Эволюция кибербезопасности

Статья написана:
  • Интернет бизнес
  • Обновлено: октябрь 09, 2018

Существует мало сомнений в том, что Азия является одним из первых и новых очагов понимания кибербезопасности. Главные атаки чаще встречаются в новостях, потребители задают вопросы о безопасности своих приложений, и вскоре регулирование будет действовать на основных региональных рынках.

Но остается вопрос: «Каково нынешнее состояние кибербезопасности в Азии?»

Ну, ответ прост: азиатская осведомленность о безопасности несколько лет за кривой, Чтобы полностью понять, что предлагает такое заявление, требуется немного разъяснения о том, как понимание безопасности развивается внутри сообщества.

Я убежден, что осведомленность о безопасности развивается в течение четырех этапов:

  1. Защита периметра
  2. Атрибуция как сдерживающий фактор
  3. Оборона в глубине
  4. Монетизация и страхование

Фаза 1 - защита периметра

Истории с американского дикого запада и первый набег Уэллса Фарго в «новую границу» - идеальное место для описания этого явления.

Когда поселенцы сначала двинулись на запад, они искореняли свои семьи, свою принадлежность и все, что они знали. Это изгнание включало их ценности, валюту и другие предметы, которые они могут использовать для бартера. Естественно, когда они поселились в районе, сообщество в конечном итоге создало бы банк или центральный склад в качестве места для облегчения торговли.

Стены этого склада становятся периметром в этой истории с дверями в шатких деревянных зданиях, действующих как суррогатные брандмауэры. Иногда подъездные пути охраняются «чуваками с оружием», и эти часовые действия действуют как система мониторинга вторжений (IPS), не контролируемая системой.

Мы все знаем, как проходит остальная история; Джесси Джеймс завершает свой отряд и приносит подавляющую силу, чтобы штурмовать двери в банк и крадет все деньги. Уязвимость здесь - предсказуемая оборонительная сила; все, что нужно Джесси Джеймсу, - это выполнить эксплойт, привлекая больше «чуваков с оружием», чем банк имеет защиту.

Это аналогичная проблема в кибербезопасности; противник обнаруживает уязвимость в открытом порту, они используют эксплойт для сетевого приложения, и недолго, пока данные будут украдены. Они могут даже использовать один и тот же эксплойт для нескольких жертв до обнаружения решения.

После ограбления банков сообщество реагирует с возмущением. Это когда начинается переход на фазу 2, где все усилия расходуются на выявление и улавливание плохих парней. В кибербезопасности. Основной вывод сообщества в конце этапа 1 заключается в том, что предсказуемая защита периметра и отсутствие эффективных возможностей реагирования приводили к неоднократным нападениям.

Наибольшие инциденты с нарушениями 10 до настоящего времени (источник: Trend Micro).

Фаза 2 - атрибуция в качестве сдерживающего устройства

Теперь, когда защита периметра была установлена ​​как неэффективная стратегия превентивной безопасности, сообщество начинает создавать новые организации, инструменты и процессы для выявления плохих парней. Ответ Дикого Запада Джесси Джеймсу и подобным преступным нарядам был Национальное детективное агентство Пинкертон, Их задача состояла в том, чтобы узнать все, что они могли о Джесси Джеймсе, поймать его и тем самым предотвратить ограбления банков, позволив другим плохим парням знать, что их поймают.

Мы все видели, как это сработало; Пинкертон был необычайно дорогим детективным агентством (звучит знакомо?), И после того, как Джесси Джеймс был пойман, банковские грабежи продолжались. Фактически, он романтизировал профессию и повлиял на столетие фильмов, романов и других вымышленных произведений. Такая высокая степень гласности обычно приводит к заметному увеличению числа подобных преступлений независимо от отрасли.

Чистый эффект этого типа кампании по атрибуции заключается в том, что для этого вида деятельности становится «здорово». Атрибуция как средство сдерживания - еще одна неэффективная стратегия профилактики, и сообщество это знает. Сдерживающие факторы в некоторой степени работают, но часто оказывают неблагоприятное воздействие на этом этапе эволюции безопасности. Атрибуция в качестве основной цели стратегии безопасности очень дорога, и независимо от того, что вы пытаетесь, плохие парни все еще собираются украсть ваши деньги.

Фазы 3 - Защита в глубину

Эта фаза - это когда вещи действительно начинают становиться интересными. Каналы связи устанавливаются между организациями разных секторов. Процессы создаются для смягчения риска, и сообщество переходит к стратегиям безопасности на основе ответа.

Отличные примеры - современные банки. Есть, конечно, толстые стены, защитное стекло и охранники, которые действуют как превентивные меры, но банковские грабежи все еще происходят. Когда вы изучаете размещение и цель контрмер безопасности в месте расположения банка, становится ясно, что они максимизируют возможности реагирования, а не пытаются предотвратить ограбления вообще (потому что это невозможно).

Толстые стены воронки будут разбойниками через определенные подъездные пути, камеры в основном направлены внутрь, у счетчиков есть кнопки аварийной сигнализации, которые они могут нажимать, и банк нанимает неработающих полицейских и специально обученных сотрудников службы безопасности, чтобы действовать в качестве охранников.

Стены - стены, если они у вас есть, они могут быть толстыми, Но плохие парни могут все еще поддерживать через них буксирные грузовики, поэтому они не так эффективны в предотвращении преступности, как некоторые могут поверить. Целью камер является запись активности для последующего обзора и включение исследования (ответа). Экстренные кнопки счетчиков связаны с полицейскими диспетчерскими центрами, поэтому местные власти могут отправлять персонал поезда, чтобы подчинить плохих парней (ответ). Неработающая полиция и обученные охранники более полезны в качестве обученных наблюдателей, поскольку они могут предоставить заслуживающие доверия показания свидетелей, которые являются существенными доказательствами как уголовного преследования, так и страховых требований (также ответ).

Ни одно из этих контрмер не предотвратит все ограбления банков. Однако, в совокупности и в течение достаточно длительного периода времени, достаточное количество доказательств можно собрать, чтобы начать прогностическую аналитику. Сообщество узнает, какие чертежи ограничивают количество грабежей и сколько это будет стоить, если банк будет ограблен. Эти данные разделяют с правоохранительными органами, чтобы запереть плохих парней, они поделились с другими банками, чтобы помочь им в их стратегиях безопасности, и, самое главное, это облегчает страхование.

Фаза 4 - Монетизация и страхование

Последним этапом и самым трудным для достижения сообщества является монетизация. Для нормальной работы обычно требуется высокая степень координации между правительствами, промышленностью и сообществом.

Необходимо собрать большой объем данных, и необходимо найти правильное предсказательное моделирование. Как только это произойдет, и страхование может позволить себе и предсказуемо принять на себя риск нападения, достигнута зрелость безопасности.

Проблемы с эволюцией кибербезопасности

Одним из сложных факторов кибербезопасности является внезапность, с которой возникла область и как быстро она продолжает развиваться.

Технология Cybersecurity развивается аналогичным образом как мы видели с разрозненными темпами роста в наступательной войне против технологий против оборонительных технологий между революционной войной и холодной войной.

Мы видели, как наступательное оружие развивается из мушкетов в ядерное оружие, но чистый результат оборонительных технологий заключался в том, чтобы крыши над нашими замками. Очевидно, было много работы по созданию разведывательных возможностей и совершенствованию вооруженных сил, и это было связано с тем, что превентивные стратегии не срабатывают, реагируя на них. Легко взять гнездо шершни из дерева, но никто не любит делать это из-за жестокого возмездия.

Состояние кибербезопасности в США

США, в целом, находятся где-то посреди фазы 3 кибербезопасности.

Мы можем прогнозировать или предотвращать некоторые атаки, но не другие, и пока у нас недостаточно данных, чтобы сделать кибербезопасность жизнеспособной сферой деятельности для страховых компаний. Отрасли промышленности, такие как Индустрия платежных карт (PCI), приближаются к фазе 4. Другие отрасли, такие как энергетические компании, находятся на более ранних этапах стратегий безопасности, основанных на ответах, с использованием всесторонней защиты.

Самые хорошо финансируемые стартапы кибербезопасности в США по состоянию на сентябрь 2017 (кредит: CB Insights).

Состояние кибербезопасности в Азии

Вне зоны безопасности Азия разделена на два типа рынков; зрелые рынки и развивающиеся рынки.

Зрелые рынки в Азии в основном входят в фазу 1 с некоторыми, которые только начинают внедрять безопасность периметра и другие, которые пытаются настроить региональный обмен информацией. Развивающиеся рынки часто действуют как в основном кассовые общества, а виды проблем кибербезопасности, которые они решают, уникальны для своего региона, они являются фазами 1.

Сингапур - единственный выход и может стать одной из первых стран, полностью реализующих Фазу 4.

Как и поселенцы, которые переехали на Западную границу США, обычными инструментами и ветхими решениями являются нормы. Очень часто можно увидеть устаревшее оборудование, сложные устаревшие приложения и даже необычные ядра операционной системы. Реже встречаются надежная сетевая инфраструктура, квалифицированный и способный персонал и даже стандартные устройства, такие как USB.

Это затрудняет, но не невозможно, предоставление технических решений для этих стран, и хотя вы можете предлагать решения, те, которые используются на зрелых рынках, обычно не работают. В большинстве случаев клиенты на этом типе рынка, которые готовы, - это правительства, банковские учреждения и другие иностранные партнеры, которые ведут бизнес вместе с вами.

Эти расхождения часто затрудняют, но не исключают возможности предоставления комплексных технических решений для этих стран. Решения, которые обычно работают на зрелых западных рынках, обычно не работают здесь. Общим исключением из этой тенденции являются такие отрасли, как банковское дело, правительство и компании с иностранными партнерами.

Возможно, что некоторые страны могут совершить скачок в осведомленности о безопасности и пропустить этап 1 или этап 2 эволюционного цикла. Это связано с тем, насколько быстро можно разделить и развернуть информационные и технические решения. Например, развивающийся рынок может просто адаптировать существующее регулирование, разработанное в других местах, без необходимости проводить полный анализ и пройти весь творческий процесс.

Азиатские страны часто могут быстро перемещаться через фазы 1 и 2, даже полностью пропуская их. Это может быть достигнуто за счет использования технологий и уроков из более развитых стран для более быстрого и дешевого решения, поскольку им не нужно беспокоиться о разработке и тестировании этих решений. Например, развивающийся рынок может просто адаптировать существующее регулирование, разработанное в других местах, без необходимости проводить полный анализ и пройти весь творческий процесс.

В целом, Азия догоняет современные рынки. Знания, навыки и технологии начинают втекать в регион и в сочетании с более образованными и осведомленными группами населения, я ожидаю быстрого прогресса на разных этапах безопасности.


Об авторе, Ли Султа

Ли Султ - соучредитель и главный технический директор О компании.

Вы можете связаться с Ли Сульт в LinkedIn.

* Отказ от ответственности Я знаю, что исторические представления Джесси Джеймса упрощены или просто не точны. Его имя признано во всем мире как разбойник на западном берегу, поэтому он делает отличный рассказ, рассказывающий историю.

О ГСВР Гость

Эта статья написана гостем-автором. Представленные ниже авторские взгляды являются полностью его или ее собственными и могут не отражать взгляды ВСЖД.

Подключение: