วิวัฒนาการของระบบรักษาความปลอดภัยแบบ Cybersecurity

อัปเดต: 14 เม.ย. 2021 / บทความโดย: WHSR Guest

การเปิดเผย: WHSR รองรับผู้อ่าน เมื่อคุณซื้อผ่านลิงค์ของเรา เราอาจได้รับค่าคอมมิชชั่น

มีข้อสงสัยนิดหน่อยว่าเอเชียเป็นแหล่งการรับรู้ด้านความปลอดภัยในโลกไซเบอร์ การโจมตีที่สำคัญเกิดขึ้นในข่าวเป็นประจำผู้บริโภคถามคำถามเกี่ยวกับความปลอดภัยของแอพและในไม่ช้ากฎระเบียบจะมีผลบังคับใช้ในตลาดหลักของภูมิภาค

แต่คำถามยังคงอยู่ -

"สถานะความปลอดภัยทางไซเบอร์ในเอเชียในปัจจุบันเป็นอย่างไร”

คำตอบง่ายๆก็คือการตระหนักถึงความมั่นคงในเอเชีย หลายปีหลังโค้ง - แม้ว่าจะมีการใช้เครื่องมือรักษาความปลอดภัยทางไซเบอร์เช่น บริการ VPNเพิ่มขึ้นอย่างมีนัยสำคัญ เพื่อให้เข้าใจอย่างถ่องแท้ว่าคำแถลงดังกล่าวแนะนำอะไรจำเป็นต้องมีคำอธิบายเล็กน้อยเกี่ยวกับความตระหนักด้านความปลอดภัยที่พัฒนาขึ้นภายในชุมชน

ความเชื่อของฉันคือความตระหนักด้านความปลอดภัยที่เกิดขึ้นในช่วงสี่ขั้นตอน:

  1. การป้องกันปริมณฑล
  2. การระบุแหล่งที่มาเป็นตัวก่อกวน
  3. กลาโหมในระดับความลึก
  4. การสร้างรายได้และการประกันภัย

ระยะ 1 - การป้องกันปริมณฑล

เรื่องราวจากป่าตะวันตกของอเมริกาและการโจมตีครั้งแรกของเวลส์ฟาร์โกเป็น "ชายแดนใหม่" เป็นสถานที่ที่เหมาะสำหรับการอธิบายปรากฏการณ์นี้

เมื่ออพยพเข้ามาตั้งถิ่นฐานครั้งแรกย้ายไปทางตะวันตกพวกเขาก็ถอนรากถอนโคนครอบครัวความเป็นอยู่และทุกอย่างที่พวกเขารู้จัก การถอนนี้รวมถึงสิ่งของมีค่าสกุลเงินและสิ่งอื่น ๆ ที่พวกเขาอาจใช้สำหรับการแลกเปลี่ยน ธรรมชาติเมื่อพวกเขานั่งลงในพื้นที่ชุมชนในที่สุดก็จะสร้างธนาคารหรือคลังกลางเป็นสถานที่เพื่ออำนวยความสะดวกทางการค้า

กำแพงของโกดังแห่งนี้กลายเป็นขอบเขตในเรื่องนี้โดยมีประตูไปสู่อาคารไม้ที่ง่อนแง่นซึ่งทำหน้าที่เป็นไฟร์วอลล์ตัวแทน บางครั้งทางเข้าจะถูกป้องกันโดย“ dudes with gun” และทหารเหล่านี้ทำหน้าที่เป็นระบบ Intrusion Prevention System (IPS) ที่ไม่มีการควบคุม

เราทุกคนรู้ดีว่าเรื่องราวที่เหลือดำเนินไปอย่างไร เจสซี่เจมส์ปัดป้องกองทหารของเขาและนำกองกำลังที่ท่วมท้นบุกประตูธนาคารและขโมยเงินทั้งหมด ช่องโหว่นี้คือกองกำลังป้องกันที่คาดเดาได้ สิ่งที่เจสซีเจมส์ต้องทำคือดำเนินการหาประโยชน์โดยนำ "คนเล่นปืน" มากกว่าที่ธนาคารมีไว้เพื่อป้องกัน

มันเป็นปัญหาที่คล้ายคลึงกันในโลกไซเบอร์ ฝ่ายตรงข้ามพบช่องโหว่ในพอร์ตเปิดพวกเขาสร้างช่องโหว่สำหรับแอปพลิเคชันเครือข่ายและไม่นานเกินไปก่อนที่ข้อมูลจะถูกขโมย พวกเขายังสามารถใช้การโจมตีแบบเดียวกันกับเหยื่อหลายรายก่อนที่จะค้นพบวิธีแก้ปัญหา

หลังจากที่ธนาคารถูกปล้นชุมชนจะตอบโต้ด้วยการข่มขืน นี่คือเมื่อการเปลี่ยนไปใช้ระยะที่ 2 เริ่มต้นขึ้นซึ่งความพยายามทั้งหมดถูกใช้ไปกับการระบุตัวตนและจับคนร้าย

In โลกไซเบอร์. การค้นพบที่สำคัญของชุมชนเมื่อสิ้นสุดระยะที่ 1 คือการป้องกันรอบนอกที่คาดการณ์ได้และการขาดความสามารถในการตอบสนองที่มีประสิทธิภาพทำให้เกิดการโจมตีซ้ำ ๆ

เหตุการณ์การละเมิดที่ใหญ่ที่สุด 10 รายงานถึงวันที่ (แหล่งข่าว: เทรนด์ไมโคร).

ระยะที่ 2 - การระบุแหล่งที่มาเป็นการยับยั้ง

ตอนนี้ขอบเขตการป้องกันได้ถูกจัดตั้งขึ้นเป็นกลยุทธ์การรักษาความปลอดภัยป้องกันที่ไม่มีประสิทธิภาพชุมชนเริ่มที่จะสร้างองค์กรเครื่องมือและกระบวนการใหม่สำหรับการระบุคนเลว คำตอบของ Wild West ต่อ Jesse James และชุดอาชญากรที่คล้ายกันคือ สำนักงานนักสืบแห่งชาติพินเคอร์ตัน. งานของพวกเขาคือการหาทุกสิ่งทุกอย่างที่พวกเขาสามารถทำได้เกี่ยวกับ Jesse James จับตัวเขาและป้องกันการปล้นธนาคารโดยการปล่อยให้คนร้ายคนอื่นรู้ว่าพวกเขาจะถูกจับได้

เราทุกคนเห็นว่าสิ่งนี้ได้ผลเช่นกัน; Pinkerton เป็นหน่วยงานนักสืบที่มีราคาแพงมาก (ฟังคุ้นหู?) และหลังจากเจสซี่เจมส์ถูกจับได้แล้วการปล้นธนาคารยังคงดำเนินต่อไป

ในความเป็นจริงมันเป็นอาชีพที่โรแมนติกและมีอิทธิพลต่อศตวรรษของภาพยนตร์นวนิยายและงานสวมอื่น ๆ การเผยแพร่ในระดับสูงเช่นนี้มักส่งผลให้เกิดอาชญากรรมที่คล้ายกันเพิ่มขึ้นอย่างชัดเจนโดยไม่คำนึงถึงอุตสาหกรรม

ผลสุทธิของแคมเปญการระบุแหล่งข้อมูลประเภทนี้คือว่า "เย็น" ในการดำเนินกิจกรรมประเภทนี้ การระบุแหล่งที่มาเป็นตัวก่อการร้ายเป็นอีกหนึ่งยุทธวิธีในการป้องกันที่ไม่ได้ผลและชุมชนรู้ดีว่า การยับยั้งการทำงานในระดับหนึ่ง แต่มักมีผลกระทบในขั้นตอนของวิวัฒนาการด้านความปลอดภัยนี้ การระบุแหล่งที่มาเป็นเป้าหมายหลักของกลยุทธ์ด้านความปลอดภัยมีราคาแพงมากและไม่ว่าคุณจะพยายามอะไรพวกคนร้ายก็จะขโมยเงินของคุณไปด้วย

อ่านเพิ่มเติม -

3 เฟส - การป้องกันในเชิงลึก

ระยะนี้คือเมื่อสิ่งต่างๆเริ่มน่าสนใจจริงๆ

ช่องทางการสื่อสารคือ ก่อตั้งขึ้นระหว่างองค์กร ในหลายภาคส่วน กระบวนการถูกสร้างขึ้นเพื่อลดความเสี่ยงและชุมชนเปลี่ยนไปสู่กลยุทธ์การรักษาความปลอดภัยตามการตอบสนอง

