Evolution der Cybersicherheit

Artikel geschrieben von:
  • Online Business
  • Aktualisiert: Oktober 09, 2018

Es besteht kein Zweifel, dass Asien eine der aufstrebenden Brutstätten des Cybersecurity-Bewusstseins ist. In den Nachrichten werden regelmäßig größere Angriffe beobachtet, die Verbraucher fragen nach der Sicherheit ihrer Apps und die Regulierung wird in den regionalen Kernmärkten bald wirksam.

Die Frage bleibt jedoch: "Wie ist der aktuelle Stand der Cybersicherheit in Asien?"

Nun, die Antwort ist einfach: Asiatisches Sicherheitsbewusstsein ist mehrere Jahre hinter der Kurve. Um zu verstehen, was eine solche Aussage vorschlägt, ist ein wenig Erklärung darüber erforderlich, wie sich das Sicherheitsbewusstsein in einer Community entwickelt.

Ich glaube, dass sich das Sicherheitsbewusstsein in vier Phasen entwickelt:

  1. Umkreisverteidigung
  2. Namensnennung als Abschreckungsmittel
  3. Verteidigung in der Tiefe
  4. Monetarisierung & Versicherung

Phase 1 - Begrenzungsabwehr

Geschichten aus dem amerikanischen Wilden Westen und der erste Vorstoß von Wells Fargo in die "neue Grenze" sind die perfekte Umgebung, um dieses Phänomen zu beschreiben.

Als die Siedler zum ersten Mal nach Westen zogen, entwurzelten sie ihre Familien, ihre Zugehörigkeit und alles, was sie wussten. Diese Entwurzelung umfasste ihre Wertsachen, Währungen und andere Artikel, die sie für den Tausch verwenden können. Wenn sie sich in einem Gebiet ansiedelten, würde die Gemeinde natürlich eine Bank oder ein zentrales Lagerhaus errichten, um den Handel zu erleichtern.

Die Wände dieses Lagerhauses werden zum Umkreis dieser Geschichte, wobei die Türen des wackligen Holzgebäudes als Ersatz-Firewalls dienen. Manchmal werden die Eingänge von „Dudes with Guns“ bewacht, und diese Posten wirken wie ein nicht überwachtes Intrusion Prevention System (IPS).

Wir alle wissen, wie der Rest der Geschichte verläuft. Jesse James fasst seine Gruppe zusammen und bringt eine überwältigende Kraft, um die Türen zur Bank zu stürmen, und stiehlt alles Geld. Die Verwundbarkeit ist hier eine vorhersehbare Verteidigungskraft; Alles, was Jesse James tun muss, ist den Exploit auszuführen, indem er mehr "Dudes with Guns" bringt, als die Bank als Schutz hat.

Es ist ein ähnliches Problem in der Internetsicherheit. Ein Angreifer findet eine Schwachstelle in einem offenen Port, erstellt einen Exploit für die Netzwerkanwendung und es dauert nicht lange, bis die Daten gestohlen werden. Sie können sogar den gleichen Exploit für mehrere Opfer nutzen, bevor eine Lösung gefunden wird.

Nachdem die Banken ausgeraubt wurden, reagiert die Community mit Empörung. Dann beginnt der Übergang zu Phase 2, wo alle Anstrengungen unternommen werden, um die bösen Jungs zu erkennen und zu fangen. In der Cybersicherheit. Die wichtigste Erkenntnis der Community am Ende von Phase 1 ist, dass vorhersagbare Perimeter-Abwehrmaßnahmen und das Fehlen wirksamer Reaktionsfähigkeiten dazu geführt haben, dass sie wiederholt angegriffen wurden.

Bisher größte gemeldete 10-Vorfälle (Quelle: Trend Micro).

Phase 2 - Attribution als Abschreckungsmittel

Nachdem Perimeter Defense als ineffiziente präventive Sicherheitsstrategie etabliert wurde, beginnt die Community mit dem Aufbau neuer Organisationen, Tools und Prozesse zur Erkennung von Bösewichten. Die Antwort des Wilden Westens auf Jesse James und ähnliche kriminelle Outfits war die Pinkerton National Detective Agency. Ihre Aufgabe bestand darin, alles über Jesse James herauszufinden, ihn zu fangen und so Banküberfällen vorzubeugen, indem sie andere Bösewichte darüber in Kenntnis setzen, dass sie erwischt werden.

Wir haben alle gesehen, wie das auch geklappt hat. Pinkerton war eine exorbitant teure Detektivagentur (vertraut?), Und nachdem Jesse James erwischt worden war, ging es weiter zu Bankraub. In der Tat romantisierte es den Beruf und beeinflusste ein Jahrhundert von Filmen, Romanen und anderen fiktionalen Werken. Ein derart hoher Bekanntheitsgrad führt in der Regel dazu, dass ähnliche Straftaten unabhängig von der Branche deutlich zunehmen.

