Cybersecurity in een IoT en mobiele wereld: De belangrijkste trends

0
162
cybersecurity-iot-mobile-intro-main.jpg
Beeld: Getty Images/iStockphoto

De tech wereld heeft de neiging over te gaan van het ene tijdperk naar het andere in een ongeveer 10-15 jaar cyclus. Dus we hadden het PC-tijdperk van de jaren 1980 tot het midden van de jaren 1990, gevolgd door het internet en het world-wide web tijdperk, en dan wordt de post-2007 (iPhone) mobiele tijdperk. Vandaag de tech-wereld wordt gedomineerd door mobiele, sociale netwerken, cloud, google analytics (inclusief AI en ML) en in toenemende mate, het Internet of Things (IoT). De toekomst zal deze technologieën waarschijnlijk om samen te smelten in een AR/VR-gemedieerde ‘ambient’ – tijdperk, waarna we waarschijnlijk bij de oprichting van nanotechnologie in het menselijk lichaam en de hersenen (de ‘cyborg’ in de tijd?).

Zoals elke nieuwe technologie wordt weergegeven, fabrikanten en dienstverleners haasten om producten op de markt brengen, vaak zonder de nodige aandacht voor veiligheid. Onvermijdelijk, ‘bad actors’ — met inbegrip van lage-niveau van de hackers, georganiseerde criminelen, ‘hacktivisten’ en natie-staten — exploiteren van de resulterende kwetsbaarheden, het stelen of het compromitteren van de gegevens, het ontzeggen van de toegang tot de diensten of het veroorzaken van andere vormen van cyber-mayhem. In de loop, de tech-industrie krijgt de security act samen in gebieden zoals de intelligentie van de dreiging, firewalling, endpoint protection, intrusion detection, incident response -, netwerk-en applicatie-architectuur, best practices en de gebruiker onderwijs. Overheden kunnen ook wegen met wet-en regelgeving, en de verzekeringssector pakt de stukken. Uiteindelijk, een soort van orde is hersteld.

Maar cybersecurity blijft, en zal waarschijnlijk altijd blijven, een wapenwedloop — vooral in de vroege stadia van een innovatie-cyclus.

Dus wat is de stand van zaken vandaag, en wat in de winkel langs de lijn?

Waarschuwingen en incidenten

Cybersecurity-incidenten regelmatig de krantenkoppen, de WannaCry ransomware uitbraak in midden Mei wordt een bijzonder spraakmakende voorbeeld. Het zegt veel over de huidige staat van cybersecurity dat de escalatie van ransomware algemeen werd voorspeld, dat het ruw maar effectief WannaCry aanval zou gemakkelijk zijn verdedigd, en dat de daders — ondanks de aandacht van meerdere security bedrijven en overheidsinstellingen — onontdekt blijven (op het moment van schrijven).

Het praten van voorspellingen, aan het begin van het jaar ZDNet ‘ s zustersite Tech Pro Onderzoek onderzocht 345 cybersecurity voorspellingen voor 2017 van 49 organisaties, het toewijzen van hen, onder de 39 opkomende categorieën. Hier is de rangschikking van de onderwerpen die cybersecurity-experts zich zorgen over zes maanden geleden:

security-jun-2017-tpr-predictions.jpg
Afbeelding: Tech Pro Onderzoek

De grafiek toont aan dat ‘Ransomware ontwikkeling en escalatie’ nam de vierde plaats, achter ‘IoT veiligheid (business & consumer)’, ‘Beveiliging automatisering & orchestration’ en ‘Malware & slechte acteur evolutie’, terwijl het ‘Mobile security’ kwam in de achtste en de ‘Industriële IoT & kritische infrastructuur’ een aparte uiterlijk op de tiende plaats. Er is weinig zinvol hier dat de ‘good guys’ zijn krijgen de overhand, hoewel de bekendheid van de voorspellingen rond gedrags-analytics, bedreigingen, machine learning en kunstmatige intelligentie als wapens in de cybersecurity arsenaal kan de weg wijzen naar voren. (Dat gezegd hebbende, deze instrumenten kan net zo goed worden ingezet door de ‘bad guys’.)

