Ewolucja cyberbezpieczeństwa

Artykuł napisany przez:
  • Online Business
  • Zaktualizowano: Jun 22, 2020

Nie ma wątpliwości, że Azja jest jednym z nowych źródeł świadomości bezpieczeństwa cybernetycznego. Poważniejsze ataki pojawiają się w wiadomościach częściej, konsumenci zadają pytania na temat bezpieczeństwa swoich aplikacji, a przepisy wkrótce wejdą w życie na głównych rynkach regionalnych.

Ale pozostaje pytanie -

"Jaki jest obecny stan bezpieczeństwa cybernetycznego w Azji? ”

Odpowiedź jest prosta: azjatycka świadomość bezpieczeństwa jest kilka lat za krzywą. Aby w pełni zrozumieć, co sugeruje takie stwierdzenie, potrzebne jest trochę wyjaśnienia, w jaki sposób świadomość bezpieczeństwa ewoluuje w społeczności.

Wierzę, że świadomość bezpieczeństwa rozwija się w czterech fazach:

  1. Obrona graniczna
  2. Uznanie autorstwa jako Odstraszanie
  3. Obrona w głębi
  4. Zarabianie i ubezpieczenia

Faza 1 - Obrona obwodowa

Historie z amerykańskiego dzikiego zachodu i pierwsza wyprawa Wellsa Fargo na "nową granicę" są idealnym miejscem do opisania tego zjawiska.

Kiedy osadnicy po raz pierwszy przenieśli się na zachód, wyrwali swoje rodziny, swoją przynależność i wszystko, co wiedzieli. To wykorzenienie obejmowało ich kosztowności, waluty i inne przedmioty, które mogą wykorzystać do handlu wymiennego. Naturalnie, kiedy osiedlili się w okolicy, społeczność w końcu wzniosłaby bank lub centralny magazyn jako miejsce do ułatwienia handlu.

Ściany tego magazynu stają się obwodem w tej opowieści, a drzwi do chybotliwego drewnianego budynku pełnią rolę zastępczych zapór ogniowych. Czasami wejścia są strzeżone przez "kolesie z bronią", a ci strażnicy działają jako system monitorowany przez Intrusion Prevention System (IPS).

Wszyscy wiemy, jak idzie reszta historii; Jesse James zaokrągla swoją pozycję i przynosi przytłaczającą siłę, by szturmować drzwi do banku i kradnie wszystkie pieniądze. Ta słabość jest przewidywalną siłą obronną; wszystko, co Jesse James musi zrobić, to wykonać exploit, przynosząc więcej "kolesi z bronią", niż bank ma jako ochronę.

Jest to podobny problem w cyberbezpieczeństwie; przeciwnik znajduje lukę w otwartym porcie, tworzy exploita dla aplikacji sieciowej i nie trwa długo, zanim dane zostaną skradzione. Mogą nawet użyć tego samego exploitu na kilku ofiarach, zanim zostanie znalezione rozwiązanie.

Po rabowaniu banków społeczność reaguje oburzeniem. To wtedy rozpoczyna się przejście do fazy 2, w której wszystkie wysiłki są poświęcone na identyfikację i złapanie złych facetów.

In bezpieczeństwo cybernetyczne. Głównym odkryciem społeczności pod koniec fazy 1 jest to, że przewidywalna ochrona obwodowa i brak skutecznych zdolności reagowania doprowadziły do ​​wielokrotnych ataków.

10 największe przypadki naruszenia do tej pory zgłoszone (źródło: Trend Micro).

Faza 2 - Uznanie za odstraszanie

Teraz, gdy Perimeter Defense została uznana za nieskuteczną strategię bezpieczeństwa prewencyjnego, społeczność zaczyna budować nowe organizacje, narzędzia i procesy identyfikowania złych ludzi. Odpowiedź Dzikiego Zachodu na Jesse Jamesa i podobne stroje kryminalne była następująca Pinkerton National Detective Agency. Ich zadaniem było dowiedzieć się wszystkiego na temat Jessego Jamesa, złapać go, a tym samym zapobiec napadom na banki, pozwalając innym złym ludziom wiedzieć, że zostaną złapani.

Wszyscy widzieliśmy, jak to się ułożyło; Pinkerton był niezwykle drogą agencją detektywistyczną (brzmi znajomo?), A po tym, jak złapano Jessego Jamesa, napady na bank trwały.

W rzeczywistości romantyzował ten zawód i wpłynął na wiek filmów, powieści i innych fikcyjnych dzieł. Tak wysoki stopień reklamy zwykle powoduje znaczny wzrost liczby podobnych przestępstw, niezależnie od branży.

