Evoluția Cybersecurity

Actualizat: 2022-04-11 / Articol de: WHSR Guest

Nu există nicio îndoială că Asia este unul dintre focarele viitoare securitate cibernetică conștientizarea. Atacurile majore sunt văzute în știri mai regulat, consumatorii pun întrebări despre securitatea aplicațiilor lor, iar reglementările vor intra în curând în vigoare pe piețele regionale de bază.

Dar întrebarea rămâne -

Care este starea actuală a securității cibernetice în Asia? ”

Ei bine, răspunsul este simplu: conștientizarea securității asiatice este cu mai mulți ani în spatele curbei - deși utilizarea instrumentelor de securitate cibernetică, adică. un serviciu VPN, au crescut semnificativ. Pentru a înțelege pe deplin ce sugerează o astfel de afirmație, este necesară o explicație cu privire la modul în care evoluează conștientizarea securității în cadrul unei comunități.

Convingerea mea este că conștientizarea în materie de securitate evoluează în patru etape:

  1. Apărare perimetrală
  2. Atribuirea ca un Deterrent
  3. Apărarea în profunzime
  4. Monetizare și asigurare

Faza 1 - Apărarea perimetrului

Poveștile din vestul sălbatic american și prima încursiune a lui Wells Fargo în "noua frontieră" sunt setarea perfectă pentru descrierea acestui fenomen.

Atunci când coloniștii s-au mutat pentru prima oară în vest, ei și-au dezrădăcinat familiile, apartenența și tot ceea ce știau. Această dezrădăcinare a inclus valori, monedă și alte elemente pe care le pot utiliza pentru barter. Firește, atunci când s-au stabilit într-o zonă, comunitatea va ridica în cele din urmă o bancă sau un depozit central ca un loc pentru facilitarea comerțului.

Pereții acestui depozit devin perimetrul în această poveste, cu ușile către clădirea slăbită din lemn acționând ca surogat. firewall-uri. Uneori, intrările sunt păzite de „băieți cu arme”, iar aceste santinelele acționează ca un sistem de prevenire a intruziunilor (IPS) nemonitorizat.

Știm cu toții cum merge restul poveștii; Jesse James își completează poșeta și aduce o forță copleșitoare pentru a asalta ușile băncii și fură toți banii. Vulnerabilitatea aici este o forță defensivă previzibilă; tot ce trebuie să facă Jesse James este să execute exploatarea aducând mai mulți „băieți cu arme” decât are protecția băncii.

Este o problemă similară în domeniul cibersecurității; un adversar găsește o vulnerabilitate într-un port deschis, creează un exploit pentru aplicația de rețea și nu este prea mult până când datele sunt furate. Ei pot chiar folosi aceeași exploatare la mai multe victime înainte de a descoperi o soluție.

După ce băncile sunt jefuite, comunitatea reacționează cu ultraj. Aceasta este momentul în care începe trecerea la faza 2, unde se depun toate eforturile pentru identificarea și prinderea celor răi.

In securitate cibernetică. Principala constatare de către comunitate la sfârșitul fazei 1 este aceea că apărările perimetrale previzibile și lipsa capacităților de răspuns eficiente au dus la atacuri repetate.

10 cele mai mari incidente de incalcare raportate pana in prezent (sursa: Trend Micro).

Faza 2 - Atribuirea ca factor de descurajare

Acum, că Perimetrul de apărare a fost stabilit ca o strategie de securitate preventivă ineficientă, comunitatea începe să construiască noi organizații, instrumente și procese pentru identificarea băieților răi. Răspunsul Wild West la Jesse James și la ținute criminale similare a fost Agenția de detectivi naționali Pinkerton. Treaba lor era să afle tot ce puteau despre Jesse James, să-l prindă și astfel să prevină jafurile bancare, permițând altor băieți răi să știe că vor fi prinși.

Cu toții am văzut cum a funcționat și asta; Pinkerton era o agenție de detectivi exorbitant de scumpă (sună familiar?), Iar după ce Jesse James a fost prins, jafurile din bancă au continuat.

De fapt, a romantizat profesia și a influențat un secol de filme, romane și alte opere de ficțiune. Un astfel de grad înalt de publicitate duce în mod normal la o creștere marcată a infracțiunilor similare, indiferent de industrie.

Efectul net al acestui tip de campanie de atribuire este acela că devine "cool" pentru a desfășura acest tip de activitate. Atribuirea ca măsură de descurajare este o altă strategie de prevenire ineficientă, iar comunitatea o cunoaște. Determentii lucrează într-o anumită măsură, dar au adesea un efect negativ în această fază a evoluției securității. Atribuirea ca obiectiv principal al unei strategii de securitate este foarte scumpă și, indiferent de ce încercați, băieții răi vor continua să vă fure banii.

De asemenea, citiți -

Faza 3 - Apărarea în adâncime

Această fază este atunci când lucrurile încep să devină interesante.

Canalele de comunicare sunt stabilite între organizații din mai multe sectoare. Sunt create procese pentru atenuarea riscurilor, iar comunitatea trece către strategii de securitate bazate pe răspuns.

Băncile moderne sunt un exemplu excelent. Există cu siguranță pereți groși, sticlă de securitate și agenți de pază care acționează ca măsuri preventive, dar încă se întâmplă jafuri bancare. Când examinați plasarea și scopul contramăsurilor de securitate în sediul unei bănci, începe să devină clar că acestea maximizează capacitatea de răspuns, decât încercarea de a preveni jafurile cu totul (pentru că acest lucru nu este posibil).

Pâlnia de pereți groși ar fi tâlhari prin intrări specifice, aparatele de fotografiat sunt mai degrabă îndreptate spre interior, telefoanele au butoane de urgență pe care le pot apăsa și banca angajează ofițeri de poliție în afara serviciului și personal de securitate instruit special pentru a acționa ca gardieni.

Pereții sunt pereți, dacă trebuie să le aveți, ar putea fi și ele groase. Dar băieții răi pot încă să-și sprijine camioanele cu tractoare, așa că nu sunt la fel de eficienți în prevenirea criminalității cum ar putea crede unii. Scopul camerelor este să înregistreze activitatea pentru revizuire ulterioară și să permită investigarea (răspunsul). Butoanele de urgență ale comercianților sunt conectate la centrele de dispecerizare ale poliției, astfel încât autoritățile locale pot trimite personalul trenului pentru a-i supune pe cei răi (răspuns). Poliția de serviciu și gardienii de securitate instruiți sunt mai utili ca observatori instruiți, deoarece pot oferi declarații de martori credibili, care sunt dovezi substanțiale atât pentru urmărirea penală, cât și pentru cererile de asigurare (de asemenea, răspuns).

Niciuna dintre aceste măsuri nu va împiedica toate jafurile bancare. Cu toate acestea, combinate și pe o perioadă suficient de lungă, se pot strânge suficiente dovezi pentru a începe analizele predictive. Comunitatea află ce planuri limitează numărul de jafuri și cât va costa dacă o bancă este jefuită. Aceste date sunt împărtășite forțelor de ordine pentru a bloca băieții răi, sunt împărtășite cu alte bănci pentru a-i ajuta cu strategiile lor de securitate și, cel mai important, facilitează asigurarea.

De asemenea, citiți -

Faza 4 - Monetizare și asigurare

Ultima fază și cea mai dificilă realizare ca o comunitate este monetizarea. În mod normal, este nevoie de un grad ridicat de coordonare între guverne, industrie și comunitate pentru a funcționa eficient.

Trebuie colectată o cantitate mare de date și trebuie să se găsească modelarea predictivă corectă. Odată ce acest lucru se întâmplă și asigurarea poate presupune în mod accesibil și previzibil riscul unui atac, a fost obținută maturitatea de securitate.

Provocări cu evoluția CyberSecurity

Unul dintre factorii provocatori ai securității cibernetice este bruscitatea cu care domeniul a luat ființă și cât de repede se dezvoltă.

Tehnologia de securitate cibernetică evoluează într-un mod similar, așa cum am văzut, cu ratele de creștere disparate ale tehnologiei de luptă ofensive în război față de tehnologia defensivă dintre războiul revoluționar și războiul rece.

Am văzut că armele ofensive au evoluat de la mușchi la arme nucleare, dar rezultatul net al tehnologiei defensive a fost de a pune acoperișuri peste castelele noastre. Evident, o mulțime de lucruri s-au pus în construirea capacităților de informații și îmbunătățirea militarilor și aceasta deoarece strategiile preventive nu funcționează, iar cele responsabile. Este ușor să iei un cuib de cuib de copac, dar nimănui nu-i place să o facă din cauza revoltei feroce.

Statul CyberSecurity din SUA

SUA, ca un întreg, este undeva în mijlocul fazei 3 a securității informatice.

Putem prezice sau preveni unele atacuri, dar nu și altele, și nu avem încă date suficiente pentru a face securitatea informatică o linie viabilă de afaceri pentru transportatorii de asigurări. Industrii, cum ar fi Industria cardului de plată (PCI), se apropie de Phase 4. Alte industrii, cum ar fi companiile din domeniul energetic, se află în stadiile foarte vechi ale strategiilor de securitate bazate pe răspunsuri, care folosesc apărarea în profunzime.

Cele mai bine finanțate startup-uri de securitate cibernetică din Statele Unite din septembrie 2017 (credit: Statistici CB).

Statul Cybersecurity în Asia

În afara domeniului securității, Asia este împărțită în două tipuri de piețe; piețele mature și piețele emergente.

Piețele mature din Asia se află în cea mai mare parte într-o parte a fazei 1, cu unele care abia încep să implementeze securitatea perimetrală, iar altele care încearcă să creeze schimburi regionale de informații. Piețele emergente funcționează adesea ca societăți în mare măsură pe bază de numerar, iar tipurile de probleme de securitate cibernetică pe care le rezolvă sunt unice pentru regiunea lor, acestea fiind pre-fază 1.

Singapore este singura cale de atac și poate fi una dintre primele țări care a realizat pe deplin Phase 4.

La fel ca coloniștii care s-au mutat la Frontiera de Vest a SUA, instrumentele personalizate și soluțiile dărâmate sunt normele. Este foarte frecvent să vedeți hardware vechi, aplicații complexe depășite și chiar nuclee de sisteme de operare mai puțin frecvente. Ceea ce este mai puțin frecvent este infrastructura de rețea robustă, personalul calificat și capabil și chiar dispozitivele standard, cum ar fi USB-urile.

Acest lucru face dificilă, dar nu imposibilă, furnizarea de soluții tehnice acestor țări, iar în timp ce puteți oferi soluții, cele utilizate pe piețele mature nu vor funcționa de obicei. De cele mai multe ori clienții de pe acest tip de piață care sunt pregătiți sunt guvernele, instituțiile bancare și alți parteneri străini care fac afaceri alături de dvs.

Aceste discrepanțe fac adesea dificilă, dar nu imposibilă, furnizarea de soluții tehnice cuprinzătoare acestor țări. Soluțiile care ar funcționa în mod normal pe piețele mature, occidentale, nu funcționează în mod normal aici. Excepția comună față de această tendință este industria bancară, guvernul și companiile cu parteneri străini.

Este posibil ca unele țări să facă salturi în conștientizarea securității și să ignore faza 1 sau faza 2 a ciclului evolutiv. Acest lucru se datorează cât de rapid pot fi partajate și desfășurate informații și soluții tehnice. De exemplu, o piață emergentă poate pur și simplu să adapteze reglementările existente elaborate în altă parte fără a trebui să facă o analiză completă și să treacă prin întregul proces creativ însuși.

Țările din Asia se pot deplasa rapid prin Faze 1 și 2, chiar dacă le ignoră complet. Acest lucru se poate realiza utilizând tehnologii și lecții din țările mai dezvoltate pentru a implementa soluții mai rapid și mai ieftin, deoarece nu trebuie să vă faceți griji cu privire la dezvoltarea și testarea acestor soluții. De exemplu, o piață emergentă poate pur și simplu să adapteze reglementările existente elaborate în altă parte fără a trebui să facă o analiză completă și să treacă prin întregul proces creativ însuși.

În ansamblu, Asia se apropie de piețele moderne. Cunoștințele, abilitățile și tehnologia încep să curgă în regiune și, combinate cu o populație mai educată și mai conștientă, mă aștept să vadă evoluția rapidă prin diferitele faze ale securității.

Despre autor, Lee Sult

Lee Sult este Co-fondator și Chief Technology Officer la Horangi Cyber ​​Security.

Vă puteți conecta Lee Sult la LinkedIn.

* Declinare de responsabilitate Știu că reprezentările istorice ale lui Jesse James sunt prea simplificate sau pur și simplu nu sunt exacte. Numele său este recunoscut la nivel global ca un tâlhar sălbatic de maluri de vest, așa că face un exemplu extraordinar de povestitor.

Despre WHSR Guest

Acest articol a fost scris de un contribuabil de oaspeți. Opiniile autorului de mai jos sunt în întregime proprii și pot să nu reflecte opiniile WHSR.