CrowdStrike-kraschen: Varför traditionell cybersäkerhet inte längre räcker
CrowdStrike-haveriet blottlade varför traditionell cybersäkerhet inte längre fungerar.
När cyberattacker blir mer sofistikerade och AI-system får större inflytande över kritisk infrastruktur, räcker inte längre traditionella säkerhetslösningar till. Det visar sig tydligt i en rad händelser som omformat cybersäkerhetens landskap.
CrowdStrikes haveri i juli 2024 kostade enbart ett flygbolag 500 miljoner dollar – en dyster påminnelse om vad som händer när enhetshantering brister på grundläggande nivå. Men enligt säkerhetsexperter är detta bara toppen av isberget. Som Ateas säkerhetsarkitekt Juha-Matti Mukari förklarar för DI Digital: "Vi kan inte skydda något som vi inte har synlighet i. Därför är synlighet ända ner till hårdvarunivå avgörande."
Problemet förstärks av att angripare överger traditionell skadlig kod till förmån för mer raffinerade metoder. I stället för att sprida virus utformar cyberkriminella sina aktiviteter för att efterlikna vanligt användarbeteende – vilket gör dem nästan omöjliga att upptäcka med konventionella säkerhetsprogram.
Artificiell intelligens som tveeggat svärd
Intels strategiska alliansansvarige Nawras Sawsou beskriver AI som "ett tveeggat svärd" inom cybersäkerhet. Tekniken hjälper visserligen angripare att skapa effektivare attacker, men fungerar samtidigt som ett kraftfullt verktyg för att identifiera hot.
Det märks tydligt i hur stora säkerhetsföretag hanterar sina egna sårbarheter. SecurityWeek rapporterar att både CrowdStrike och Tenable nyligen tvingades åtgärda kritiska säkerhetshål i sina produkter. CrowdStrikes LogScale drabbades av en "path traversal"-sårbarhet som möjliggjorde obehörig filsystemsåtkomst, medan Tenables Nessus hade problem med Windows-specifika sårbarheter som kunde utnyttjas för att radera systemfiler.
Historiska lärdomar från sabotageprogram
För att förstå hur sofistikerade cybersabotage verkligen kan bli behöver vi titta bakåt. Säkerhetsföretaget SentinelOne har avslöjat att det ökända Stuxnet-viruset föregicks av ett program kallat Fast16 – utvecklat redan 2005 för att manipulera högprecisionsberäkningar inom teknik och naturvetenskap.
"Genom att separera en relativt stabil körmiljö från krypterade, uppgiftsspecifika laster skapade utvecklarna ett återanvändbart ramverk", förklarar SentinelOne i sin analys. Fast16 fokuserade på att införa små men systematiska fel i tekniska beräkningar – en strategi som kunde undergräva forskningsprojekt eller orsaka skador på tekniska system över tid.
Statliga satsningar på AI-säkerhet
Mot denna bakgrund intensifierar stater sina ansträngningar att bygga robusta cybersäkerhetsförsvar. Den brittiska regeringen förhandlar enligt Finextra med AI-företaget Anthropic om att släppa deras Claude Mythos-plattform för brittiska företag – en AI-driven cybersäkerhetsplattform som ska hjälpa organisationer stärka sitt försvar.
Ännu mer strategiskt tänker USA:s marinforskningsbyrå, som enligt Defense One nu omfokuserar till teknikområden som privata företag ignorerar. Rachel Riley från Office of Naval Research betonar vikten av "förklarbar artificiell intelligens" – AI-system som kan motivera sina beslut för militära befälhavare.
"Om du anförtror amerikanska liv åt ett autonomt system måste du ha fullständigt förtroende för vad det gör. Det kräver ofta att man tittar inuti den svarta lådan", förklarar Riley.
Hårdvaruskydd som ny grundpelare
Vad som framstår allt tydligare är att cybersäkerhetens framtid ligger i hårdvarubaserat skydd. När angripare blir allt skickligare på att dölja sig i programvara måste försvaret byggas in redan på chipnivå. Detta är inte bara teknisk finlir – det är en överlevnadsfråga för våra alltmer digitaliserade samhällen.
Vår analys
Det vi ser är början på en fundamental omvärdering av cybersäkerhetsarkitekturen. Traditionella lager av programvaruskydd visar sig otillräckliga när AI både förstärker angreppens sofistikering och ökar systemens komplexitet.
Hårdvarubaserat skydd representerar inte bara en teknisk evolution – det är en erkännelse av att dagens hot kräver försvarsmekanismer som är inbyggda på den mest grundläggande nivån. När ett enda misslyckad uppdatering kan kosta hundratals miljoner dollar, som CrowdStrike-fallet visar, blir kostnaden för robust säkerhet plötsligt rimlig i jämförelse.
Framöver kommer vi troligen se en uppdelning mellan organisationer som investerat i djupgående säkerhet och de som förlitat sig på ytliga skydd. I en värld där sabotageprogram kan ligga vilande i åratal innan de aktiveras, som Fast16-exemplet visar, blir kontinuerlig övervakning på hårdvarunivå inte bara fördelaktigt – det blir nödvändigt för överlevnad.