Deltagelse i Check Points events giver et indblik i, hvor stort og omfattende et marked cybersikkerhed er blevet. Konferencerne tiltrækker flere tusinde deltagere, og alene i Danmark ville ingen C25-virksomheder undlade at beskytte systemer, IP og værdier med hardware og software i servere, cloud og senest i edge-komponenterne, med blandt andet AI fra Check Point for at holde hacking fra døren
Artiklen har været bragt i Aktuel Elektronik nr. 3 – 2025 og kan læses herunder uden illustrationer
(læs originaludgaven her)
Af Rolf Sylvester-Hvid, CPX, Wien
”Security in Action” er nok et rigtig godt motto for Check Point og den verden, der set med elektronikkens øjne måske ”bare” er et toplag oven på hardwarens fysiske lag, men som har en vanvittig stor betydning for beskyttelse af hardware, data, IP, systemer, servere og alle de virksomheder, der har en afgørende betydning for samfund og infrastruktur. Sjovt nok er israelerne meget stærke inden for cybersikkerhed, og Check Point har da også hovedsæde i Tel Aviv, men virksomhedens 7000 medarbejdere – heraf rundt regnet 2000 i R&D – er til stede i locations og repræsentationer overalt i verden.
– Cybersikkerhed handler i høj grad om at lukke alle huller i systemerne. Som hacker skal man kun finde én enkelt revne i systemet for at være inde, så virksomheder, der vil beskytte sig mod hackerangreb, kan ikke bruge mindre end en 100 procents beskyttelse. Netværksopkoblingen af alle slags produkter giver selvfølgelig en række fordele, men også et ekstremt komplekst og følsomt økosystem, hvor der er angrebspunkter overalt. Og såvel systemer som værktøjer udvikler sig løbende. Derfor taler vi også om ”security in action”, og der er sket en masse siden virksomhedens start for rundt regnet 32 år siden. Og markedet har fulgt med, så fra at være nogle få kolleger, der så et behov for at beskytte computere og data, er Check Point nu blevet en global virksomhed med tusindvis af ansatte, kunne Check Points grundlægger og bestyrelsesformand, Gil Shwed, fortælle ved åbningen af CPX-konferencen.
Check Points CEO, Nadav Zafrir, kunne følge op med at forklare, hvordan kampen mod hackerne er en asymmetrisk kamp, hvor begge parter hele tiden finder nye værktøjer til at hacke systemer – og til at beskytte sig mod hacking. Med jævne mellemrum tager kampen nogle betydelige kvantespring fremad, og brugen af AI i økosystemerne er den nyeste udfordring i begge de skyttegrave, der udgør slagmarken mellem ”de gode” og ”de onde” i krigen om cybersikkerheden. Kunstig intelligens er på mange måder nok også en nødvendighed med dagens milliarder af adgangspunkter til nettilsluttede virksomheder (hvad alle jo er). Den industrielle sammensmeltning af IT og OT (henholdsvis informations- og operativ-/driftsteknologi) lægger de traditionelle datahierarkier ned. Så må man ned i skyttegraven igen for at forstå, hvor det er, at de næste angreb vil blive sat ind – og hvordan man i den gode sags tjeneste kan beskytte infrastruktur og virksomheder mod hackerne.
Målet hedder ”digital tillid”
Der er nok en tendens til, at mange ser en virksomhed som Check Point som leverandør af cybersikkerhed til nogle få store koncerner, men med den enorme angrebsflade, som netværk i industrien giver, så har en virksomhed som Check Point mere end 100.000 kunder verden over, og de dækker selvfølgelig store og små. Vi kommer ikke uden om AI, som nok er det værktøj, der er mest i fokus for tiden. Kompleksitet er i grænselandet til kaos, og det reducerer overskueligheden af store datasystemer. For hackere er AI et fantastisk værktøj, der reelt er i stand til at skrive kode selv og sætte angreb ind med fuld styrke – og i ofte ukendte ”forklædninger”. Men der er bekendte i det ukendte, og derfor kan AI også meget effektivt bruges til modangreb og til identificering af angreb, der selv er AI-baserede. Det minimerer dommedagsscenarierne.
– Netværket bør altid være udgangspunkt for cybersikkerheden. Kun de færreste ved med sikkerhed, hvilke cloudservere de reelt er i kontakt med, og det kræver en hybrid mesh-arkitektur med mesh-konnektivitetet enten via en cloud-SASE (Secure Access Service Edge) eller direkte. Den hybride sikkerhed skal derfor også flyttes hen, hvor behovet er – og det er ikke nødvendigvis i cloudserveren. Der er altså pokker til forskel mellem en hybrid mesh-sikkerhed eller ren cloud-SASE, fortæller Nadav Zafrir, der i den sammenhæng slår på tromme for Check Points Infinity Platform, der bedst beskytter mod trusler med en ensartet styring uanset netværkskomponenter.
I sidste ende handler alt om ”digital tillid”. I den forbindelse kunne Check Point uddele en række priser til sine globalt bedste kunder verden over. For Quantum-sikkerhedsløsningen til blandt andet flådestyringsbeskyttelse var det vores egen Mærsk, der fik prisen. Mærsk har på egen krop oplevet et meget ondsindet hackerangreb, der lagde en stor del af Mærsk-flåden ned i flere dage, og det skal selvfølgelig undgås i fremtiden.
Quantum-løsningen er såkaldt ”on-premises security”, som er en cluster-opdelt serverbeskyttelse, og hvor man som i Mærsks tilfælde kan tilføje nye clusters efter behov og sikre ”basen” for virksomheden. Med AI som en ny funktion i Quantum opnår man en bedre real-time og – må vi håbe – 100 procents beskyttelse i gateways og dermed alt ind og ud af serverne. I overordnet forstand kan man sige, at Quantum skaber en slags dynamisk pengeskab rundt om en virksomheds eller organisations dataservere.