Efektem netto tego rodzaju kampanii atrybucji jest to, że prowadzenie tego typu działań staje się "cool". Uznanie za Odstraszanie jest kolejną nieefektywną strategią zapobiegania, a społeczność o tym wie. Odstraszacze działają do pewnego stopnia, ale często mają negatywny wpływ w tej fazie ewolucji bezpieczeństwa. Uznanie za główny element strategii bezpieczeństwa jest bardzo kosztowne i niezależnie od tego, co próbujesz, źli nadal będą kraść twoje pieniądze.

faza 3 - Obrona w głębi

W tej fazie rzeczy zaczynają się naprawdę interesować.

Kanały komunikacji są ustanowiony między organizacjami w wielu sektorach. Procesy są tworzone w celu ograniczenia ryzyka, a społeczność przesuwa się w kierunku strategii bezpieczeństwa opartych na odpowiedziach.

Nowoczesne banki są doskonałym przykładem. Z pewnością istnieją grube ściany, szkło ochronne i ochroniarze, którzy działają jako środki zapobiegawcze, ale napady na banki nadal występują. Kiedy analizujesz rozmieszczenie i cel środków bezpieczeństwa w lokalizacji oddziału banku, staje się jasne, że maksymalizują one zdolność reagowania, a nie próbują całkowicie zapobiec napadom (ponieważ nie jest to możliwe).

Gęste ścianki leja to nieszczęśni rabusie w określonych przejściach, kamery są w większości skierowane do wewnątrz, kasjerzy mają przyciski awaryjne, które mogą nacisnąć, a bank zatrudnia nieumyślnych funkcjonariuszy policji i specjalnie przeszkolonych pracowników ochrony, którzy pełnią rolę strażników.

Ściany to ściany, jeśli musisz je mieć, równie dobrze mogą być grube. Ale złoczyńcy mogą nadal przejeżdżać przez nie lawety, więc nie są tak skuteczni w zapobieganiu przestępczości, jak niektórzy mogą sądzić. Celem kamer jest rejestrowanie aktywności do późniejszego przeglądu i umożliwienie dochodzenia (odpowiedzi). Przyciski alarmowe kasjerów są powiązane z policyjnymi centrami dyspozytorskimi, dzięki czemu władze lokalne mogą wysyłać personel pociągu, aby ujarzmić złoczyńców (reakcja). Pozaszkolna policja i wyszkoleni ochroniarze są bardziej przydatni jako wyszkoleni obserwatorzy, ponieważ mogą przedstawiać wiarygodne zeznania świadków, które są istotnym dowodem zarówno dla postępowania karnego, jak i roszczeń ubezpieczeniowych (także odpowiedzi).

Żadne z tych środków zaradczych nie zapobiegną napadom na banki. Jednak w połączeniu i przez wystarczająco długi okres można zebrać wystarczającą liczbę dowodów, aby rozpocząć analizę predykcyjną. Społeczność uczy się, które plany ograniczają liczbę napadów i Ile to będzie kosztować jeśli bank zostanie okradziony. Dane te są udostępniane organom ścigania w celu zamknięcia złoczyńców, są udostępniane innym bankom, aby pomóc im w ich strategiach bezpieczeństwa, a co najważniejsze, ułatwia ubezpieczenie.

Przeczytaj także -

Faza 4 - Zarabianie i ubezpieczenia

Ostatnią fazą i najtrudniejszą do osiągnięcia społecznością jest zarabianie. Zazwyczaj wymaga to wysokiego stopnia koordynacji pomiędzy rządami, przemysłem i społecznością, aby skutecznie działać.

Konieczne jest zgromadzenie dużej ilości danych i znalezienie prawidłowego modelowania predykcyjnego. Kiedy to nastąpi, a ubezpieczenie może w sposób przystępny i przewidywalny podjąć ryzyko ataku, osiągnięto dojrzałość bezpieczeństwa.

Wyzwania związane z ewolucją cyberbezpieczeństwa

Jednym z trudnych czynników cyberbezpieczeństwa jest nagłość, z jaką powstała domena i jak szybko się ona rozwija.

Technologia cyberbezpieczeństwa ewoluuje w podobny sposób jak widzieliśmy z odmiennymi stopami wzrostu w ofensywnej technologii walki wojennej vs technologii obronnej między wojną rewolucyjną a zimną wojną.

Widzieliśmy ofensywne bronie ewoluujące od muszkietów do broni nuklearnych, ale rezultatem technologii obronnej było umieszczanie dachów nad naszymi zamkami. Było oczywiście dużo pracy w budowaniu zdolności wywiadowczych i ulepszaniu sił zbrojnych, a to dlatego, że strategie zapobiegawcze nie działają, reagują na nie. Z drzewa można łatwo wyłowić gniazdo szerszeni, ale nikt nie lubi tego z powodu zaciętej odwetu.