Elders, in zijn overzicht van de grootste cybersecurity-incidenten van 2016, Trend Micro genaamd ransomware aanvallers het ‘meest hardnekkige cybercriminelen en de Mirai malware, die rekruten kwetsbare IoT apparaten in ‘botnets’ dat het leveren van DDoS-aanvallen, zoals de ‘slechtste all-round onruststoker’.

WannaCry

security-jun-2017-wannacry-screen.jpg
Afbeelding: Wikipedia

Veel is er al geschreven over de recente WannaCry ransomware aanvallen, dus we zullen gewoon aanwezig zijn in tabelvorm een overzicht:

Aanval fase WannaCry Aantekeningen, links
Verkenning Geen pre-aanval ‘chatter’ met betrekking tot WannaCry werd waargenomen op de diep/donker web, volgens Vlampunt (“We waren niet in staat om te bevestigen discussies over de ondergrondse vóór Mei 12”) Sommige bewijs wijst naar een Noord-koreaanse hack groep, hoewel het losgeld opmerking lijkt te zijn geschreven door een native chinees
Weaponisation Dropper + bestand encryptors (zie US-CERT)
Levering Via blootgesteld SMB-poort (445) Phishing e-mails zijn ook voorgesteld, maar dit werd niet bevestigd
Exploitatie EternalBlue, een SMBv1 te exploiteren, kan de malware te verspreiden naar kwetsbare Windows-Pc ‘ s zowel op een lokaal netwerk en het internet. De malware ook exploits DoublePulsar, een backdoor implantaat tool te installeren als deze niet reeds aanwezig is EternalBlue werd ontwikkeld door de NSA, dan gestolen en openbaar gemaakt door de Schaduw Makelaars; het was opgelapt voor ondersteunde OSs op 14 Maart door MS17-010 en een nood patch voor out-of-support OSs (zoals Windows XP) werd uitgegeven op 12 Mei. DoublePulsar is een ander gestolen-en-uitgebracht NSA benutten
Installatie WannaCry in eerste instantie gevraagd een niet-geregistreerde domein, de installatie wordt afgebroken als de verbinding is geslaagd Het domein query, eventueel een anti-sandbox-analyse functie, werd gebruikt als een ‘kill switch’ door security-onderzoeker @MalwareTech te vertragen de verspreiding van de eerste versie van de malware
Command & control (C2) De malware maakt gebruik van versleutelde Tor-kanalen voor communicatie C2 (zie FireEye)
Acties op doelstelling WannaCry codeert 176 bestandstypen, veeleisende ongeveer US$300 in bitcoins binnen 3 dagen (of $600, binnen 7 dagen, na die “u zult niet in staat om te herstellen van uw bestanden voor altijd” Meer dan 230.000 Pc ‘ s besmet waren in meer dan 150 landen. Met ingang van 25 Mei 2017, 302 betalingen ten bedrage van $126,742 was overgedragen aan 3 bitcoin portemonnee

Belangrijke punten om op te merken dat: de NSA had opgeslagen bekende kwetsbaarheden voor mogelijke spionage gebruiken, maar deze hadden (onvermijdelijk) is ontsnapt in het wild; een patch voor de EternalBlue SMBv1 exploiteren beschikbaar was voor momenteel ondersteunde Windows-systemen, maar veel organisaties hadden gefaald om het toe te passen, waardoor ongewijzigde Pc ‘s (meestal Windows 7) kwetsbaar voor WannaCry (en andere malware met behulp van dezelfde exploit); veel organisaties nog steeds met behulp van internet aangesloten Pc’ s met Windows XP, en andere out-of-support OSs, waarvoor nog geen patch beschikbaar was (totdat Microsoft haastig hersteld van de situatie); betrokken organisaties zonder een adequate back-up-en disaster recovery-systemen geleden ernstige verstoring en de daaraan verbonden kosten; het (tot nu toe onbekende daders hebben niet vergaard grote bitcoin rijkdom, casting enkele twijfel over hun expertise en motieven.