Der Nettoeffekt dieser Art von Attributionskampagne ist, dass es „cool“ wird, diese Art von Aktivität durchzuführen. Die Attribution als Abschreckungsmittel ist eine weitere ineffektive Präventionsstrategie, und die Community weiß es. Abschreckungen wirken bis zu einem gewissen Grad, wirken sich jedoch in dieser Phase der Sicherheitsentwicklung oft nachteilig aus. Attribution als primärer Fokus einer Sicherheitsstrategie ist sehr teuer und egal, was Sie versuchen, Bösewichte werden immer noch Ihr Geld stehlen.

Phase 3 - Verteidigung in der Tiefe

In dieser Phase beginnen die Dinge wirklich interessant zu werden. Kommunikationskanäle werden zwischen Organisationen in mehreren Sektoren eingerichtet. Es werden Prozesse zur Risikominimierung geschaffen und die Community verlagert sich in Richtung auf Antwort-basierte Sicherheitsstrategien.

Moderne Banken sind ein gutes Beispiel. Sicherlich gibt es dicke Wände, Sicherheitsglas und Sicherheitsbeamte, die vorbeugend wirken, aber es kommt immer noch zu Banküberfällen. Wenn Sie die Platzierung und den Zweck von Sicherheitsgegenmaßnahmen am Standort einer Bankfiliale untersuchen, wird deutlich, dass sie die Reaktionsfähigkeit maximieren, anstatt Raubüberfälle vollständig zu verhindern (da dies nicht möglich ist).

Dickwandige Trichter wären Räuber durch bestimmte Eingänge, Kameras sind meist nach innen gerichtet, die Kassierer haben Notruftasten, die sie drücken können, und die Bank engagiert Polizeibeamte und speziell geschultes Sicherheitspersonal, das als Wache fungiert.

Wände sind Wände, Wenn Sie sie haben müssen, könnten sie genauso dick sein. Aber böse Jungs können immer noch Abschleppwagen hinter sich lassen, so dass sie Verbrechen nicht so effektiv verhindern können, wie manche glauben. Der Zweck der Kameras besteht darin, die Aktivität zur späteren Überprüfung aufzuzeichnen und eine Untersuchung (Reaktion) zu ermöglichen. Die Notruftasten der Kassierer sind mit den Polizeiabfertigungszentralen verbunden, sodass örtliche Behörden Schulungspersonal schicken können, um die Bösen zu unterdrücken (Antwort). Die Polizei und die ausgebildeten Sicherheitsbeamten außerhalb des Dienstes sind nützlicher als geschulte Beobachter, weil sie glaubwürdige Zeugenaussagen liefern können, die sowohl für die Strafverfolgung als auch für Versicherungsansprüche (auch als Antwort) wesentliche Beweise darstellen.

Keine dieser Gegenmaßnahmen kann alle Banküberfälle verhindern. Zusammen und über einen ausreichend langen Zeitraum können jedoch genügend Beweise gesammelt werden, um mit der Vorhersageanalyse zu beginnen. Die Community erfährt, welche Pläne die Anzahl der Raubüberfälle begrenzen und wie viel es kostet, wenn eine Bank ausgeraubt wird. Diese Daten werden mit Strafverfolgungsbehörden geteilt, um Bösewichte einzusperren, sie werden mit anderen Banken geteilt, um sie bei ihren Sicherheitsstrategien zu unterstützen, und vor allem erleichtern sie die Versicherung.

Phase 4 - Monetarisierung & Versicherung

Die letzte Phase, die als Community am schwersten zu erreichen ist, ist die Monetarisierung. Um effektiv arbeiten zu können, ist normalerweise ein hohes Maß an Koordination zwischen Regierungen, Industrie und Gemeinschaft erforderlich.

Es muss eine große Datenmenge gesammelt werden, und es muss die richtige Vorhersagemodellierung gefunden werden. Sobald dies geschieht und Versicherungen die Risiken eines Angriffs kostengünstig und vorhersehbar übernehmen können, ist die Sicherheitsreife erreicht.

Herausforderungen bei der Evolution von CyberSecurity

Einer der herausfordernden Faktoren der Internetsicherheit ist die Plötzlichkeit, mit der die Domäne entstanden ist und wie schnell sich diese entwickelt.

Die Cybersecurity-Technologie entwickelt sich auf ähnliche Weise Wie wir mit den unterschiedlichen Wachstumsraten der offensive Kriegstechnologie und der defensiven Technologie zwischen dem Unabhängigkeitskrieg und dem Kalten Krieg sahen.

Wir haben gesehen, wie sich Offensivwaffen von Musketen zu Nuklearwaffen entwickelt haben, aber das Endergebnis defensiver Technologien war die Überdachung unserer Burgen. Offensichtlich wurde viel Arbeit in den Aufbau von Aufklärungsfähigkeiten und die Verbesserung von Militärs gesteckt, und zwar weil Präventionsstrategien nicht funktionieren, reagieren aber nicht. Es ist leicht, ein Hornissennest aus einem Baum zu nehmen, aber wegen der heftigen Vergeltungsmaßnahmen macht es niemand gerne.