Stan Cyberbezpieczeństwa w USA

USA, jako całość, jest gdzieś w środku fazy 3 cyberbezpieczeństwa.

Możemy przewidywać lub zapobiegać niektórym atakom, ale nie innym. Nie mamy jeszcze wystarczających danych, aby cyberbezpieczeństwo stało się realną linią biznesu dla przewoźników ubezpieczeniowych. Przemysły, takie jak Przemysł kart płatniczych (PCI)zbliżają się do fazy 4. Inne branże, takie jak firmy energetyczne, znajdują się na wcześniejszych etapach opartych na reakcjach strategii bezpieczeństwa, wykorzystujących dogłębną obronę.

Większość dobrze finansowanych startupów cyberbezpieczeństwa w Stanach Zjednoczonych od września 2017 (kredyt: CB Insights).

Stan bezpieczeństwa cybernetycznego w Azji

Poza domeną bezpieczeństwa Azja jest podzielona na dwa rodzaje rynków; dojrzałe rynki i rynki wschodzące.

Dojrzałe rynki w Azji to w większości część Phase 1, niektóre dopiero rozpoczynają wdrażanie zabezpieczeń obwodowych i inne, które próbują skonfigurować regionalną wymianę informacji. Rynki wschodzące często działają w większości w oparciu o kasy, a rodzaje problemów cyberbezpieczeństwa, które rozwiązują, są unikalne dla ich regionu, są to wstępne fazy 1.

Singapur jest jedynym odstającym i może być jednym z pierwszych krajów, które w pełni zrealizują fazę 4.

Podobnie jak osadnicy, którzy przenieśli się na zachodnią granicę Stanów Zjednoczonych, niestandardowe narzędzia i zepsute rozwiązania są normami. Bardzo często spotyka się starszą wersję sprzętu, złożone, nieaktualne aplikacje, a nawet rzadkie jądra systemu operacyjnego. Mniej powszechna jest solidna infrastruktura sieciowa, wykwalifikowany i zdolny personel, a nawet standardowe urządzenia, takie jak USB.

Utrudnia to, ale nie uniemożliwia, dostarczanie rozwiązań technicznych tym krajom, a przy jednoczesnym zapewnieniu rozwiązań, te stosowane na dojrzałych rynkach zwykle nie działają. Przez większość czasu klienci tego typu rynku, którzy są gotowi, to rządy, instytucje bankowe i inni zagraniczni partnerzy prowadzący interesy razem z wami.

Rozbieżności te często utrudniają, ale nie uniemożliwiają dostarczenia kompleksowych rozwiązań technicznych dla tych krajów. Rozwiązania, które normalnie działają na dojrzałych rynkach zachodnich, zwykle nie działają tutaj. Powszechnym wyjątkiem od tego trendu są branże takie jak bankowość, rząd i firmy z zagranicznymi partnerami.

Jest możliwe, że niektóre kraje mogą zrobić skok w świadomości bezpieczeństwa i pominąć fazę 1 lub fazę 2 cyklu ewolucyjnego. Wynika to z tego, jak szybko można udostępniać i wdrażać informacje i rozwiązania techniczne. Na przykład, wschodzący rynek może po prostu dostosować istniejące regulacje opracowane w innym miejscu bez konieczności przeprowadzania kompletnej analizy i przechodzenia przez cały proces twórczy.

Kraje azjatyckie często mogą poruszać się szybko w fazach 1 i 2, nawet całkowicie je pomijając. Można to osiągnąć za pomocą technologii i lekcji z krajów bardziej rozwiniętych, aby wdrażać rozwiązania szybciej i taniej, ponieważ nie muszą się oni martwić o opracowywanie i testowanie tych rozwiązań. Na przykład, wschodzący rynek może po prostu dostosować istniejące regulacje opracowane w innym miejscu bez konieczności przeprowadzania kompletnej analizy i przechodzenia przez cały proces twórczy.

Jako całość, Azja dogania współczesne rynki. Wiedza, umiejętności i technologia zaczynają napływać do regionu i połączone z bardziej wykształconą i świadomą populacją, oczekuję szybkiego postępu w różnych fazach bezpieczeństwa.

O autorze, Lee Sult

Lee Sult jest współzałożycielem i dyrektorem ds. Technologii w firmie Horangi Cyber ​​Security.

Możesz połączyć się z Lee Sult na LinkedIn.

* Zastrzeżenie Wiem, że historyczne przedstawienia Jessego Jamesa są zbyt uproszczone lub po prostu nie są dokładne. Jego imię jest na całym świecie uznawane za rabusia z dziczy na zachodzie, więc tworzy wspaniały przykład opowiadający historię.

O gościu WHSR

Ten artykuł został napisany przez współpracownika gościa. Poniższe poglądy autora są w całości jego i mogą nie odzwierciedlać poglądów WHSR.