Regno UNITO NCSC per il monitoraggio di internet routing per interrompere un attacco DDoS e dirotta

0
132

Zero

Il Regno Unito, la National Cyber Security Center (NCSC) continua a spingere i confini di cyberdefence. E ‘ stata la realizzazione di semplici cose a scala di grande effetto. E per un’agenzia di intelligence … è parte del GCHQ — continua a essere straordinariamente aperto.

Due anni fa, NCSC direttore tecnico Dr Ian Levy delineato i suoi piani per proteggere l’intera nazione attraverso forti nazionali di attuazione di protocolli di rete. Il piano è stato soprannominato “Attivo Cyber Defence”, e nel febbraio del 2018 NNSC segnalato sul suo primo anno di funzionamento.

Levy aggiornato alcune delle informazioni e, nel suo discorso di recente rimarchiati Australia Cyber Conferenza, la conferenza annuale dell’Australiano Information Security Association (AISA), a Melbourne, il giovedì. Egli ha anche delineato i suoi piani per il prossimo fasi Attive di Difesa informatica.

Dal 2016, il NCSC ha costruito una piattaforma che offre una vista di tutta la situazione di routing internet nel regno UNITO. Dal monitoraggio di tutti i Border Gateway Protocol (BGP) messaggi di controllo routing, il NCSC dovrebbe essere in grado di individuare routing dirotta e altre minacce prima che possano causare danni.

“Abbiamo fatto una prova, siamo stati in esecuzione questo come un alpha per un po’, e sembra che funzioni,” ha dichiarato Levy.

NNSC è anche la raccolta di statistiche sull’uso del domain name system (DNS) per tutta la .gov.regno unito dominio spazio. Levy aveva precedentemente descritto la sua intenzione di costruire un unico sistema DNS anycast per tutto il regno UNITO del settore pubblico, “e ho intenzione di costringere tutti ad un uso”. Come del 31 agosto di quest’anno, 216 governo del regno UNITO agenzie sono pienamente convertiti all’utilizzo di DNS.

“Durante questo mese, abbiamo servito circa 6 miliardi di richieste fuori il nostro resolver DNS. Abbiamo bloccato su un milione di cose, per circa 21.000 ragioni”, Levy ha detto.

Il DNS statistiche possono anche contribuire a difendere contro distributed-denial-of-service (DDoS).

“Si possono individuare le botnet di ricarica per fare un DDoS ovunque tra un minuto, un’ora prima dell’inizio,” ha dichiarato Levy.

Che viene rispedito in NCSC threat intelligence sistema di messaggistica, chiamate la Minaccia-o-Matic. Quindi, utilizzando la propria conoscenza dello stato di BGP, è in grado di prevedere dove l’attacco di traffico, e informare i fornitori di servizi internet in modo che possano prendere l’azione appropriata.

Il risultato? Non DDoS.

“Dev’essere fantastico se funziona,” ha dichiarato Levy.

“Potrebbe cadere piatto sul suo culo per qualche motivo. Non so. Ma stiamo andando a cercare, e abbiamo intenzione di pubblicare i risultati.”

La scorsa settimana, il NCSC raggiunto una pietra miliare, che Levy descritto come “impressionante”: Un analista di una top-secret sistema spinto un pulsante per rilasciare tre “indicatori” (gli indirizzi IP o i nomi a dominio), li spingono attraverso una politica di conformità e di processo, e automaticamente caricarli nel settore pubblico DNS. Tutto è successo in meno di due minuti.

“Che cambia le regole del gioco. È così che si inizia ad utilizzare la top-secret intelligence per proteggere un paese,” ha detto.

Uno dei NCSC grandi successi è stato quello di tagliare dannoso campagne di email prima di poter avere un effetto importante. Circa 879 gov.regno unito domini sono ora protetti da DMARC, che impedisce alle persone di falsificare i domini per e-mail. Lo scorso anno, che ha bloccato 80 milioni di e-mail fasulle.

“Come si smette di persone cliccando sul link, perché non sono mai ottenere la merda, in primo luogo. Le piccole cose fatte a scala può avere una differenza,” ha dichiarato Levy.

“Noi vogliamo che la gente implementare DMARC, perché se si commette il crimine informatico di più, se ne vanno da qualche altra parte,” ha detto.

“Il mio lavoro non è quello di battere la criminalità informatica. E ‘ di inviare in Francia.”