Der Stand der Cyber-Sicherheit in den USA

Die USA befinden sich als Ganzes irgendwo in der Phase 3 der Internetsicherheit.

Wir können einige Angriffe vorhersehen oder verhindern, andere jedoch nicht, und wir haben noch nicht genügend Daten, um die Cybersicherheit für die Versicherungsträger zu einem gangbaren Geschäftszweig zu machen. Branchen wie die Zahlungskartenbranche (PCI), nähern sich Phase 4. Andere Branchen, wie z. B. Energieversorger, befinden sich in sehr frühen Stadien von auf Antworten basierenden Sicherheitsstrategien, die auf Tiefenverteidigung setzen.

Die meisten gut finanzierten Cybersecurity-Startups in den USA ab September 2017 (Kredit: CB Einblicke).

Cybersicherheitszustand in Asien

Außerhalb des Sicherheitsbereichs ist Asien in zwei Arten von Märkten unterteilt. reife Märkte und aufstrebende Märkte.

Reife Märkte in Asien befinden sich meist in einem Teil der Phase 1, einige beginnen mit der Implementierung der Perimeter-Sicherheit und andere, die versuchen, regionalen Informationsaustausch einzurichten. Emerging Markets agieren häufig als weitgehend auf Bargeld basierende Gesellschaften, und die Arten von Cybersicherheitsproblemen, die sie lösen, sind in ihrer Region einzigartig, sie sind vor der Phase 1.

Singapur ist der einzige Ausreißer und kann als eines der ersten Länder die Phase 4 vollständig umsetzen.

Wie die Siedler, die an die Westgrenze der USA gezogen sind, sind maßgeschneiderte Werkzeuge und böswillige Lösungen die Normen. Es ist üblich, ältere Hardware, komplexe veraltete Anwendungen und sogar ungewöhnliche Betriebssystemkernel zu sehen. Weniger verbreitet ist eine robuste Netzwerkinfrastruktur, qualifiziertes und fähiges Personal und sogar Standardgeräte wie USB.

Dies macht es schwierig, aber nicht unmöglich, technische Lösungen für diese Länder bereitzustellen, und während Sie Lösungen anbieten können, funktionieren die in reifen Märkten verwendeten normalerweise nicht. Die meisten Kunden in dieser Art von Markt sind Regierungen, Bankinstitute und andere ausländische Partner, die gemeinsam mit Ihnen Geschäfte tätigen.

Diese Diskrepanzen machen es oft schwierig, aber nicht unmöglich, umfassende technische Lösungen für diese Länder bereitzustellen. Lösungen, die normalerweise in reifen westlichen Märkten funktionieren würden, funktionieren hier normalerweise nicht. Die häufigste Ausnahme von diesem Trend sind Branchen wie Banken, Behörden und Unternehmen mit ausländischen Partnern.

Es ist möglich, dass einige Länder im Sicherheitsbewusstsein einen Sprung machen und Phase 1 oder Phase 2 des Evolutionszyklus überspringen. Dies liegt daran, wie schnell Informationen und technische Lösungen gemeinsam genutzt und bereitgestellt werden können. Zum Beispiel kann ein aufstrebender Markt die an anderer Stelle entwickelten Vorschriften einfach anpassen, ohne eine vollständige Analyse durchführen zu müssen und den gesamten kreativen Prozess selbst zu durchlaufen.

Die asiatischen Länder können oft schnell durch die Phasen 1 und 2 gehen und sie sogar vollständig überspringen. Dies kann durch den Einsatz von Technologien und Lehren aus weiter entwickelten Ländern erreicht werden, um Lösungen schneller und kostengünstiger zu implementieren, da sie sich keine Gedanken über die Entwicklung und den Test dieser Lösungen machen müssen. Zum Beispiel kann ein aufstrebender Markt die an anderer Stelle entwickelten Vorschriften einfach anpassen, ohne eine vollständige Analyse durchführen zu müssen und den gesamten kreativen Prozess selbst zu durchlaufen.

Insgesamt holt Asien die modernen Märkte ein. Wissen, Können und Technologie fließen in die Region ein und in Kombination mit einer gebildeten und bewussten Bevölkerung erwartet ich einen schnellen Fortschritt in den verschiedenen Sicherheitsphasen.


Über den Autor Lee Sult

Lee Sult ist Mitbegründer und Chief Technology Officer bei Horangi Cyber ​​Security.

Sie können sich mit verbinden Lee Sult auf LinkedIn.

* Haftungsausschluss Ich weiß, dass die historischen Darstellungen von Jesse James zu stark vereinfacht oder einfach nicht genau sind. Sein Name ist weltweit als wilder Westbankräuber bekannt, daher ist er ein großartiges Beispiel, das Geschichten erzählt.

Über WHSR Guest

Dieser Artikel wurde von einem Gastbeitragsteller verfasst. Die nachstehenden Ansichten des Autors sind völlig seine eigenen und spiegeln möglicherweise nicht die Ansichten von WHSR wider.