Hoewel de IoT werd niet expliciet door de WannaCry aanval, een groot aantal aangesloten apparaten-in het bijzonder in de gezondheidszorg organisaties — uitvoeren van de vergrijzing of embedded besturingssystemen die gemakkelijk kan worden vergeten in de IT-managers’ patchen en updaten van regimes. Het feit dat apparaten met ingesloten OSs zelden opslaan van waardevolle gegevens, en die van essentiële apparatuur zoals MRI-scanners zou moeten worden offline gehaald voor een periode van patches of updates zijn toegepast, verhoogt alleen maar de kans op een “if it ain’ t broke, don ‘t fix it” houding. Maar zelfs als geen van de gegevens, noch kritische functionaliteit worden aangetast, de verschijning van een “Oeps, uw bestanden zijn gecodeerd” boodschap op een openbare informatie weer te geven, bijvoorbeeld, doet niets voor de reputatie van een organisatie:

security-jun-2017-wannacry-public-info.jpg
Beeld: Reuters

Mirai

De grootste IoT-gerelateerde cybersecurity verhaal van 2016 was de onrust die door de Mirai malware, die rekruten kwetsbare Linux-gebaseerde IoT apparaten — inclusief breedband routers, printers, webcams, CCTV-camera ‘ s en digitale video recorders — in ‘botnets’ dat het leveren van DDoS-aanvallen.

Mirai is specifiek gericht op systemen waarop BusyBox, een set softwaretools die vaak gebruikt op Linux-gebaseerde consument IoT apparatuur. Geïnfecteerde apparaten scan voor open Telnet-poorten en proberen in te loggen met behulp van een lijst van af-fabriek standaard referenties (waaronder de beruchte ‘admin/admin’ – gebruikersnaam/wachtwoord combo). Deze gegevens worden verzonden naar een rapportserver die regelt het laden van de malware op de nieuwe slachtoffer apparaat, dat kan dan deelnemen aan DDoS-aanvallen onder controle van de C2 (command and control) server — en ook helpen om verder opzwellen het botnet de gelederen:

security-jun-2017-mirai.jpg

Hoe het Mirai malware compromissen kwetsbare IoT apparaten, maakt botnets en levert DDoS-aanvallen.

Afbeelding: blog.level3.com

Mirai is betrokken in high-profile, high-bandwidth DDoS-aanvallen op de beveiliging onderzoeker Brian Krebs (September 2016), frans cloud provider OVH (September 2016), de DNS-provider Dyn (oktober 2016) en een internet-PROVIDER in Liberia (November 2016) — records te breken met aanvallen topping 1Tbps tegen OVH en Dyn. Het Mirai source code is gelekt in September vorig jaar, en het is waarschijnlijk geen toeval dat Akamai ‘ s laatste Stand van de Internet/Security Rapport identificeerde een Mirai aanval (DNS Water Marteling) als dominante functie van het 1e kwartaal 2017, waardoor de CDN provider klanten in de financiële sector.

“Als onze analyse van Q1 vertelt ons iets, het is dat de risico’ s op het Internet en om gerichte sectoren van de industrie blijven en zich blijven ontwikkelen”, aldus het rapport, senior redacteur Martin McKeay in een verklaring. “Het gebruik van botnets zoals Mirai moeten blijven om verder te gaan en veranderen, met aanvallers steeds meer de integratie van het Internet van de Dingen kwetsbaarheden in de structuur van een DDoS-botnets en malware,” voegde hij eraan toe.

In afwijking van de high-profile, high-bandwidth Mirai aanvallen, Akamai ‘ s rapport merkte op dat de mediaan van de DDoS-aanval omvang gedaald van 3,9 Gbps in januari 2015 520Mbps tegen het einde van Maart 2017, deels als gevolg van de groei in het aantal lagere bandbreedte aanvallen:

security-jun-2017-ddos-trend.jpg
Afbeelding: Akamai

Akamai ook opgemerkt dat indien bedrijven willen om zich te verdedigen tegen 95% van de huidige DDoS-aanvallen, die ze nodig hebben om te kunnen omgaan met aanvallen van 5 gbit / s of meer, en dat “DDoS-aanvallen het genereren van meer dan 100Gbps van het verkeer zijn vaak een bron van zorg”.

Wat de onderzoeken zeggen

security-jun-2017-arxan-cover.jpg

Het Ponemon Instituut 2017 Studie op Mobiel en IoT Application Security, gesponsord door IBM en Arxan Technologies, benaderd 593 IT en IT-beveiliging beoefenaars die het gebruik en/of het maken van mobiele apps en IoT apparaten. Meer dan de helft (58%) van de respondenten op of boven de toezichthouders, met 54 procent het rapporteren aan de CIO en 18 procent naar de CISO. Financiële diensten (18%) was de grootste sector, gevolgd door gezondheidszorg & farmaceutische producten (11%), publieke sector (10%) en diensten (10%). Meer dan de helft (58%) van de organisaties die vertegenwoordigd was een wereldwijd personeelsbestand van meer dan 1.000 werknemers.

Uit het onderzoek is gebleken een zorgwekkend “laissez faire houding ten opzichte van de beveiliging van mobiele en Ivd-toepassingen”, aldus Mandeep Khera, Arxan CMO. Terwijl inbreuken via onveilige mobiele en IoT apps gehad op 60 procent en 46 procent van de respondenten respectievelijk, en meer dan de helft (53% en 58%) waren ‘betrokken’ of ‘zeer bezorgd’ over gehackt via deze apps, slechts 32 procent en 42 procent van de organisaties beschouwd als het urgent om de beveiliging van hun mobiele en IoT apps respectievelijk.

De enquête is gebleken dat een paar van de redenen voor deze verschillen. Eerste, security professionals (CSO/CISO) waren niet in de eerste plaats verantwoordelijk voor de beveiliging van mobiele en IoT apps — slechts in 15 procent en 5 procent van de gevallen respectievelijk was dit het geval. Ten tweede, op slechts 30 procent van de respondenten zegt dat hun organisatie toegewezen voldoende budget voor het beschermen van mobiele en IoT apps. Hier zijn de factoren die uit het onderzoek is gebleken, zou invloed hebben op organisaties om hun mobiele en IoT app security budgetten — onder leiding van ‘een ernstige hack-incident’:

security-jun-2017-arxan-budget.jpg
Afbeelding: Het Ponemon Institute

Het resultaat is dat mobiele en IoT apps bevatten kwetsbaarheden, en de belangrijkste reden is volgens dit onderzoek de respondenten, is de druk op de ontwikkeling van teams om de release apps snel op:

security-jun-2017-arxan-code.jpg
Afbeelding: Het Ponemon Institute

Deze ‘rush naar de release druk’ is een functie van organisaties ondergaan digitale transformatie, waarin de voorstanders van DevOps zou reageren dat deze CI/CD (Continuous Integration en Continuous Deployment) methodiek kan leveren zowel snelle software-update cycli en veiligheid. Welke manier zij kiezen om het te doen, moet de organisatie dit probleem aan te pakken, of ze zullen ervaren dat “ernstige hack-incident’ eerder vroeger dan later.

security-jun-2017-checkpoint-cover.jpg
Afbeelding: Check Point

Check Point ‘ s Cyber Security 2017 Enquête benaderd 1,900 IT-professionals in de VS gevestigde bedrijven met 1000 of meer werknemers, het verkennen van hun benaderingen van cloud security, threat management, mobile security en meer.

In totaal slechts 35 procent van de respondenten ‘zeer veel vertrouwen’ te hebben (28%) of ‘zeer veel vertrouwen’ (7%) over hun organisatie de veiligheid van houding, waardoor de helft (50%) ‘gemiddeld vertrouwen’ en 14% ‘een beetje vertrouwen’ (11%) of ‘niet vertrouwen’ (3%). Het rapport merkt op dat “Veel organisaties blijven kwetsbaar voor inbreuken op de beveiliging, omdat ze het gevoel beveiliging is te ingewikkeld, ze hebben niet de middelen voor het beheer van beveiliging, er zijn te veel onduidelijkheden, of ze gewoon niet begrijpen van de consequenties van het gebruik van preventieve beveiligingsmaatregelen.”