Levy obiettivo è quello di “proteggere la maggior parte delle persone nel regno UNITO dalla maggior parte dei danni causati dalla maggior parte degli attacchi, la maggior parte del tempo”.

NNSC di strumenti di test e report sulla sicurezza e-mail per un gran numero di domini, è stato pubblicato su GitHub sotto la Licenza Apache 2.0. È costruito su Amazon Web Services (AWS).

La comprensione di come le persone utilizzano la tecnologia

NNSC ha commissionato polling studio Ipsos MORI per condurre una “corretta qualitativa e quantitativa” progetto di ricerca per cercare di capire come le persone utilizzano la tecnologia e di come si sentono su di esso.

NNSC poi “scegliere una cosa”, “fare alcuni interventi” di cambiare, e quindi eseguire nuovamente l’indagine per vedere se punto di vista sono cambiati, Levy ha detto.

“Si chiama scienza,” ha detto.

Affrontare consumatore IoT sicurezza

Gli ultimi due anni hanno visto una serie di proposte per una sorta di valutazione di sistema per i consumatori di Internet delle Cose (IoT). Sarebbe rendere la sicurezza un problema commerciali. In Australia, un Cyber Canguro è stato proposto.

Levy propone un sistema simile per l’etichettatura dei prodotti alimentari, concentrandosi solo su tre misure:

L’impiego del prodotto e la data di scadenza, che è quando il supporto si sarebbe esaurita; Se è in grado di essere aggiornato in modo sicuro; e Se il produttore ha pubblicato una protezione politica di divulgazione.

“Dare alla gente più informazioni per prendere decisioni migliori,” ha dichiarato Levy.

“Se siamo in grado di ottenere alcuni dei più grandi rivenditori in regno UNITO solo a stock cose che hanno un decente la data di scadenza e due verdi, che è una grande cosa da fare. Invia un messaggio al mercato, e rende l’investimento in sicurezza una cosa positiva che gli investitori potrebbero effettivamente fare.

Legatura di certificazione per la diversità umana

“Questo settore è abbastanza poveri a essere accogliente per le donne e le altre persone che la pensano diversamente. Dobbiamo stabilire che,” Levy ha detto in conferenza. Le organizzazioni non hanno l’agilità di manovra, i criminali informatici se piena di mezza età, uomini bianchi che tutti pensano allo stesso modo.

Levy ha una modesta proposta.

“Una delle cose che vuole fare-e non ho il legale OK, ma se lo dico, è più probabile che accada, voglio legare le nostre certificazioni per una società con un [pubblicato] la diversità e l’inclusione politica,” ha detto.

“Non mi importa quanto è buono il tuo prodotto o servizio o un amuleto magico, non è di ottenere una stella d’oro. Questo è il genere di cosa in cui io credo si possa cambiare il settore a livello mondiale. Non ci vuole molto. Ci vogliono un paio di persone che cercano di fare la cosa giusta.”

Relativi Copertura

Regno UNITO e in Australia, la colpa russo GRU per quartetto di attacchi informatici

Il governo Britannico dice recenti ‘indiscriminato e sconsiderati’ global cyber attacchi sono opera della russa intelligence militare.

Regno UNITO watchdog non ha emesso alcun GDPR violazione dei dati relativi multe di sicurezza

UK ufficiale dice ICO ha ricevuto 500 telefonate a settimana per agenzia di violazione della linea di reporting dal 25 Maggio, il giorno i nuovi GDPR regolamento è entrato in vigore.

Perché router basato su attacchi potrebbe essere la prossima grande tendenza per la sicurezza informatica (TechRepublic)

Una dichiarazione rilasciata dal DHS, l’FBI, e NCSC pretendiamo che il russo stato sponsorizzato da hacker stanno sfruttando vulnerabilità del router per la raccolta dati.

Cryptomining sostituisce ransomware come 2018 top cybersecurity minaccia (TechRepublic)

Malware, in generale, rappresenta la maggior parte delle minacce di sicurezza informatica, ma ora cryptomining regna sovrana.

Personale IT/sistemi di accesso ai dati politica (Tech Pro Ricerca)

Professionisti in genere hanno accesso ai server dell’azienda, dispositivi di rete e dati in modo da poter svolgere il loro lavoro.

Argomenti Correlati:

UE

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0