er på nettet, vokser. Foruden telefoner og computere findes der i dag angiveligt mellem seks og otte mia. enheder på Internet of Things – tingenes internet. Det tal kan meget vel stige til 30 mia. inden 2020, viser flere analyser.

”Vores systemer bliver stadig mere komplekse med flere digitaliserede dele, og dermed bliver angrebsfladen større for hackere. En moderne bil har eksempelvis flere hundrede mikrochips, som er forbundet med hinanden og verden udenfor. Det samme gælder derhjemme, hvor vi har smartphones, computere, højttalere og køleskabe på nettet. Alle disse enheder kan hackes, så behovet for en løsning, der kan beskytte dem enkeltvis, bliver kun større,” siger grundlæggeren af Cybercrypt, lektor Andrey Bogdanov, DTU Compute.

Dogmet i cybersikkerhed er at forsvare sig mod alle trusler. Cybercrypt gør det modsatte. Netop fordi der er så mange indgange til at hacke et system i dag, at det er blevet tæt på umuligt at vogte hver port, beskytter virksomhedens system kun de absolut vigtigste data i alle enkelte enheder. Peter Jerry Sørensen, chief commercial officer i Cybercrypt, fortæller:

”Vores teknologi beskytter kernen af systemet med mange lag af kryptering. Så selvom en hacker f.eks. trænger ind i virksomhedens server, så kan han/hun stadig ikke få adgang til virksomhedens kernedata.”

Kernedataene er de hemmelige nøgler, som bruges til at låse en kryptering op med. Alle intelligente systemer er låst med en kryptering for at sikre, at kun dem med rettighederne til enhederne kan bruge dem.

"Der er store mørketal, når det gælder viden om cyberangreb mod myndigheder og virksomheder. Mørketallene skyldes bl.a., at nogle cyber- angreb ikke bliver meldt til politiet eller andre relevante myndigheder, enten fordi organisationen ønsker mindst mulig opmærksomhed omkring et angrebsforsøg, eller fordi de ikke er klar over, at de har været udsat for angreb."
Center for Cybersikkerhed, Forsvarets Efterretningstjeneste

”Cybersikkerhed har kryptografi i kernen, og al kryptering er baseret på en hemmelig nøgle, som udgør fundamentet, og som det derfor er det vigtigste at beskytte,” siger Andrey Bogdanov.

Flere store virksomheder har allerede vist interesse for at beskytte deres enheder med Cybercrypts løsning. Den japanske it-gigant Sony vil bruge teknologien i virksomhedens produkter og har til gengæld været med i udviklingen af Cybercrypts løsning. Og folkene bag en af verdens største kryptovalutaer, IOTA, har for nylig meldt sig som kunde.

Kunsten at skjule information

Kryptering bruges overalt på internettet til at forhindre uautoriseret adgang til digital information, ligesom også droner, vindmøller og intelligente kaffemaskiner har en krypteringsalgoritme i deres system, og hvis sikkerheden ikke er tænkt ind i produktudviklingen, kan apparaterne udgøre en sikkerhedsrisiko.

”Alle krypteringsalgoritmer kører på et fysisk system som en server, en telefon eller en Internet of Things-device. Inde i krypteringsalgoritmerne ligger dekrypteringsnøglen gemt et sted langt inde i CPU’en (computerens eller devicens centrale processor, red.). Selvom man ikke nødvendigvis kan bryde krypteringsalgoritmen i sig selv, så kan man hacke de maskiner, algoritmen kører på – og så kan man trække nøglen ud,” siger Andrey Bogdanov.

Oftest bliver krypteringsalgoritmen låst inde i en enheds software i en slags virtuel sort boks, så man ikke kan aflæse den hemmelige nøgle, der befinder sig et sted i systemets lange kodestrenge. ’Black box-teknologien’, som dette også kaldes, kan dog brydes, hvis en hacker finder et sikkerhedshul i kodningen, som er ukendt for programmøren.

I modsætning til denne krypteringsform skiller Cybercrypts cyberimmunteknologi den hemmelige nøgle ad, da virksomhedens krypteringssoftware er baseret på det modsatte, nemlig en ’white box-teknologi’. Forskellen er, at hackere udefra godt kan se ind i systemet og aflæse krypteringsalgoritmen, men algoritmen i sig selv er blevet krypteret med en avanceret matematisk formel, så den hemmelige nøgle aldrig forekommer noget sammenhængende sted i teksten. Den er derimod delt op i flere hundrede små bidder, så man ikke kan trække nøglen ud, fortæller Peter Jerry Sørensen:

”Det er i virkeligheden et spil om ressourcer, for der findes ikke en teknologi, som er 100 pct. ubrydelig. Men lad os sige, at vi er på et slot. Det kan godt være, at det lykkes en hacker at svømme over voldgraven og trænge ind på slottet, men vores teknologi har gemt kongens kronjuveler i en sikkerhedsboks bestående af mange lag af beskyttelse. At bryde igennem den kræver ufattelig mange ressourcer i form af tid, viden og økonomi, og det er de færreste klar til at ofre.”

Nyheder og filtrering

Få besked om fremtidige nyheder, der matcher din filtrering.