De enquête gevraagd naar de perceptie van de mobile security (‘Wat is je grootste pijn punt als het gaat om mobile security?’) en de realiteit (Wat de werkelijke negatieve impact heeft mobiele bedreigingen hebben op uw bedrijf in de afgelopen 12 maanden?’), en kreeg een redelijk samenhangend beeld van de respondenten. Beperkte middelen bovenaan de lijst, hoewel de perceptie beduidend lager uitvallen dan de werkelijkheid:

security-jun-2017-checkpoint-mobile-1.jpg
Gegevens: Check Point / Afbeelding: ZDNet

Interessant is dat slechts 14 procent van Check Point de respondenten die kon bevestigen dat de mobiele apparaten is betrokken geweest bij inbreuken in hun organisaties in het verleden, hoewel meer dan de helft (58%) waren niet zeker of kon geen informatie over eventuele overtredingen.

Als het ging om de uitvoering van een mobiele bedreiging defensie oplossing, de nummer-één mogelijkheden geïdentificeerd door de respondenten was ‘Malware protection’, gevolgd door ‘Logging, monitoring en rapportage’, en ‘distributie’:

security-jun-2017-checkpoint-mobile-2.jpg
Gegevens: Check Point / Afbeelding: ZDNet
security-jun-2017-lieberman-cover.jpg

Lieberman Software uitgevoerd op kleine schaal, maar gericht onderzoek op dit jaar de RSA Conference, polling ‘ n 160 deelnemers voor de IoT Security Report. Een derde (33.1%) van de respondenten werkte voor de bedrijven met meer dan 5.000 werknemers, terwijl een kwart (24.8%) waren afkomstig uit kleine ondernemingen met minder dan 100 mensen.

De schaal van de IoT security probleem wordt duidelijk geïllustreerd door drie belangrijke survey bevindingen: de eerste, bijna een kwart (23.9%) van de respondenten had een 5.000 of meer IoT apparaten die zijn aangesloten op het netwerk van hun instelling op een bepaald moment; ten tweede, een meerderheid (63%) van de respondenten hadden er geen vertrouwen in dat hun organisatie konden bijhouden en beheren van de IoT-apparaten op hun netwerk; en ten derde, minder dan de helft (49.3%) van de respondenten’ organisaties hadden een proces in plaats wijzigen van de standaard wachtwoorden op IoT apparaten.

Het wijdverbreide gebruik van standaard wachtwoorden, zult u herinneren, is wat het mogelijk maakt de Mirai malware te werven duizenden apparaten in DDoS-het leveren van botnets. Geen wonder dan, dat 80 procent van Lieberman Software van de respondenten antwoordde ‘ja’ wanneer er gevraagd wordt: “maakt u zich zorgen over de mogelijkheden voor aanvallen die afkomstig zijn via uw Ivd-hulpmiddelen?”

Interessant is dat uit het onderzoek blijkt dat van de 72 procent van de IT-professionals die was veranderd van de standaard wachtwoorden op hun IoT apparaten thuis, bijna de helft (45%) werkte in organisaties dat niet had gedaan. Meer bemoedigend, 61 procent zei dat het onderwerp van de built-in admin accounts op IoT apparaten was gekomen in de beveiliging planning bij hun organisaties.

security-jun-2017-centrify-cover.jpg

Tot slot, een recente studie door Centrify en het Ponemon Institute — De Gevolgen van Inbreuken op de Reputatie En Waarde van het Aandeel — neemt een andere tack, het onderzoeken van de schade die cyber-aanvallen kan doen voor een bedrijf.

