Security pro confessionale: Il tempo, ho quasi avuto hacked

0
141

Sto continuando il trend mio collega Josh Zelonis iniziato l’anno scorso durante la Cybersecurity il Mese di Consapevolezza di condividere un paio di storie del tempo che ho quasi avuto violato. È possibile-e lo fa-capita a tutti, anche a persone che dovrebbero conoscere meglio. Incolpare gli utenti per gli errori diventa una trappola, molti di noi cadere come la sicurezza e il rischio pro, e la condivisione di momenti in cui abbiamo fatto degli errori può aiutare tutti noi a diventare un po ‘ più empatico verso i nostri utenti popolazioni.

Ecco una selezione di tre esempi dal mio passato di quando ho fatto alcune decisioni sbagliate online:

“EZ Pass email di phishing”

Io viaggio spesso, e a volte ho la testa per gli stati con un sacco di strade a pedaggio. Indietro nel 2016 mi piacerebbe recentemente viaggiato a Nord della Virginia, New Jersey e New York, tutti entro un paio di settimane. Tornai a casa e circa una settimana dopo ho ricevuto l’e-mail di seguito:

Il mio mouse si muoveva lentamente sulla parola “qui” e il mio dito che prudeva a scegliere e a capire quello che succedeva. E come ho aleggiava ho pensato, aspettare, il mio affitti aveva EZpass, la società di noleggio auto fare un errore? Quando ho pensato, aspetta, come potrebbe il governo e la società di autonoleggio essere così sofisticati che hanno poi inviato il mio indirizzo personale di posta elettronica per il pagamento del pedaggio, non ho pagato? Non credo che un governo efficiente. Quindi sì, in questo scenario il mio scetticismo di efficienza del governo mi ha salvato da malware. Mentre non è così utile come la tecnologia antivirus, ha funzionato questa volta.

Questo torrent sembra che vada bene

Nella mia vita passata, molto prima di Forrester — che possono o non sono impegnati in filesharing. Io anche andare avanti e di stato per il record che sono d’accordo con Gabe Newell di Valve che “la pirateria è quasi sempre un problema di servizio e non di un pricing problema.” Qualcuno che si è impegnato in un ampio filesharing, soprattutto quando si utilizza pubblico tracker su bittorrent, lo sa fin troppo bene la sensazione di aprire un archivio, in esecuzione AV scanner e non trovando nulla, solo per poi fare doppio clic e il computer improvvisamente iniziare a fumare con suonare un campanello d’allarme. Sì è arrivato anche a me, più di una volta, e avevo anche iniziato a infosec industria, al momento, e quindi dovrei aver conosciuto meglio. O avrei dovuto usare macchine virtuali e testato le cose. Ma a volte si desidera guardare film o giocare al gioco che avete appena scaricato subito!

L’analisi del malware oopsie

Una delle prime cose che si impara da un esperto di malware analyst è la garanzia che si sarà accidentalmente infettare il sistema per il normale svolgimento delle funzioni. Avevo messo le mie mani su di alien, libro e si preparò a scavare! Ho configurato un laboratorio e ha iniziato a imparare. Ma poi come tutte le vittime di arroganza, un eccesso di fiducia imposta in multitasking e di dimenticare ciò che si è aperta, accidentalmente doppio clic, o anche spostare i file da un posto ad un altro e improvvisamente-boom! Sei riuscito a determinare il file si sapeva già stato malware, è, infatti, il malware! Sono riuscito a spostare veloce, e si è rotto le cose.

I miei esempi sono auto-inflitta, e ho imparato da tutti

Cybersecurity mese di sensibilizzazione ci concede un’opportunità per aumentare l’esposizione e l’accesso per le persone che ci dovrebbero aiutare a –, compresi noi stessi. Denominazione e l’umiliazione non risolve il problema, e l’empatia va un lungo cammino. Le persone rispondono a centinaia di email al giorno per il loro lavoro, evitando quello che non dovrebbe mai fare clic su non è facile. Giuseppe Blankenship ha recentemente bloggato circa la necessità per i livelli quando si tratta di difendere contro il phishing. Ecco perché abbiamo gli analisti di come Jinan Muoversi e Claire O’Malley discutere l’importanza della consapevolezza, il comportamento e la cultura. Speriamo che questo blog fa luce sul fatto che gli incidenti capitano a tutti, e tutti noi possiamo utilizzare come opportunità di miglioramento, piuttosto che sfruttare a loro (scusate il gioco di parole) per la diffusione di colpa.

Scarica Forrester gratuitamente una guida per imparare come e perché Zero Fiducia è il modo migliore per difendere il vostro business.

Questo post è stato scritto da VP, Principal Analyst di Jeff Pollard, e originariamente apparso qui.

Sicurezza

DNS-over HTTPS provoca più problemi di quanti ne risolva, dicono gli esperti

FBI mette in guardia circa gli attacchi di bypassare l’autenticazione multi-factor (MFA)

White-hat hack Muhstik ransomware gang e rilascia le chiavi di decodifica

Mark Zuckerberg pensa così frainteso (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Maggior parte delle aziende Fortune 500 ancora opachi sulle misure di sicurezza (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati