Självläkande appar: när IT-systemen lagar sig själva
Enligt en ny undersökning från säkerhetsföretaget F5 använder 97 procent av alla organisationer och företag traditionella appar som är sårbara för attacker, samtidigt som 86 procent av hackerattackerna är riktade mot just appar. Med det som bakgrund, föreställ dig en app som kan försvara sig själv, som stärker säkerheten vid behov, och självläker efter en attack – på samma sätt som en levande organism utvecklar immunsystemet och anpassar sig efter omgivningen.
Det är precis vad säkerhetsföretaget F5 har utvecklat. De kallar konceptet adaptive applications, eller självläkande appar, och i nästa avsnitt av IT-säkerhetspodden gästar företagets chef för nordöstra Europa, Kristina Wiktander Broman för att prata med Erik Zalitis och Mattias Jadesköld om hur det fungerar i praktiken.
Avsnittet kommer handla om:
- Vad är en självläkande app?
- Kan samma koncept och teknologi fungera i andra system?
- Vad är skillnaden mellan en traditionell och en modern applikation?
IT-säkerhetspodden avsnitt #172: ”Självläkande appar med Kristina Wiktander Broman från F5”, släpps söndag 5 juni, kl. 18:00. Lyssna här:
Lyssna på IT-säkerhetspodden på Spotify
Lyssna på IT-säkerhetspodden i Podcaster-appen
Läs mer om IT-säkerhetspodden och lyssna här på alla avsnitt här
Andra populära avsnitt av IT-säkerhetspodden:
”Contis koppling till ryska regeringen”
https://www.itsakerhetspodden.se/162-contis-koppling-till-ryska-regeringen/
Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på den ökända hackinggruppen Conti och deras tillvägagångssätt där de inte bara nöjer sig med att kräva lösensumma för ransomware-krypterade datorer utan även hotar med hjälp av ett tillvägagångssätt som kallas dubbel utpressning (Double extortion).
”Ny backupstrategi mot Ransomware”
https://www.itsakerhetspodden.se/156-ny-backupstrategi-mot-ransomware/
I detta avsnitt av IT-säkerhetspodden tar vi en funderare kring olika backupstrategier för att göra sin backup mer robust och svårmanipulerad av attackeraren.
”Varför vi blir lurade av hackaren”
https://www.itsakerhetspodden.se/153-varfor-vi-blir-lurade-av-hackaren/
I detta avsnitt av IT-säkerhetspodden tillåter sig Mattias Jadesköld och Erik Zalitis att ta en titt på vilka egenskaper som hackare eller bedragare arbetar emot för att lura sina offer. Vi är alltså i området kring spearphishing, lösenordsläckage och andra tekniska cyberattacker fast denna gång tittas det på offret.
Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-säkerhetspodden görs i samarbete med Nordlo av:
Mattias Jadesköld
Certifierad IT-arkitekt med fokus på IT-säkerhet som arbetar strategiskt och rådgivande med säkerhetsfrågor tillsammans med kunder i vardagen. Mattias leder Nordlos säkerhetsövervakningstjänst som utgår från en kundanpassad hotmodellering och avancerat skydd för att förhindra informationssäkerhetsincidenter.
Erik Zalitis
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför djupa penetrationstester eller threat hunting av applikationer och verksamhetssystem. I vardagen arbetar Erik med att utvärdera sårbarheter, hantera high-level incidenter och förebyggande arbete såsom att utveckla skydd, intrångsdetektering och säkerhetsprocesser.
Vill du veta mer – kontakta:
Erik Zalitis, Certifierad IT-säkerhetsspecialist Nordlo, +46(0)70 445 38 06, erik.zalitis@nordlo.com