De US-based enquête betroffen drie groepen die van invloed kunnen zijn aandelenkoers van een onderneming en reputatie: HET beroepen (448), CMOs (334) en consumenten (549). Er wordt ook nagegaan 113 beursgenoteerde bedrijven die had ervaren een data inbreuk, het bijhouden van hun koers van het aandeel voor 30 dagen vóór en 90 dagen na de overtreding.

De bevinding dat is waarschijnlijk om de scherpte van de C-suite en een focus op cybersecurity betreft de koersevolutie na een inbreuk op de beveiliging: gemiddeld, de koers van het aandeel daalde met 5 procent binnen enkele dagen van een schending openbaarmaking, en duurde ongeveer 45 dagen om te herstellen naar de pre-disclosure niveau. Echter, wanneer de respondenten van de survey werd verdeeld op basis van de bedrijven’ op ‘beveiliging ‘ houding’, zoals gemeten door het Ponemon Institute ‘ s Security Effectiveness Score (SES), zeer verschillende resultaten werden waargenomen:

security-jun-2017-centrify-shares.jpg

De SES gegeven is afgeleid van de ratings van meerdere beveiligingsfuncties of praktijken. Het varieert van 2 tot -2, met hoge scores ( 1 of hoger), dat aangeeft dat een organisatie met een goed voer beveiligingsoperatie.

Afbeelding: Centrify/Het Ponemon Institute

Hoge-SES-bedrijven ervaren een koersdaling van niet meer dan 3 procent na schending openbaarmaking, hersteld naar de pre-schending niveau na een week en toonde een 3 procent winst na 90 dagen. Lage-SES-bedrijven, daarentegen, had een koersdaling tot 4 procent lager niveau dan de hoge-SES-bedrijven, gemiddeld, en had nog niet terug naar de pre-schending niveau na 90 dagen.

Klantbehoud is een ander gevolg van een slechte beveiligingssituatie: 31 procent van de consumenten zegt ze beëindigde hun relatie met een bedrijf dat leed aan een data inbreuk, terwijl 65 procent zei dat ze verloren het vertrouwen in een organisatie na één of meer overtredingen.

Wat de experts zeggen

De cybersecurity wapenwedloop is duidelijk nog steeds in volle gang, en we moeten niet verwachten dat de frequentie en de omvang van de aanvallen en schendingen te dalen op elk moment snel. Dus wat kan worden gedaan om het tij te keren? Hier worden de standpunten van een aantal van de experts die wij gesproken hebben in de afgelopen weken en maanden.

Jonathan Bank, senior vice president van Strategy bij ThreatQuotient:

“Het Internet van de Dingen, is het ‘ding’ nu-het wordt gebruikt om de cloud, dan is het mobiel was. In vier of vijf jaar vanaf nu zal het iets anders. Wat mensen realiseren is, threat intelligence de loop van de tijd zal worden de basis van waaruit wij bieden zekerheid, naar wat die nieuwe dingen zijn. Er is altijd gaat om het spel van catch-up, maar de industrie probeert te verplaatsen in de richting van het model van de veerkracht — ‘veerkracht’ is de grote term die we horen in de komende tien jaar: ‘hoe kunnen we systemen bouwen, en hoe bouwen we in de beveiliging, zodat onze netwerken zijn veerkrachtig, zodat ze kunnen herstellen van auto-magisch uit al deze verschillende dingen die gaande zijn.”

(Voor meer van Jonathan Bank, zie Tech Pro Onderzoek.)

Kamal Anand, vice-president van de cloud business unit bij A10 Networks:

“Ik ben niet zeker dat dit [IoT security] kan opgelost, zeg, 12 maanden. Ik denk dat we enige vooruitgang geboekt met de technologische oplossingen die helpen bij de bescherming van activa, maar gewoon de vaststelling van deze technologieën op grote ondernemingen en service providers kost tijd, dus ik denk dat het een permanent probleem voor de komende jaren in termen van het beschermen van de activa en het leren van nieuwe aanvallen die komen langs, met zicht-en analyseprogramma ‘ s.”

