Evolutie van cyberbeveiliging

Bijgewerkt: 2022-04-11 / Artikel door: WHSR Guest

Het lijdt weinig twijfel dat Azië een van de opkomende broeinesten is van internetveiligheid bewustzijn. Grote aanvallen zijn regelmatiger in het nieuws te zien, consumenten stellen vragen over de beveiliging van hun apps en regulering wordt binnenkort van kracht in de belangrijkste regionale markten.

Maar de vraag blijft -

"Wat is de huidige stand van zaken op het gebied van cyberbeveiliging in Azië? "

Welnu, het antwoord is simpel: het Aziatische beveiligingsbewustzijn is dat wel enkele jaren achter de curve - door het gebruik van cyberbeveiligingstools, dwz. een VPN-service, aanzienlijk toegenomen. Om volledig te begrijpen wat een dergelijke verklaring suggereert, is een beetje uitleg vereist over hoe het beveiligingsbewustzijn binnen een gemeenschap evolueert.

Mijn overtuiging is dat het beveiligingsbewustzijn in vier fasen evolueert:

  1. Perimeter verdediging
  2. Attribution as a Detertor
  3. Verdediging in de diepte
  4. Inkomsten genereren en verzekeren

Fase 1 - Perimeterverdediging

Verhalen uit het Amerikaanse Wilde Westen en Wells Fargo's eerste uitstapje naar de "nieuwe grens" zijn de perfecte setting om dit fenomeen te beschrijven.

Toen kolonisten voor het eerst naar het westen trokken, ontwortelden ze hun families, hun thuis en alles wat ze wisten. Deze ontworteling omvatte hun kostbaarheden, valuta en andere items die ze kunnen gebruiken voor ruilhandel. Natuurlijk, wanneer ze zich in een gebied vestigden, zou de gemeenschap uiteindelijk een bank of centraal pakhuis opzetten als een plaats om handel mogelijk te maken.

De muren van dit pakhuis worden de omtrek in dit verhaal en de deuren naar het gammele houten gebouw fungeren als surrogaatvuurmuren. Soms worden de ingangen bewaakt door "dudes met geweren", en deze schildwachten fungeren als een niet-gecontroleerd Intrusion Prevention System (IPS) -systeem.

We weten allemaal hoe de rest van het verhaal verloopt; Jesse James verzamelt zijn posse en brengt een overweldigende kracht om de deuren naar de bank te bestormen en al het geld te stelen. De kwetsbaarheid hier is een voorspelbare verdedigingskracht; het enige dat Jesse James hoeft te doen, is de exploitatie uitvoeren door meer "kerels met wapens" mee te nemen dan de bank ter bescherming heeft.

Het is een soortgelijk probleem in cybersecurity; een tegenstander vindt een kwetsbaarheid op een open poort, hij maakt een exploit voor de netwerktoepassing en het duurt niet lang voordat de gegevens worden gestolen. Ze kunnen zelfs dezelfde exploit op meerdere slachtoffers gebruiken voordat een oplossing wordt ontdekt.

Nadat de banken zijn beroofd, reageert de gemeenschap verontwaardigd. Dit is wanneer de overgang naar fase 2 begint, waar alle inspanningen worden besteed aan het identificeren en vangen van de slechteriken.

In internetveiligheid. De belangrijkste bevinding van de gemeenschap aan het einde van fase 1 is dat voorspelbare afweer en het gebrek aan effectieve reactiemogelijkheden ertoe hebben geleid dat ze herhaaldelijk werden aangevallen.

10 grootste plotse incidenten gemeld tot op heden (bron: Trend Micro).

Fase 2 - Attributie als afschrikmiddel

Nu Perimeter Defense is ingesteld als een ineffectieve preventieve beveiligingsstrategie, begint de community nieuwe organisaties, tools en processen te bouwen voor het identificeren van slechteriken. Het antwoord van het Wilde Westen op Jesse James en soortgelijke criminele outfits was het Pinkerton National Detective Agency. Hun taak was om te weten te komen wat ze konden over Jesse James, hem te vangen en daarmee bankovervallen te voorkomen door andere bad guys te laten weten dat ze gepakt zullen worden.

We hebben allemaal gezien hoe dit ook werkte; Pinkerton was een exorbitant duur detectivebureau (klinkt dat bekend?) En nadat Jesse James was gepakt, gingen de bankovervallen door.

In feite heeft het het beroep geromantiseerd en een eeuw films, romans en andere fictieve werken beïnvloed. Een dergelijke hoge mate van publiciteit leidt normaal gesproken tot een duidelijke toename van soortgelijke misdrijven, ongeacht de branche.

Het netto-effect van dit type toeschrijvingcampagne is dat het 'cool' wordt om dit type activiteit uit te voeren. Attributie als een afschrikmiddel is een andere ineffectieve preventiestrategie en de gemeenschap weet het. Afschrikmiddelen werken tot op zekere hoogte maar hebben vaak een nadelig effect tijdens deze fase van veiligheidsevolutie. Attributie als de primaire focus van een beveiligingsstrategie is erg duur, en wat je ook probeert, slechteriken stelen nog steeds je geld.

Lees ook -

Fase 3 - Verdediging in de diepte

Deze fase is wanneer dingen echt interessant worden.

Er worden communicatiekanalen opgezet tussen organisaties in meerdere sectoren. Er worden processen gecreëerd om risico's te beperken en de gemeenschap verschuift naar op respons gebaseerde beveiligingsstrategieën.

Moderne banken zijn een goed voorbeeld. Er zijn zeker dikke muren, veiligheidsglas en bewakers die als preventieve maatregelen fungeren, maar bankovervallen komen nog steeds voor. Wanneer u de plaatsing en het doel van beveiligingsmaatregelen op de filiaallocatie van een bank onderzoekt, begint het duidelijk te worden dat ze de responscapaciteit maximaliseren in plaats van de poging om diefstal helemaal te voorkomen (omdat dat niet mogelijk is).

Dikke muren trechter zouden rovers zijn door specifieke toegangen, camera's zijn meestal naar binnen gericht, de stemopnemers hebben noodknoppen die ze kunnen indrukken, en de bank huurt off-duty politieagenten en speciaal opgeleid veiligheidspersoneel om als bewakers op te treden.

Muren zijn muren, als je ze nodig hebt, kunnen ze net zo goed dik zijn. Maar slechteriken kunnen nog steeds sleepwagens door hen heen rijden, dus ze zijn niet zo effectief in het voorkomen van criminaliteit als sommigen misschien geloven. Het doel van de camera's is om de activiteit vast te leggen voor later onderzoek en om onderzoek mogelijk te maken (reactie). De noodknoppen van de melders zijn gekoppeld aan politiecentra, zodat lokale autoriteiten treinpersoneel kunnen sturen om de slechteriken te onderwerpen (reactie). De niet-dienstdoende politie en getrainde bewakers zijn nuttiger als getrainde waarnemers omdat ze geloofwaardige getuigenverklaringen kunnen afleveren die substantieel bewijs vormen voor zowel strafrechtelijke vervolging als verzekeringsclaims (ook reactie).

Geen van deze tegenmaatregelen zal alle bankovervallen voorkomen. Gecombineerd en gedurende een voldoende lange periode kan echter voldoende bewijs worden verzameld om met voorspellende analyses te beginnen. De community leert welke blauwdrukken het aantal overvallen beperken en hoe veel zal het kosten als een bank wordt beroofd. Deze gegevens worden gedeeld met wetshandhavers om slechteriken op te sluiten, ze worden gedeeld met andere banken om hen te helpen met hun beveiligingsstrategieën, en bovenal faciliteert het verzekeringen.

Lees ook -

Fase 4 - Inkomsten genereren en verzekeren

De laatste fase en het moeilijkst om als gemeenschap te bereiken, is het genereren van inkomsten. Het vereist normaal gesproken een hoge mate van coördinatie tussen, overheden, industrie en gemeenschap om effectief te kunnen werken.

Er moet een grote hoeveelheid gegevens worden verzameld en de juiste voorspellende modellen moeten worden gevonden. Zodra dit gebeurt en verzekeringen op een betaalbare en voorspelbare manier de risico's van een aanval kunnen overnemen, is de volwassenheid van de beveiliging bereikt.

Uitdagingen met de evolutie van CyberSecurity

Een van de uitdagende factoren van cybersecurity is de plotselingheid waarmee het domein is ontstaan ​​en hoe snel het zich blijft ontwikkelen.

Cyberbeveiligingstechnologie evolueert op een vergelijkbare manier als we zagen met de ongelijksoortige groeipercentages in offensieve oorlogstechnologie versus defensieve technologie tussen de Revolutionaire Oorlog en de Koude Oorlog.

We zagen offensieve wapens evolueren van musketten naar nucleaire wapens, maar het nettoresultaat van defensieve technologie was het plaatsen van daken over onze kastelen. Er werd duidelijk veel werk gestoken in het opbouwen van inlichtingencapaciteiten en het verbeteren van legers en dit was omdat preventieve strategieën niet werken, responsieve strategieën wel. Het is gemakkelijk om het nest van een horzel uit een boom te halen, maar niemand vindt het leuk om het te doen vanwege de felle vergelding.

De staat van CyberSecurity in de VS.

De VS, als geheel, bevinden zich ergens in het midden van Phase 3 van cyberbeveiliging.

We kunnen sommige aanvallen voorspellen of voorkomen, maar andere niet, en we hebben nog niet genoeg gegevens om cybersecurity tot een levensvatbare bedrijfstak voor de verzekeringsmaatschappijen te maken. Industrieën, zoals de Payment Card Industry (PCI)komen in de buurt van Phase 4. Andere industrieën, zoals energiebedrijven, bevinden zich in een zeer vroeg stadium van op antwoorden gebaseerde beveiligingsstrategieën, waarbij gebruik wordt gemaakt van defensie-in-diepte.

Meest goed gefinancierde cybersecurity-startups in Verenigde Staten vanaf september 2017 (credit: CB Insights).

Staat van Cybersecurity in Azië

Buiten het veiligheidsdomein is Azië verdeeld in twee soorten markten; volwassen markten en opkomende markten.

Volwassen markten in Azië bevinden zich meestal in een deel van Phase 1, terwijl sommige markten net beginnen met het implementeren van perimeterbeveiliging en andere die proberen regionale regionale informatie op te zetten. Opkomende markten opereren vaak als grotendeels op geld gebaseerde samenlevingen en de soorten cyberbeveiligingsproblemen die zij oplossen zijn uniek voor hun regio, ze zijn pre-Phase 1.

Singapore is de enige uitbijter en kan als een van de eerste landen Phase 4 volledig realiseren.

Net als de kolonisten die naar de westelijke grens van de VS zijn verhuisd, zijn aangepaste gereedschappen en vervallen oplossingen de normen. Het is heel gebruikelijk om oudere hardware, complexe verouderde applicaties en zelfs ongebruikelijke kernels van besturingssystemen te zien. Wat minder gebruikelijk is, is een robuuste netwerkinfrastructuur, bekwaam en bekwaam personeel en zelfs standaardapparatuur zoals USB's.

Dit maakt het moeilijk, maar niet onmogelijk, om technische oplossingen aan te bieden aan deze landen, en hoewel je oplossingen kunt bieden, zullen de oplossingen die in volwassen markten worden gebruikt meestal niet werken. Meestal zijn de klanten in dit soort markten die klaar zijn, de regeringen, bankinstellingen en andere buitenlandse partners die naast u zaken doen.

Deze discrepanties maken het vaak moeilijk, maar niet onmogelijk, om uitgebreide technische oplossingen aan deze landen te bieden. Oplossingen die normaal gesproken op volwassen, westerse markten werken, werken hier normaal niet. De gebruikelijke uitzondering op deze trend zijn sectoren zoals het bankwezen, de overheid en bedrijven met buitenlandse partners.

Het is mogelijk dat sommige landen een sprong in veiligheidsbewustzijn maken en Fase 1 of Fase 2 van de evolutionaire cyclus overslaan. Dit is te wijten aan hoe snel informatie en technische oplossingen kunnen worden gedeeld en ingezet. Een opkomende markt kan bijvoorbeeld eenvoudig bestaande regelgeving die elders is ontwikkeld aanpassen zonder een volledige analyse te hoeven doen en het hele creatieve proces zelf te doorlopen.

Aziatische landen kunnen vaak snel door Phases 1 en 2 bladeren, zelfs helemaal overslaan. Dit kan worden bereikt door technologieën en lessen uit meer ontwikkelde landen te gebruiken om oplossingen sneller en goedkoper te implementeren, omdat zij zich geen zorgen hoeven te maken over het ontwikkelen en testen van deze oplossingen. Een opkomende markt kan bijvoorbeeld eenvoudig bestaande regelgeving die elders is ontwikkeld aanpassen zonder een volledige analyse te hoeven doen en het hele creatieve proces zelf te doorlopen.

Over het algemeen haalt Azië de moderne markten in. Kennis, vaardigheden en technologie beginnen de regio binnen te stromen en in combinatie met een meer ontwikkelde en bewuste bevolking verwacht ik een snelle vooruitgang door de verschillende fasen van beveiliging.

Over de auteur, Lee Sult

Lee Sult is mede-oprichter en Chief Technology Officer bij Horangi Cyber ​​Security.

U kunt verbinding maken met Lee Sult op LinkedIn.

* Disclaimer Ik weet dat de historische voorstellingen van Jesse James te simpel zijn of gewoon niet nauwkeurig. Zijn naam wordt wereldwijd erkend als een overvaller in het Wilde Westen, dus hij is een goed voorbeeld van verhalen vertellen.

Over WHSR Gast

Dit artikel is geschreven door een gastbijdrager. De onderstaande standpunten van de auteur zijn volledig van hemzelf en komen mogelijk niet overeen met de mening van WHSR.