Harmony – Hybrid SASE
Sikkerhed i hele IoT-kæden handler i høj grad om skalérbarheden i sikkerhedsløsningerne, men et godt udgangspunkt er filosofien i SASE, der i hybride mesh-netværk, hvor trafikken ikke er hierarkisk, og de enkelte – ofte meget forskellige – devices og end-points koblet op mod et netværk, kan beskyttes dynamisk, så firewalls ikke er låste enheder, men snarere ”vagtposter”, der kan flyttes til de steder, hvor trafikken optræder. Det er også tanken bag den ”security in action” som CPX-konferencen er baseret på.
– Typisk ville vi bruge vores Infinity-løsning som den overordnede management-platform, hvor udgangspunktet er definitionen af den fælles politik for alle tilsluttede enheder i netværket. Politikken for virksomheden er afgørende for måden, man styrer trafik og tilsluttede enheder på. Quantum er løsningen til datacentrene, mens Cloud-løsningen ikke overraskende er til cloudservercentre. Yderst i edgen optræder vores Harmony-produkt til laptops, egne devices og SoHo-installationer (hjemmekontoret), og navnet indikerer jo sammenhængen mellem edge-komponenter og den definerede politik, fortæller Amit Bareket, der er VP for security hos Check Point.
Han peger på anvendeligheden i AI, der meget effektivt kan vægte et input i forhold til den definerede sikkerhedspolitik. Det bidrager til et netværks autonome sikkerhed og vil på sigt vægte autoriserede inputs mod hacking meget effektivt – blandt andet ved sammenligning af lokale mod globale maksima. Det bidrager til de nye arkitekturer, som Check Point vil beskytte kundernes netværk med.
Generativ vs. generel AI i cybersikkerhed
Traditionelt har bekæmpelse af hackerangreb været baseret på en både seriel og ganske hierarkisk tilgang til angreb: detektér, reagér, reparér. Men med en mesh-opkobling af milliarder af sammenkoblede produkter falder de traditionelle IT- og OT-hierarkier, og hackerangrebene følger ikke de tidligere forudsigelige veje. Så kodeordet for fremtidens forebyggelse af cyberangreb hedder ”Forvent”. Det kræver en betydelig træning af systemerne og den sikkerhedssoftware, der dynamisk styrer de firewalls, som skal tage hackerangreb så tidligt som muligt. Og hér giver AI faktisk god mening som et værktøj. AI er mindre deterministisk end traditionel programmering og giver systemarkitekturen muligheden for at lære af tidligere angreb.
– Hvor 2024 var året, hvor chatbots var i fokus, så tilhører 2025 AI-agenter med overgangen fra Intel-/AMD-centrerede løsninger til hybride arkitekturer. Cybersikkerheden ligger i de tasks, som defineres af designerne, og i den forbindelse er trænede AI-modeller kritiske ud fra et sikkerhedssynspunkt. AI er som værktøj oplagt til reverse-engineering, så hackerne har med generiske AI-modeller en let vej ind i de trænede AI-systemer. Agenterne derimod arbejder ud fra en vægtning, der er langt mere random og ikke så deterministiske, forklarer Dan Karpathi, VP for AI, og han slutter med at konstatere:
– Ingen er immune over for kreativitet …
FAKTABOKS
Typer af cyberangreb og mål
Ifølge Check Point er de primære årsager til hacking ikke længere ”drengestreger”. Førstepladsen er – ikke overraskende – hybrid krigsførelse, men på anden- og tredjepladserne finder man de mere oplagte økonomisk kriminalitet med ransomware og tyveri af informationer. For målene for hackerangrebene er de mest listige dem, som ikke efterlader spor, men blot aflurer data. På sigt kan alle angreb dog være særdeles dyre, og hackede virksomheder vil for alt i verden ikke opleve et hackerangreb igen.
Målene er faktisk en smule overraskende. Undervisningssektoren ligger klart i top af hackermålene. Dels er skolers computersystemer sjældent særligt godt beskyttet, men dels er elevers data faktisk forbundet med en mængde data, som siden kan anvendes i hackerangreb, så 2024-angrebene var netop domineret af undervisningsinstitutioner. Meget spændende ligger området ”industrielle supply chains” på pladsen lige efter undervisningssektoren. Forklaringen ligger helt sikkert i den materialemangel, som også har været til stede i 2024, og forstyrrelse af supply chains kan forvride den industrielle – eller regionale – konkurrence ganske betydeligt.
Check Point er i Danmark supporteret af et team på rundt regnet 15 medarbejdere, som arbejder ud fra kontorer i Vedbæk og Skanderborg:
– Vores produktudvalg spænder fra hardware over services til systemintegration, og Check Points løsninger indgår typisk som en del af en større systemintegration. Kundesegmenterne spænder bredt, men C25-virksomhederne trækker helt klart læsset, fortæller country manager, Morten Gransøe, som vi løb på under CPX-dagene i Wien.
Billedtekst:
Dansk repræsentation under Check Points CPX-konference i Wien. Fra venstre: Kim Iversen, salgschef, finanssektor, Morten Gransøe, country manager, og Balder Borup, teamleder, security.
FAKTABOKS SLUT
Billedtekster:
1: Bestyrelsesformand, Gil Shwed (th.), åbnede CPX-konferencen i Wien.
2: Sikkerhed i hele IoT-kæden handler i høj grad om skalérbarheden i sikkerhedsløsningerne, fortæller Amit Bareket, VP for security hos Check Point.
3: AI-agenter arbejder ud fra vægtede modeller, og de er sværere at hacke end trænede AI-modeller, mener Dan Karpathi, Check Points VP for AI.