ธนาคารสมัยใหม่เป็นตัวอย่างที่ดี มีกำแพงหนากระจกนิรภัยและเจ้าหน้าที่รักษาความปลอดภัยที่ทำหน้าที่เป็นมาตรการป้องกัน แต่การปล้นธนาคารยังคงเกิดขึ้น เมื่อคุณตรวจสอบการวางตำแหน่งและวัตถุประสงค์ของการตอบโต้การรักษาความปลอดภัยในที่ตั้งสาขาของธนาคารมันเริ่มเห็นได้ชัดว่าพวกเขากำลังเพิ่มขีดความสามารถในการตอบสนองสูงสุดแทนที่จะพยายามป้องกันการปล้นโดยสิ้นเชิง (เพราะมันเป็นไปไม่ได้)

ช่องทางที่มีช่องหนาจะเป็นโจรผ่านทางช่องทางที่เจาะจงกล้องส่วนใหญ่จะชี้เข้าด้านในมีช่องสัญญาณฉุกเฉินที่พวกเขาสามารถกดได้และธนาคารจะจ้างเจ้าหน้าที่ตำรวจและเจ้าหน้าที่รักษาความปลอดภัยที่ผ่านการฝึกอบรมมาเป็นพิเศษเพื่อทำหน้าที่เป็นยาม

ผนังเป็นผนัง, ถ้าคุณต้องมีพวกเขาพวกเขาอาจจะหนา. แต่คนร้ายยังสามารถบรรทุกรถบรรทุกพ่วงกลับมาได้ดังนั้นพวกเขาจึงไม่มีประสิทธิภาพในการป้องกันอาชญากรรมอย่างที่บางคนอาจเชื่อ วัตถุประสงค์ของกล้องคือการบันทึกกิจกรรมสำหรับการตรวจสอบในภายหลังและเพื่อเปิดใช้งานการตรวจสอบ (ตอบสนอง) ปุ่มฉุกเฉินของพนักงานรับฝากนั้นเชื่อมโยงกับศูนย์ส่งตำรวจเพื่อให้เจ้าหน้าที่ท้องถิ่นสามารถส่งเจ้าหน้าที่รถไฟไปปราบคนร้าย (การตอบโต้) ตำรวจนอกหน้าที่และเจ้าหน้าที่รักษาความปลอดภัยที่ได้รับการฝึกอบรมมีประโยชน์มากกว่าในฐานะผู้สังเกตการณ์ที่ได้รับการฝึกอบรมเพราะสามารถให้การเป็นพยานที่น่าเชื่อถือซึ่งเป็นหลักฐานสำคัญสำหรับการฟ้องร้องคดีอาญาและการเรียกร้องค่าสินไหมทดแทน

มาตรการตอบโต้เหล่านี้จะไม่ป้องกันการปล้นธนาคารทั้งหมด อย่างไรก็ตามเมื่อรวมกันและเป็นระยะเวลานานพอจะสามารถรวบรวมหลักฐานที่เพียงพอเพื่อเริ่มการวิเคราะห์เชิงทำนายได้ ชุมชนเรียนรู้ว่าพิมพ์เขียวใด จำกัด จำนวนการปล้นและ ราคาเท่าไหร่ ถ้าธนาคารถูกปล้น ข้อมูลนี้มีการแบ่งปันกับผู้บังคับใช้กฎหมายเพื่อล็อคคนเลวมันถูกแชร์กับธนาคารอื่นเพื่อช่วยให้พวกเขามีกลยุทธ์ด้านความปลอดภัยและที่สำคัญที่สุดคือการอำนวยความสะดวกในการประกัน

อ่านเพิ่มเติม -

ระยะที่ 4 - การสร้างรายได้และการประกันภัย

ขั้นตอนสุดท้ายและยากที่จะบรรลุเป้าหมายในฐานะชุมชนคือการสร้างรายได้ โดยปกติแล้วต้องมีการประสานกันระหว่างรัฐบาลอุตสาหกรรมและชุมชนในระดับสูงเพื่อให้สามารถทำงานได้อย่างมีประสิทธิภาพ

ต้องเก็บข้อมูลเป็นจำนวนมากและต้องมีการสร้างแบบจำลองการคาดการณ์ที่ถูกต้อง เมื่อสิ่งนี้เกิดขึ้นและการประกันสามารถจ่ายได้และคาดการณ์ความเสี่ยงของการโจมตีได้ครบกำหนดความปลอดภัย

ความท้าทายกับวิวัฒนาการของไซเบอร์รักษาความปลอดภัย

ปัจจัยที่ท้าทายประการหนึ่งของความปลอดภัยทางโลกไซเบอร์คือความฉับพลันที่โดเมนมีอยู่และมีการพัฒนาอย่างรวดเร็วเพียงใด

เทคโนโลยีความปลอดภัยทางไซเบอร์ วิวัฒนาการในแบบเดียวกัน ขณะที่เราเห็นด้วยอัตราการเติบโตที่แตกต่างกันในเทคโนโลยีการต่อสู้ที่ไม่เหมาะสมสงครามกับเทคโนโลยีการป้องกันระหว่างสงครามปฏิวัติและสงครามเย็น

เราเห็นว่าอาวุธที่ไม่เหมาะสมมีวิวัฒนาการจากอาวุธปืนไปยังอาวุธนิวเคลียร์ แต่ผลสุทธิของเทคโนโลยีการป้องกันคือการวางหลังคาเหนือปราสาทของเรา เห็นได้ชัดว่ามีงานหลายอย่างที่นำไปสู่การสร้างขีดความสามารถในการสร้างปัญญาและปรับปรุงกองทัพและนี่เป็นเพราะกลยุทธ์การป้องกันไม่ได้ผล ง่ายมากที่จะเอารังแคออกจากต้นไม้ แต่ไม่มีใครชอบทำเพราะการตอบโต้รุนแรง

สถานะของ CyberSecurity ในสหรัฐอเมริกา

สหรัฐฯโดยรวมอยู่ในช่วงกลางของระยะ 3 ของ cybersecurity

เราสามารถทำนายหรือป้องกันการโจมตีบางอย่าง แต่ไม่ใช่ข้อมูลอื่น ๆ และเราไม่มีข้อมูลเพียงพอที่จะทำให้ธุรกิจออนไลน์ของสายการบินมีความเป็นไปได้ในทางธุรกิจสำหรับผู้ให้บริการประกันภัย อุตสาหกรรมเช่น อุตสาหกรรมบัตรชำระเงิน (PCI)กำลังใกล้เคียงกับระยะ 4 อุตสาหกรรมอื่น ๆ เช่น บริษัท พลังงานอยู่ในขั้นตอนก่อนหน้าของกลยุทธ์การรักษาความปลอดภัยตามการโต้ตอบโดยใช้การป้องกันในเชิงลึก

บริษัท ที่เริ่มต้นระบบความปลอดภัย cybersecurity ที่ได้รับการสนับสนุนอย่างดีที่สุดในสหรัฐอเมริกา ณ วันที่กันยายน 2017 (เครดิต: CB Insights).

สถานะของระบบรักษาความปลอดภัยแบบไซเบอร์ในเอเชีย

นอกเขตรักษาความปลอดภัยเอเชียแบ่งออกเป็น 2 ประเภทคือตลาด ตลาดที่อิ่มตัวและตลาดเกิดใหม่

ตลาดผู้ใหญ่ในเอเชียส่วนใหญ่เป็นส่วนหนึ่งของเฟส 1 บางส่วนที่เพิ่งเริ่มใช้ความปลอดภัยด้านความปลอดภัยและอื่น ๆ ที่พยายามจะตั้งค่าการแชร์ข้อมูลในระดับภูมิภาค ตลาดเกิดใหม่มักทำงานเป็นสังคมที่ใช้เงินสดเป็นส่วนใหญ่และประเภทของปัญหาความปลอดภัยทางโลกไซเบอร์ที่พวกเขาแก้ปัญหาคือเฉพาะในภูมิภาคของพวกเขาพวกเขาเป็น pre-Phase 1

สิงคโปร์เป็นประเทศนอกระบบ แต่เพียงผู้เดียวและอาจเป็นหนึ่งในประเทศแรกที่ตระหนักถึงเฟส 4 อย่างเต็มที่

เช่นเดียวกับผู้ตั้งถิ่นฐานที่ย้ายไปอยู่ในแนวรบด้านตะวันตกของสหรัฐอเมริกาเครื่องมือที่กำหนดเองและวิธีแก้ปัญหาในการรื้อค้นเป็นบรรทัดฐาน เป็นเรื่องปกติมากที่จะเห็นฮาร์ดแวร์รุ่นเก่าแอปพลิเคชันที่ล้าสมัยที่ซับซ้อนและแม้แต่เมล็ดของระบบปฏิบัติการที่ไม่ธรรมดา สิ่งที่ไม่ธรรมดาคือโครงสร้างพื้นฐานเครือข่ายที่แข็งแกร่งพนักงานที่มีทักษะและความสามารถและแม้แต่อุปกรณ์มาตรฐานเช่น USB

นี่เป็นเรื่องยาก แต่ไม่ใช่เรื่องที่เป็นไปไม่ได้ที่จะเสนอทางเทคนิคแก่ประเทศเหล่านี้และในขณะที่คุณสามารถเสนอแนวทางการแก้ปัญหาจะใช้ไม่ได้ผล ลูกค้าส่วนใหญ่ในตลาดประเภทนี้ที่มีความพร้อมคือรัฐบาลสถาบันการธนาคารและคู่ค้าต่างประเทศที่ทำธุรกิจควบคู่ไปกับคุณ

ความแตกต่างเหล่านี้มักทำให้ยาก แต่ไม่ใช่เรื่องที่เป็นไปไม่ได้ที่จะนำเสนอโซลูชั่นทางเทคนิคที่ครอบคลุมแก่ประเทศเหล่านี้ โซลูชันที่ทำงานได้ตามปกติในตลาดที่เป็นผู้ใหญ่ในแถบตะวันตกไม่ได้ทำงานตามปกติ ข้อยกเว้นสำหรับแนวโน้มนี้คืออุตสาหกรรมต่างๆเช่นธนาคารรัฐบาลและ บริษัท ที่มีคู่ค้าต่างประเทศ

อาจเป็นไปได้ว่าบางประเทศอาจมีการรับรู้ด้านความปลอดภัยและข้ามขั้นตอน 1 หรือระยะ 2 ของวัฏจักรการวิวัฒนาการ เนื่องจากข้อมูลและข้อมูลด้านเทคนิคที่รวดเร็วสามารถใช้ร่วมกันและใช้งานได้ ตัวอย่างเช่นตลาดเกิดใหม่สามารถปรับกฎระเบียบที่มีอยู่ซึ่งพัฒนาไปได้จากที่อื่นโดยไม่ต้องทำการวิเคราะห์ที่สมบูรณ์และดำเนินการผ่านกระบวนการสร้างสรรค์ทั้งหมด

ประเทศในเอเชียมักเคลื่อนผ่านช่วง 1 และ 2 ได้อย่างรวดเร็วแม้จะข้ามไปอย่างสิ้นเชิงก็ตาม ซึ่งสามารถทำได้โดยใช้เทคโนโลยีและบทเรียนจากประเทศที่พัฒนาแล้วเพื่อใช้โซลูชันได้เร็วและราคาถูกกว่าเนื่องจากไม่ต้องกังวลกับการพัฒนาและทดสอบโซลูชันเหล่านี้ ตัวอย่างเช่นตลาดเกิดใหม่สามารถปรับกฎระเบียบที่มีอยู่ซึ่งพัฒนาไปได้จากที่อื่นโดยไม่ต้องทำการวิเคราะห์ที่สมบูรณ์และดำเนินการผ่านกระบวนการสร้างสรรค์ทั้งหมด

โดยภาพรวมเอเชียกำลังจับตาตลาดที่ทันสมัย ความรู้ทักษะและเทคโนโลยีเริ่มไหลเข้ามาในภูมิภาคและรวมกับประชากรที่มีการศึกษาและตระหนักมากขึ้นผมคาดว่าจะเห็นความคืบหน้าอย่างรวดเร็วผ่านขั้นตอนต่างๆของความปลอดภัย

เกี่ยวกับผู้แต่ง Lee Sult

Lee Sult เป็นผู้ร่วมก่อตั้งและประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีที่ Horangi Cyber ​​Security.

คุณสามารถเชื่อมต่อได้ Lee Sult ที่ LinkedIn.

* ข้อจำกัดความรับผิดชอบฉันทราบดีว่าการนำเสนอทางประวัติศาสตร์ของเจสซีเจมส์นั้นง่ายเกินไปหรือไม่แม่นยำ ชื่อของเขาได้รับการยอมรับทั่วโลกว่าเป็นโจรปล้นธนาคารตะวันตกดังนั้นเขาจึงเป็นตัวอย่างการเล่าเรื่องที่ยอดเยี่ยม

เกี่ยวกับ WHSR Guest

บทความนี้เขียนขึ้นโดยผู้สนับสนุนแขก มุมมองของผู้เขียนด้านล่างนี้เป็นของตนเองหรืออาจไม่สะท้อนมุมมองของ WHSR

เชื่อมต่อ: