Siber Güvenlik Evrimi

Yazan makale:
  • Online İş
  • Güncelleme: Ekim 09, 2018

Asya’nın siber güvenlik bilincinin yükselen ve gelişmekte olanlarından biri olduğuna dair pek az şüphe var. Haberlerde büyük çaplı saldırılar düzenli olarak görülüyor, tüketiciler uygulamalarının güvenliği hakkında soru soruyor ve yönetmelikler yakında ana bölge pazarlarında etkili olacak.

Ama soru şu: “Asya'daki siber güvenlik mevcut durumu nedir?”

Peki, cevap basit: Asya güvenlik bilinci eğrinin arkasında birkaç yıl. Böyle bir ifadenin ne anlama geldiğini tam olarak anlamak için, güvenlik bilincinin bir topluluk içinde nasıl evrildiği konusunda biraz açıklama yapılması gerekmektedir.

Benim inancım güvenlik bilincinin dört aşamadan geçtiği:

  1. Çevre Savunması
  2. Bir Caydırıcı Olarak Atıf
  3. Derinlik Savunması
  4. Para Kazanma ve Sigorta

Faz 1 - Çevre Savunması

Amerikan vahşi batıdan ve Wells Fargo'nun “yeni sınır” a ilk kez girdiği hikayeler, bu fenomeni tanımlamak için mükemmel bir ortamdır.

Yerleşimciler ilk önce batıya taşındıklarında, ailelerini, aidiyetlerini ve bildikleri her şeyi sökmüşlerdi. Bu yükseltme, değerli eşyalarını, para birimini ve takas için kullanabilecekleri diğer öğeleri içeriyordu. Doğal olarak, bir bölgeye yerleştiklerinde topluluk, ticareti kolaylaştırmak için bir yer olarak bir bankayı veya merkezi bir depoyu inşa ederdi.

Bu depoda yer alan duvarlar, bu hikayenin çevresiydi, surrogate firewall'lar gibi hareket eden, cılız ahşap binaların kapılarıydı. Bazen girişler “silahlı adamlar” tarafından korunur ve bu nöbetler denetlenmeyen bir İzinsiz Giriş Önleme Sistemi (IPS) sistemi olarak hareket eder.

Hepimiz hikayenin geri kalanının nasıl gittiğini biliyoruz; Jesse James görevini üstlenir ve kapıları bankaya fırlatmak ve tüm parayı çalmak için ezici bir güç getirir. Buradaki güvenlik açığı öngörülebilir bir savunma gücüdür; Jesse James'in yapması gereken her şey, bankanın korumaya sahip olduğundan daha fazla “silahla dud” getirerek sömürüyü gerçekleştirmektir.

Siber güvenlikte benzer bir problemdir; Bir rakip, açık bir bağlantı noktasında bir güvenlik açığı bulur, ağ uygulaması için bir yarar sağlar ve veriler çalınmadan çok uzun bir süre geçmez. Bir çözüm bulunmadan önce aynı sömürüyü birkaç kurban üzerinde bile kullanabilirler.

Bankalar soyulduktan sonra toplum öfke ile tepki verir. Bu, 2 Fazına geçişin tüm çabaların kötü adamları tanımlamak ve yakalamak için harcanmasıyla başladığı zamandır. Siber güvenlikte. 1 Fazının sonunda topluluğun temel bulgusu, öngörülebilir çevre savunmaları ve etkili müdahale yeteneklerinin yokluğunun tekrar tekrar saldırıya yol açmasıdır.

10 en büyük ihlali olayları bugüne kadar bildirildi (kaynak: Trend Micro).

Faz 2 - Caydırıcı Olarak Atıf

Artık Çevre Savunması etkisiz bir önleyici güvenlik stratejisi olarak kuruldu, toplum kötü adamları tanımlamak için yeni örgütler, araçlar ve süreçler oluşturmaya başladı. Vahşi Batı'nın Jesse James'e verdiği cevap ve benzer suçlu kıyafetler Pinkerton Ulusal Dedektiflik Ajansı. Onların işi Jesse James hakkında her şeyi öğrenebilmekti, onu yakaladı ve böylece diğer kötü adamların yakalanacağını bilmelerini sağlayarak banka soygunlarını önlemekti.

Hepimiz bunun nasıl çalıştığını gördük; Pinkerton aşırı pahalı bir dedektiflik ajansıydı (tanıdık geliyor mu?) Ve Jesse James yakalandıktan sonra banka soygunları devam etti. Aslında, mesleği romantikleştirdi ve bir asırlık filmi, romanı ve diğer kurgusal eserleri etkiledi. Bu tür yüksek bir tanıtım derecesi, normal olarak endüstriden bağımsız olarak benzer suçlarda belirgin bir artışla sonuçlanır.

Bu tür bir ilişkilendirme kampanyasının net etkisi, bu tür etkinlikleri yürütmek için "havalı" hale gelmesidir. Caydırıcı olarak atıf yapmak başka bir etkisiz önleme stratejisidir ve topluluk bunu bilir. Caydırıcılar bir dereceye kadar çalışırlar, ancak genellikle güvenlik evriminin bu aşamasında olumsuz bir etkiye sahiptirler. Bir güvenlik stratejisinin temel odağı olarak atıf yapmak çok pahalıdır ve ne denerseniz yapın kötü adamlar hala paranızı çalacaklardır.

Faz 3 - Derinlik Savunması

Bu aşama, şeylerin gerçekten ilginç olmaya başladığı zamandır. İletişim kanalları, farklı sektörlerdeki kurumlar arasında kurulmaktadır. Riskleri azaltmak için süreçler oluşturulmakta ve toplum, müdahale tabanlı güvenlik stratejilerine doğru kaymaktadır.

Modern bankalar harika bir örnektir. Önleyici tedbirler olarak hareket eden kalın duvarlar, güvenlik camları ve güvenlik görevlileri var, ancak banka soygunları hala devam ediyor. Bir bankanın şubesindeki güvenlik önlemlerinin yerleşimini ve amacını incelediğinizde, soygunları tamamen engellemeye çalışmaktan ziyade yanıt yeteneğini en üst düzeye çıkardıklarını netleştirmeye başlar (çünkü bu mümkün değildir).

Belli girişler boyunca kalın duvarlar hunisi olurdu, kameralar daha çok içeriye işaret ediyor, tele-çalışanlar basabilecekleri acil durum butonları var ve banka görevli polis memurlarını ve özel olarak eğitilmiş güvenlik görevlilerini nöbetçi olarak görevlendiriyor.

Duvarlar duvarlar eğer sahip olmanız gerekiyorsa, kalın da olabilir. Ama kötü adamlar hala bunlarla birlikte çekici kamyona geri dönebilir, bu yüzden bazılarının inanabileceği gibi suçu önlemede etkili değildirler. Kameraların amacı, aktiviteyi daha sonra gözden geçirmek ve soruşturmayı (yanıtı) sağlamaktır. Telelatörlerin acil durum butonları polis sevk merkezleriyle bağlantılıdır, bu nedenle yerel yetkililer kötü adamları (tepkileri) bastırmak için tren personeli gönderebilirler. Görevli polis ve eğitimli güvenlik görevlileri eğitimli gözlemciler olarak daha kullanışlıdır çünkü hem cezai kovuşturma hem de sigorta tazminatları için önemli kanıtlar olan güvenilir tanık ifadeleri sunabilirler (ayrıca cevap).

Bu karşı önlemlerin hiçbiri tüm banka soygunlarını önlemeyecek. Ancak, kombine ve yeterince uzun bir süre boyunca, tahmine dayalı analitiğe başlamak için yeterli kanıt toplanabilir. Toplum hangi planların soygun sayısını sınırlandırdığını ve bir banka soyulduğunda ne kadar mal edeceğini öğrenir. Bu veriler, kötü adamları kilitlemek için kolluk kuvvetleri ile paylaşılır, diğer stratejilerle güvenlik stratejileri konusunda onlara yardımcı olur ve en önemlisi de sigortayı kolaylaştırır.

Faz 4 - Para Kazanma ve Sigorta

Son aşama ve bir topluluk olarak elde edilmesi en zor olan para kazanmadır. Normalde hükümetler, endüstri ve toplum arasında etkili bir şekilde çalışmak için yüksek düzeyde bir koordinasyon gerektirir.

Büyük miktarda veri toplanmalı ve doğru tahmin modellemesi bulunmalıdır. Bu bir kez gerçekleşirse ve sigorta, uygun bir şekilde ve tahmin edilebilecek bir saldırı riskini üstlenebiliyorsa, güvenlik olgunluğu sağlandı.

Siber Güvenlik'in Evrimi İle İlgili Zorluklar

Siber güvenlik konusunda zorlayıcı faktörlerden biri, alanın ortaya çıktığı ani ve ne kadar hızlı gelişmeye devam ettiği.

Siber güvenlik teknolojisi benzer bir şekilde gelişiyor Devrimci savaş ve Soğuk Savaş arasındaki savunma teknolojisine karşı saldırgan savaş teknolojisindeki farklı büyüme oranlarında gördüğümüz gibi.

Silahlı silahların tüfeklerden nükleer silahlara doğru geliştiğini gördük, ancak savunma teknolojisinin net sonucu kalelerimizi çatılara fırlatmaktı. Belli ki istihbarat kabiliyetlerini geliştirmek ve militanları geliştirmek için pek çok iş vardı ve bunun nedeni, önleyici stratejilerin işe yaramadığı, duyarlı olanların işe yaramamasıydı. Bir eşekarısının yuvasını ağaçtan çıkarmak çok kolay, ama hiç kimse, şiddetli misilleme yüzünden bunu yapmayı sevmez.

ABD'de Siber Güvenlik Devleti

ABD, bir bütün olarak, siber güvenlik fazının 3'inin ortasında bir yerdedir.

Bazı saldırıları tahmin edebilir veya önleyebiliriz, başkalarını değil, siber güvenliği sigorta şirketleri için uygulanabilir bir iş alanı haline getirmek için henüz yeterli veriye sahip değiliz. Gibi endüstriler Ödeme Kartı Endüstrisi (PCI)Faz 4'e yaklaşıyor. Güç şirketleri gibi diğer endüstriler, derinlemesine savunma kullanan yanıtlara dayalı güvenlik stratejilerinin çok erken aşamalarındadır.

2017 itibariyle Amerika Birleşik Devletleri'nde en iyi finanse edilen siber güvenlik girişimleri (kredi: CB İncelemeleri).

Asya'da Siber Güvenlik Durumu

Güvenlik alanının dışında, Asya iki tür pazara ayrılır; olgun pazarlar ve gelişmekte olan pazarlar.

Asya'daki olgun pazarlar çoğunlukla 1'in bir kısmında, çevre güvenliğini ve bölgesel bilgi paylaşımını kurmaya çalışan diğerlerini uygulamaya başladı. Gelişmekte olan piyasalar çoğunlukla nakit bazlı toplumlar olarak çalışmakta ve çözdükleri siber güvenlik problemleri kendi bölgelerine özgüdür, Faz-öncesi 1'tir.

Singapur tek başına ve Faz 4'i tam olarak gerçekleştiren ilk ülkelerden biri olabilir.

ABD'nin Batı Sınırına taşınan yerleşimciler gibi, özel araçlar ve harap çözümler de normlardır. Eski donanımları, karmaşık uygulama dışı uygulamaları ve hatta nadir işletim sistemi çekirdeklerini görmek çok yaygındır. Daha az yaygın olan, sağlam ağ altyapısı, yetenekli ve yetenekli personel ve hatta USB gibi standart aygıtlardır.

Bu, bu ülkelere teknik çözümler sunmayı zorlaştırıyor, ancak imkânsız hale getiriyor ve çözümler sunarken, olgun pazarlarda kullanılanlar genellikle işe yaramayacaktır. Çoğu zaman bu tip pazardaki müşteriler, hükümetler, bankacılık kurumları ve yanınızda iş yapan diğer yabancı ortaklardır.

Bu tutarsızlıklar genellikle bu ülkelere kapsamlı teknik çözümler sunmak için zor ama imkansız değil. Normalde batı pazarlarında çalışacak çözümler normalde burada çalışmıyor. Bu trendin ortak istisnası bankacılık, devlet ve yabancı ortaklı şirketler gibi sektörlerdir.

Bazı ülkelerin güvenlik bilincinde sıçrama yapması ve evrimsel döngünün Faz 1 ya da Faz 2'ini atlaması mümkündür. Bu, bilgi ve teknik çözümlerin ne kadar hızlı bir şekilde paylaşılıp dağıtılabileceğidir. Örneğin, gelişmekte olan bir piyasa, tam bir analiz yapmak zorunda kalmadan ve yaratıcı sürecin kendisinden geçmek zorunda kalmadan, başka bir yerde geliştirilen mevcut düzenlemeleri basitçe uyarlayabilir.

Asya ülkeleri genellikle 1 ve 2 Fazları aracılığıyla hızlıca hareket edebilirler, hatta bunları tamamen atlayabilirler. Bu, daha gelişmiş ülkelerden gelen teknolojilerin ve derslerin, bu çözümleri geliştirme ve test etme konusunda endişelenmeleri gerekmedikçe, daha hızlı ve daha ucuz çözümler uygulamak için kullanılarak gerçekleştirilebilir. Örneğin, gelişmekte olan bir piyasa, tam bir analiz yapmak zorunda kalmadan ve yaratıcı sürecin kendisinden geçmek zorunda kalmadan, başka bir yerde geliştirilen mevcut düzenlemeleri basitçe uyarlayabilir.

Bir bütün olarak Asya, modern pazarları yakalıyor. Bilgi, beceri ve teknoloji bölgeye akmaya başlıyor ve daha eğitimli ve bilinçli bir toplumla birleşiyor, farklı güvenlik aşamalarında hızlı ilerlemeyi görmeyi bekliyorum.


Yazar hakkında, Lee Sult

Lee Sult, Kurucu ve Baş Teknoloji Sorumlusu Horangi Siber Güvenlik.

İle bağlantı kurabilirsiniz Lee Sult LinkedIn'de.

* Yasal Uyarı Jesse James'in tarihsel temsillerinin çok basit veya doğru olmadığını biliyorum. Onun adı dünya çapında vahşi batı banka soyguncusu olarak tanınmaktadır, bu yüzden harika bir hikaye anlatımı örneği yaratmaktadır.

WHSR Misafir Hakkında

Bu makale bir konuk katkıda bulunan tarafından yazılmıştır. Yazarın aşağıdaki görüşleri tamamen kendi başınadır ve WHSR'nin görüşlerini yansıtmayabilir.