Ewolucja cyberbezpieczeństwa

Artykuł napisany przez:
  • Online Business
  • Zaktualizowano: Oct 09, 2018

Nie ma wątpliwości, że Azja jest jedną z najbardziej obiecujących świadomości cyberbezpieczeństwa. Największe ataki pojawiają się w wiadomościach bardziej regularnie, konsumenci zadają pytania o bezpieczeństwo swoich aplikacji, a regulacje wkrótce zaczną obowiązywać na głównych rynkach regionalnych.

Pozostaje jednak pytanie: "Jaki jest obecny stan cyberbezpieczeństwa w Azji?"

Odpowiedź jest prosta: azjatycka świadomość bezpieczeństwa jest kilka lat za krzywą. Aby w pełni zrozumieć, co sugeruje takie stwierdzenie, potrzebne jest trochę wyjaśnienia, w jaki sposób świadomość bezpieczeństwa ewoluuje w społeczności.

Wierzę, że świadomość bezpieczeństwa rozwija się w czterech fazach:

  1. Obrona graniczna
  2. Uznanie autorstwa jako Odstraszanie
  3. Obrona w głębi
  4. Zarabianie i ubezpieczenie

Faza 1 - Obrona obwodowa

Historie z amerykańskiego dzikiego zachodu i pierwsza wyprawa Wellsa Fargo na "nową granicę" są idealnym miejscem do opisania tego zjawiska.

Kiedy osadnicy po raz pierwszy przenieśli się na zachód, wyrwali swoje rodziny, swoją przynależność i wszystko, co wiedzieli. To wykorzenienie obejmowało ich kosztowności, waluty i inne przedmioty, które mogą wykorzystać do handlu wymiennego. Naturalnie, kiedy osiedlili się w okolicy, społeczność w końcu wzniosłaby bank lub centralny magazyn jako miejsce do ułatwienia handlu.

Ściany tego magazynu stają się obwodem w tej opowieści, a drzwi do chybotliwego drewnianego budynku pełnią rolę zastępczych zapór ogniowych. Czasami wejścia są strzeżone przez "kolesie z bronią", a ci strażnicy działają jako system monitorowany przez Intrusion Prevention System (IPS).

Wszyscy wiemy, jak idzie reszta historii; Jesse James zaokrągla swoją pozycję i przynosi przytłaczającą siłę, by szturmować drzwi do banku i kradnie wszystkie pieniądze. Ta słabość jest przewidywalną siłą obronną; wszystko, co Jesse James musi zrobić, to wykonać exploit, przynosząc więcej "kolesi z bronią", niż bank ma jako ochronę.

Jest to podobny problem w cyberbezpieczeństwie; przeciwnik znajduje lukę na otwartym porcie, tworzy exploit dla aplikacji sieciowej i nie trwa zbyt długo, zanim dane zostaną skradzione. Mogą nawet użyć tego samego exploita na kilku ofiarach, zanim zostanie znalezione rozwiązanie.

Po okradzeniu banków społeczność reaguje z oburzeniem. Wtedy zaczyna się przejście do fazy 2, w której wszystkie wysiłki są poświęcone na identyfikację i łapanie złych ludzi. W cyberbezpieczeństwie. Głównym odkryciem społeczności pod koniec fazy 1 jest to, że przewidywalna obrona obwodowa i brak skutecznych zdolności reagowania doprowadziły do ​​wielokrotnego ataku.

10 największe przypadki naruszenia do tej pory zgłoszone (źródło: Trend Micro).

Faza 2 - Uznanie za odstraszanie

Teraz, gdy Obrona Perymetru została ustanowiona jako nieefektywna strategia bezpieczeństwa prewencyjnego, społeczność zaczyna budować nowe organizacje, narzędzia i procesy służące do identyfikowania złych ludzi. Odpowiedź Dzikiego Zachodu na Jessego Jamesa i podobne stroje przestępcze to: Pinkerton National Detective Agency. Ich zadaniem było dowiedzieć się wszystkiego na temat Jessego Jamesa, złapać go, a tym samym zapobiec napadom na banki, pozwalając innym złym ludziom wiedzieć, że zostaną złapani.

Wszyscy widzieliśmy, jak to się udało; Pinkerton był niebotycznie kosztowną agencją detektywistyczną (brzmi znajomo?), A po tym, jak złapano Jessego Jamesa, napady na bank trwały nadal. W istocie, to romantyzowało zawód i wpłynęło na wiek filmów, powieści i innych fikcyjnych dzieł. Tak wysoki stopień rozgłosu zwykle powoduje znaczny wzrost podobnych przestępstw, niezależnie od branży.

Efektem netto tego rodzaju kampanii atrybucji jest to, że prowadzenie tego typu działań staje się "cool". Uznanie za Odstraszanie jest kolejną nieefektywną strategią zapobiegania, a społeczność o tym wie. Odstraszacze działają do pewnego stopnia, ale często mają negatywny wpływ w tej fazie ewolucji bezpieczeństwa. Uznanie za główny element strategii bezpieczeństwa jest bardzo kosztowne i niezależnie od tego, co próbujesz, źli nadal będą kraść twoje pieniądze.

faza 3 - Obrona w głębi

Ta faza jest wtedy, gdy rzeczy naprawdę zaczynają być interesujące. Kanały komunikacji są tworzone między organizacjami w wielu sektorach. Procesy są tworzone w celu zmniejszenia ryzyka, a społeczność przesuwa się w kierunku strategii bezpieczeństwa opartych na odpowiedziach.

Współczesne banki są doskonałym przykładem. Z pewnością są grube mury, szkło ochronne i ochrona, które działają jak środki zapobiegawcze, ale napady na bank nadal występują. Podczas sprawdzania umiejscowienia i celu środków bezpieczeństwa w lokalizacji oddziału banku, staje się jasne, że maksymalizują one zdolność reagowania, a nie próbują całkowicie zapobiec kradzieży (ponieważ nie jest to możliwe).

Gęste ścianki leja to nieszczęśni rabusie w określonych przejściach, kamery są w większości skierowane do wewnątrz, kasjerzy mają przyciski awaryjne, które mogą nacisnąć, a bank zatrudnia nieumyślnych funkcjonariuszy policji i specjalnie przeszkolonych pracowników ochrony, którzy pełnią rolę strażników.

Ściany to ściany, jeśli musisz je mieć, równie dobrze mogą być grube. Ale źli ludzie mogą nadal wozić ciężarówki holownicze, więc nie są tak skuteczni w zapobieganiu przestępstwom, jak niektórzy mogą sądzić. Celem kamer jest rejestracja aktywności w celu późniejszego przeglądu i umożliwienie badania (odpowiedzi). Przyciski awaryjne kasjerów są połączone z policyjnymi centrami dyspozytorskimi, więc lokalne władze mogą wysyłać personel pociągu w celu opanowania złych ludzi (odpowiedź). Policja poza służbami i wyszkoleni ochroniarze są bardziej przydatni jako przeszkoleni obserwatorzy, ponieważ mogą dostarczać wiarygodne oświadczenia świadków, które są istotnym dowodem zarówno dla oskarżeń karnych, jak i roszczeń ubezpieczeniowych (także odpowiedzi).

Żadne z tych środków zaradczych nie zapobiegnie napadom na banki. Jednak w połączeniu z długim okresem wystarczy zgromadzić wystarczającą ilość dowodów, aby rozpocząć analizę predykcyjną. Społeczność dowiaduje się, które plany ograniczają liczbę napadów i ile to będzie kosztować, jeśli bank zostanie obrabowany. Dane te są udostępniane organom ścigania w celu blokowania złych ludzi, są udostępniane innym bankom, aby pomóc im w ich strategiach bezpieczeństwa, a co najważniejsze, ułatwiają ubezpieczenie.

Faza 4 - Zarabianie i ubezpieczenie

Ostatnią fazą i najtrudniejszą do osiągnięcia społecznością jest zarabianie. Zazwyczaj wymaga to wysokiego stopnia koordynacji pomiędzy rządami, przemysłem i społecznością, aby skutecznie działać.

Konieczne jest zgromadzenie dużej ilości danych i znalezienie prawidłowego modelowania predykcyjnego. Kiedy to nastąpi, a ubezpieczenie może w sposób przystępny i przewidywalny podjąć ryzyko ataku, osiągnięto dojrzałość bezpieczeństwa.

Wyzwania związane z ewolucją cyberbezpieczeństwa

Jednym z trudnych czynników cyberbezpieczeństwa jest nagłość, z jaką powstała domena i jak szybko się ona rozwija.

Technologia cyberbezpieczeństwa ewoluuje w podobny sposób jak widzieliśmy z odmiennymi stopami wzrostu w ofensywnej technologii walki wojennej vs technologii obronnej między wojną rewolucyjną a zimną wojną.

Widzieliśmy ofensywne bronie ewoluujące od muszkietów do broni nuklearnych, ale rezultatem technologii obronnej było umieszczanie dachów nad naszymi zamkami. Było oczywiście dużo pracy w budowaniu zdolności wywiadowczych i ulepszaniu sił zbrojnych, a to dlatego, że strategie zapobiegawcze nie działają, reagują na nie. Z drzewa można łatwo wyłowić gniazdo szerszeni, ale nikt nie lubi tego z powodu zaciętej odwetu.

Stan Cyberbezpieczeństwa w USA

USA, jako całość, jest gdzieś w środku fazy 3 cyberbezpieczeństwa.

Możemy przewidywać lub zapobiegać niektórym atakom, ale nie innym. Nie mamy jeszcze wystarczających danych, aby cyberbezpieczeństwo stało się realną linią biznesu dla przewoźników ubezpieczeniowych. Przemysły, takie jak Przemysł kart płatniczych (PCI)zbliżają się do fazy 4. Inne branże, takie jak firmy energetyczne, znajdują się na wcześniejszych etapach opartych na reakcjach strategii bezpieczeństwa, wykorzystujących dogłębną obronę.

Większość dobrze finansowanych startupów cyberbezpieczeństwa w Stanach Zjednoczonych od września 2017 (kredyt: CB Insights).

Stan bezpieczeństwa cybernetycznego w Azji

Poza domeną bezpieczeństwa Azja jest podzielona na dwa rodzaje rynków; dojrzałe rynki i rynki wschodzące.

Dojrzałe rynki w Azji to w większości część Phase 1, niektóre dopiero rozpoczynają wdrażanie zabezpieczeń obwodowych i inne, które próbują skonfigurować regionalną wymianę informacji. Rynki wschodzące często działają w większości w oparciu o kasy, a rodzaje problemów cyberbezpieczeństwa, które rozwiązują, są unikalne dla ich regionu, są to wstępne fazy 1.

Singapur jest jedynym odstającym i może być jednym z pierwszych krajów, które w pełni zrealizują fazę 4.

Podobnie jak osadnicy, którzy przenieśli się na zachodnią granicę Stanów Zjednoczonych, niestandardowe narzędzia i zepsute rozwiązania są normami. Bardzo często spotyka się starszą wersję sprzętu, złożone, nieaktualne aplikacje, a nawet rzadkie jądra systemu operacyjnego. Mniej powszechna jest solidna infrastruktura sieciowa, wykwalifikowany i zdolny personel, a nawet standardowe urządzenia, takie jak USB.

Utrudnia to, ale nie uniemożliwia, dostarczanie rozwiązań technicznych tym krajom, a przy jednoczesnym zapewnieniu rozwiązań, te stosowane na dojrzałych rynkach zwykle nie działają. Przez większość czasu klienci tego typu rynku, którzy są gotowi, to rządy, instytucje bankowe i inni zagraniczni partnerzy prowadzący interesy razem z wami.

Rozbieżności te często utrudniają, ale nie uniemożliwiają dostarczenia kompleksowych rozwiązań technicznych dla tych krajów. Rozwiązania, które normalnie działają na dojrzałych rynkach zachodnich, zwykle nie działają tutaj. Powszechnym wyjątkiem od tego trendu są branże takie jak bankowość, rząd i firmy z zagranicznymi partnerami.

Jest możliwe, że niektóre kraje mogą zrobić skok w świadomości bezpieczeństwa i pominąć fazę 1 lub fazę 2 cyklu ewolucyjnego. Wynika to z tego, jak szybko można udostępniać i wdrażać informacje i rozwiązania techniczne. Na przykład, wschodzący rynek może po prostu dostosować istniejące regulacje opracowane w innym miejscu bez konieczności przeprowadzania kompletnej analizy i przechodzenia przez cały proces twórczy.

Kraje azjatyckie często mogą poruszać się szybko w fazach 1 i 2, nawet całkowicie je pomijając. Można to osiągnąć za pomocą technologii i lekcji z krajów bardziej rozwiniętych, aby wdrażać rozwiązania szybciej i taniej, ponieważ nie muszą się oni martwić o opracowywanie i testowanie tych rozwiązań. Na przykład, wschodzący rynek może po prostu dostosować istniejące regulacje opracowane w innym miejscu bez konieczności przeprowadzania kompletnej analizy i przechodzenia przez cały proces twórczy.

Jako całość, Azja dogania współczesne rynki. Wiedza, umiejętności i technologia zaczynają napływać do regionu i połączone z bardziej wykształconą i świadomą populacją, oczekuję szybkiego postępu w różnych fazach bezpieczeństwa.


O autorze, Lee Sult

Lee Sult jest współzałożycielem i dyrektorem ds. Technologii w firmie Horangi Cyber ​​Security.

Możesz połączyć się z Lee Sult na LinkedIn.

* Zastrzeżenie Wiem, że historyczne przedstawienia Jessego Jamesa są zbyt uproszczone lub po prostu nie są dokładne. Jego imię jest na całym świecie uznawane za rabusia z dziczy na zachodzie, więc tworzy wspaniały przykład opowiadający historię.

O gościu WHSR

Ten artykuł został napisany przez współpracownika gościa. Poniższe poglądy autora są w całości jego i mogą nie odzwierciedlać poglądów WHSR.