“Dit is een gelaagd probleem, dus zelfs als de apparaten worden aangetast, dan wilt u hen veilig aan de rand van het netwerk; en als iets krijgt door je nodig hebt om te beginnen met het beschermen van de mobiele core, de infrastructuur en tot slot, het is een multi-gelaagde aanpak. Het interessante is, de technologie is beschikbaar, waar u kunt profiel van een typische netwerk of in het verkeer patroon, en als het afwijkt, krijgt u een waarschuwing en kunt beginnen om erachter te komen wat er aan de hand is. Ik denk dat je zult zien dat er veel meer cognitieve of AI-achtige machine-learning mogelijkheden beginnen te kruipen rond in verschillende gebieden van het netwerk in de komende jaren.”

(Voor meer van Kamal Anand, zie Tech Pro Onderzoek.)

Josh Lefkowitz, CEO en mede-oprichter, Flashpoint:

“Als je kijkt naar de impact van een intelligence-oplossing, zoals Flashpoint, we zijn echt van plan om een balans van pro-actief en reactief. Wanneer u denkt over reactief, het doel, fundamenteel, hoe kunt u het drastisch verkorten van het venster tussen impact en detectie? Dus of het helpt een bedrijf te begrijpen dat RDP toegang tot de systemen wordt verkocht op de metro, of dat een kwaadaardige insider is de verkoop van toegang tot gevoelige source code, of gevoelige databases — het doel met reactieve rapportage is om het drastisch verkorten van dat venster. En dan, natuurlijk, zo vaak mogelijk bij je wil zijn-van-incident, of het verstrekken van een heads-up om de exploitatie van bijzondere kwetsbaarheden, zoals die gezien worden bij WannaCry of Mirai. Ik denk dat de realiteit is, het landschap is zo ongelooflijk complexe, dynamische en multi-variabele die geen oplossing op aarde is ooit gaat leveren 100 procent proactieve dekking, maar het doel is om links-van-incident zo veel mogelijk, en dan is het minimaliseren van het venster tussen de impact en de detectie zo agressief mogelijk te maken op het andere uiteinde van het spectrum.”

(Het volledige interview met Josh Lefkowitz zal binnenkort verschijnen op Tech Pro Onderzoek.)

Outlook

Organisaties besteden grote sommen geld op cybersecurity-software en-diensten, maar de aanvallen blijven komen. En steeds meer mobile en Ivd-apparaten verbinding maken met het internet, het creëren van meer toegangspunten tot steeds meer diffuse netwerken, is de potentiële schade kan alleen nog maar toenemen.

Uiteraard zijn alle organisaties moeten betrekking hebben op de cybersecurity basis — het patchen van systemen voor bekende kwetsbaarheden, een back-up van belangrijke gegevens, het uitvoeren van een volledige suite van up-to-date beveiligingsprogramma ‘ s, het opleiden van gebruikers over dingen als phishing-aanvallen, en het formuleren van een disaster recovery plan.

Maar het internet is kwetsbaar en mensen zijn feilbaar, dus 100 procent bescherming zal waarschijnlijk nooit mogelijk zijn. Dit betekent dat de veerkracht moet worden ingebouwd, waardoor netwerken op te vangen en te herstellen van aanvallen die onvermijdelijk zal doordringen traditionele cyber-verdediging. Beter cyber dreiging-en risico-intelligentie, en AI/ML-augmented-netwerk en data monitoring tools, kan de weg vooruit hier.

In de tussentijd zullen organisaties moeten dus waakzaam blijven. De ‘bad guys’ altijd bij ons zal zijn, en niets is zeker, behalve de dood en belastingen…en meer cyberaanvallen.

Lees meer over cybersecurity

Android waarschuwing: Dit schattige malware is geïnfecteerd door miljoenen devicesIt is niet alleen Windows meer: Samba is een belangrijke SMB bugWannaCry: Losgeld opmerking analyse werpt nieuw cluesBotnets: In de race om te stoppen met het meest krachtige wapen op de internet120,000 IoT camera ‘ s kwetsbaar voor nieuwe Persirai botnet zeggen onderzoekers