Cybersecurity in ein IoT und mobile-Welt: Die wichtigsten trends

0
226
cybersecurity-iot-mobile-intro-main.jpg
Bild: Getty Images/iStockphoto

Die tech-Welt neigt dazu, gehen von einem Zeitalter zum anderen in einer etwa 10-15-jährigen Zyklus. So hatten wir die PC-ära ab den 1980er Jahren bis Mitte der 1990er-Jahre, gefolgt vom internet und world-wide-web-ära, und dann das post-2007 (iPhone) mobile ära. Die heutigen tech-Welt wird dominiert durch mobile, soziale Netzwerke, die cloud -, analytics – (einschließlich KI und ML) und, zunehmend, das Internet der Dinge (Internet of things, IoT). Vorwärts gehend, sind diese Technologien wahrscheinlich verbinden sich zu einem AR – /VR-vermittelten ‘ambient’ – ära, nach denen wir wahrscheinlich Blick auf die Aufnahme der Nanotechnologie in den menschlichen Körper und Gehirn (der ‘cyborg’ – ära?).

Wie jede neue Technologie erscheint, Herstellern und Dienstleistern rush zu bringen Produkte auf den Markt, oft ohne Rücksicht auf Sicherheit. Zwangsläufig, ‘schlechte Schauspieler’ — einschließlich low-level-Hacker, die organisierte kriminelle, ‘Hacktivisten’ und Nationalstaaten, andererseits nutzen die daraus resultierenden Sicherheitslücken, Diebstahl oder Kompromittierung von Daten, den Zugriff auf Dienste oder verursacht andere Arten von cyber-Chaos. Im Laufe der tech-Industrie bekommt seine Sicherheit gemeinsam handeln in Bereichen wie threat intelligence, Firewall, endpoint protection, intrusion detection, incident response, Netzwerk-und Applikations-Architektur, best practices und Schulung der Benutzer. Regierungen können auch Wiegen, in mit den Gesetzen und Vorschriften, und die Versicherungswirtschaft nimmt die Stücke. Schließlich die Ordnung wiederhergestellt wird.

Aber cybersecurity bleibt, und wird wohl immer so bleiben, ein Wettrüsten-insbesondere in den frühen Phasen eines innovationszyklus.

Also, was ist der Stand heute, und was im Speicher auf der ganzen Linie?

Warnungen und Störungen

Cybersecurity-Vorfälle regelmäßig in die Schlagzeilen, die WannaCry ransomware-Ausbruch Mitte Mai wird eine besonders hohe-Profil Beispiel. Es sagt viel über den aktuellen Stand der cybersecurity, dass die Eskalation der Erpresser hatte, wurde weitgehend davon aus, dass die Rohöl, aber wirksame WannaCry Angriff könnte leicht verteidigt werden, und dass die Täter-trotz der Aufmerksamkeit von mehreren security-Firmen und Behörden-bleiben unentdeckt (zum Zeitpunkt des Schreibens).

Die Rede von Vorhersagen, die zu Beginn des Jahres ZDNet – Schwester-site von Tech Pro Research untersucht 345 Cyber Security Prognosen für 2017 von 49 Organisationen, deren Zuordnung unter 39 emergenter Kategorien. Hier ist die Rangliste der Themen, die cybersecurity-Experten zeigten sich besorgt über sechs Monaten:

security-jun-2017-tpr-predictions.jpg
Bild: Tech Pro Research

Die Grafik zeigt, dass ‘Ransomware evolution & escalation nahm den vierten Platz, hinter dem ‘Internet of things, IoT-Sicherheit (business & consumer)’, ‘Sicherheit Automatisierung und Orchestrierung” und “Malware & schlechte Schauspieler evolution’, während der ‘Mobile security’ kam in der achten und der ‘Industrial Internet of things, IoT & kritische Infrastruktur’ aus einer separaten Darstellung auf den zehnten Platz. Es gibt wenig Sinn hier, dass die ‘guten Jungs’ immer die Oberhand, obwohl die Bedeutung von Vorhersagen um Verhaltens-Analysen, threat intelligence, maschinelles lernen und künstliche Intelligenz als Waffen in die Cyber-Arsenal kann den Weg nach vorne. (Having said, die, die solche tools können ebenso leicht eingesetzt werden, die von den ‘bösen Jungs’.)

Anderswo, in seinem überblick über die größten cybersecurity-Vorfälle 2016, Trend Micro genannt ransomware Angreifer die “hartnäckigsten Cyberkriminelle” und die Mirai malware, die Rekruten anfällig IoT-Geräte in ‘botnets’ liefern DDoS-Attacken, als die “Schlimmste rundum-Unruhestifter’.

WannaCry

security-jun-2017-wannacry-screen.jpg
Bild: Wikipedia

Viel ist geschrieben worden über die letzten WannaCry ransomware Angriff, so dass wir einfach nur präsent diese tabellarische Zusammenfassung:

Attack-Phase WannaCry Notizen, links
Aufklärung Keine pre-attack “Geplapper” in Bezug auf WannaCry wurde beobachtet, auf dem deep/dark web, nach Flashpoint (“Wir waren nicht in der Lage zu bestätigen die Diskussionen über die U-Bahn vor 12”) Einige Beweise deuten auf eine nordkoreanische Hacker-Gruppe, obwohl die Lösegeldforderung scheint zu haben wurde verfasst von einer gebürtigen Chinesen Lautsprecher
Weaponisation Dropper + Datei-Verschlüsseler (siehe US-CERT)
Lieferung Über ausgesetzt SMB-port (445) Phishing-Mails haben auch vorgeschlagen, aber nicht bestätigt
Ausbeutung EternalBlue, ein SMBv1 exploit, ermöglicht die malware zu verbreiten, um gefährdete Windows-PCs, die sowohl auf einem lokalen Netzwerk und über das internet. Die malware auch exploits DoublePulsar, ein backdoor-Implantat-tool, installieren Sie es, wenn Sie nicht bereits vorhanden sind EternalBlue wurde entwickelt von der NSA, dann gestohlen und öffentlich gemacht werden, durch den Shadow Broker; es wurde gepatcht für unterstützte Betriebssysteme am 14. März von MS17-010-und Notfall-patch für die out-of-support-Betriebssystemen (einschließlich Windows XP) wurde ausgestellt am 12. Mai. DoublePulsar ist ein anderer gestohlen und veröffentlicht NSA nutzen
Installation WannaCry zunächst abgefragt, die einen nicht registrierten domain, installation wird abgebrochen, wenn die Verbindung erfolgreich war Der domain-Abfrage, ggf. ein anti-sandbox-Analyse-Funktion, die verwendet wurde, als ein ‘kill switch’ – Sicherheitsexperte @MalwareTech zu verlangsamen, die Ausbreitung der ersten Version der malware
Command & control (C2) Die malware verwendet den verschlüsselten Tor-Kanäle für die C2-Kommunikation (siehe FireEye)
Aktionen auf Ziel WannaCry verschlüsselt 176 Dateitypen, anspruchsvolle rund 300 US-Dollar in bitcoins innerhalb von 3 Tagen oder $600 innerhalb von 7 Tagen, nach dem “Sie werden nicht in der Lage sich zu erholen Ihre Dateien für immer” Mehr als 230 000 PCs infiziert worden waren, in mehr als 150 Ländern. Als der 25 Mai 2017, 302 Zahlungen in Höhe von $126,742 überführt worden 3 bitcoin-wallets

Wichtigsten Punkte, die zu beachten sind: die NSA hatte gehortet bekannte Schwachstellen für potenzielle Spionage verwenden, aber diese hatten (zwangsläufig) entkamen in die wildnis; ein patch für die EternalBlue SMBv1 exploit verfügbar war, für die derzeit unterstützten Windows-Systeme, aber viele Organisationen es versäumt hatte, gilt es, rendering ungepatchte PCs (meist unter Windows 7) anfällig für WannaCry (und andere malware mit der gleichen exploit); viele Organisationen waren immer noch mit dem internet verbundenen PCs mit Windows XP und anderen out-of-support-OSs, für die kein patch verfügbar war (bis Microsoft schnell behoben die situation); betroffene Organisationen ohne ausreichende backup-und disaster-recovery-Systeme erlitten schwere Störungen und die damit verbundenen Kosten; die (bisher unbekannten) Täter nicht angehäuft große bitcoin-Reichtum, casting Zweifel über Ihre Kompetenzen und Motive.

Obwohl der IoT wurde nicht explizit durch die gezielte WannaCry Angriff, viele Geräte verbunden sind-insbesondere in Organisationen im Gesundheitswesen — ausführen Alterung oder embedded-Betriebssystem Systeme und können leicht übersehen werden IT-Manager ” patchen und aktualisieren-Regime. Die Tatsache, dass die Geräte mit embedded-OSs nur selten speichern wertvolle Daten, und dass lebenswichtige Ausrüstung wie MRI-Scanner müssen möglicherweise offline geschaltet werden, für einen Zeitraum von patches oder updates angewendet werden, erhöht nur die Wahrscheinlichkeit, dass ein “wenn es nicht kaputt ist, repariere es nicht” – Haltung. Aber auch wenn weder Daten noch Kritischer Funktionen beeinträchtigt werden, das Erscheinungsbild des “Ooops, Ihre Dateien wurden verschlüsselt” – Meldung über eine öffentliche Informations-display, zum Beispiel, tut nichts für eine organisation, die den Ruf:

security-jun-2017-wannacry-public-info.jpg
Bild: Associated Press

Mirai

Die größte IoT-bezogenen cybersecurity Geschichte von 2016 war das Chaos, erstellt von der Mirai malware, die Rekruten anfällig Linux-basierte IoT-Geräten — inklusive DSL-Router, Drucker, webcams, CCTV-Kameras und digital video Recorder-in ‘botnets’ liefern DDoS-Attacken.

Mirai zielt insbesondere auf Systemen, die BusyBox, die eine Reihe von software-tools, die Häufig auf Linux-basierte consumer-IoT-Geräte. Infizierte Geräte Scannen für offene Telnet-ports und der Anmeldung mit einer Liste der factory-default-Anmeldeinformationen (einschließlich der berüchtigten ‘admin/admin’ Benutzername/Passwort-Kombo). Diese Anmeldeinformationen werden gesendet zu einem Berichtsserver, der steuert das laden der malware, die auf die neuen Opfer Gerät, dann kann die Teilnahme an DDoS-Attacken unter der Kontrolle des C2 (command and control) – server-und auch dabei helfen, weitere schwellen die botnet-Reihen:

security-jun-2017-mirai.jpg

Wie der Mirai malware Kompromisse anfällig IoT-Geräte, erstellt botnets und erzielt DDoS-Attacken.

Bild: blog.level3.com

Mirai wurde Verwicklung in die high-Profil, hoher Bandbreite von DDoS-Attacken auf der Sicherheitsforscher Brian Krebs (September 2016), französische cloud-Anbieter OVH (September 2016), Dyn-DNS-Anbieter (Oktober 2016), und ein ISP in Liberia (November 2016) — Rekorde zu brechen Angriffe mit topping 1Tbps gegen OVH und Dyn. Der Mirai source code geleakt wurde im September letzten Jahres, und es ist wohl kein Zufall, dass Akamai neuesten Stand des Internet/Security Report identifiziert ein Mirai-Attacke (DNS-Wasser-Folter) als dominantes Merkmal Q1 2017, Auswirkungen auf den CDN-Anbieter die Kunden im financial services Sektor.

“Wenn unsere Analyse der Q1 sagt uns nichts, es ist, dass Risiken für das Internet und gezielte Branchen bleiben und sich weiter entwickeln”, sagte der Bericht ist leitender Redakteur Martin McKeay in einer Erklärung. “Anwendungsfälle für botnets wie Mirai weiterhin Voraus, und ändern Sie Sie mit Angreifern zunehmend mit der Integration von Internet der Dinge-Sicherheitslücken in den Stoff von DDoS-botnets und malware,” fügte er hinzu.

Ungeachtet des high-Profil, hoher Bandbreite Mirai Angriffen, die von Akamai – Bericht festgestellt, dass die median-DDoS-Attacke die Größe fiel von 3,9 Gbit / s im Januar 2015 zu 520Mbps bis Ende März 2017 — teilweise aufgrund von Wachstum in der Anzahl der unteren Bandbreite der Angriffe:

security-jun-2017-ddos-trend.jpg
Bild: Akamai

Akamai auch darauf hingewiesen, dass, wenn die Unternehmen wünschen sich selbst zu verteidigen, gegen 95 Prozent des aktuellen DDoS-Angriffe, die Sie benötigen, um in der Lage zu bewältigen mit Attacken von 5 Gbit / s oder mehr, und dass “DDoS-Attacken die mehr als 100Gbps des Verkehrs sind Häufig genug, um ein Anliegen sein”.

Was die Umfragen sagen

security-jun-2017-arxan-cover.jpg

Das Ponemon Institut 2017 Studie über Mobile-und IoT-Anwendung-Sicherheit, gesponsert von IBM und Arxan Technologies, umworben 593 IT und IT-security-Praktiker, die Sie verwenden und/oder erstellen von mobilen apps und Internet of things, IoT-Geräte. Mehr als die Hälfte (58%) der Befragten waren bei oder über Aufsichts-Ebene, mit 54 Prozent die Berichterstattung an den CIO und 18 Prozent der CISO. Finanzdienstleistungen (18%) war die größte Branche, gefolgt von Gesundheit / Pharma (11%), der öffentliche Sektor (10%) und Dienstleistungen (10%). Mehr als die Hälfte (58%) der vertretenen Organisationen hatte eine weltweite Mitarbeiterzahl von über 1.000 Beschäftigten.

Die Untersuchung zeigte eine beunruhigende “laissez faire Haltung gegenüber der Sicherheit von Mobil-und IoT-Anwendungen”, so Mandeep Khera, Arxan ist GMO. Während Datenschutzverletzungen über unsichere mobile-und IoT-apps beeinträchtigt hatte 60 Prozent und 46 Prozent der Befragten bzw., und mehr als die Hälfte (53% und 58%) waren “besorgt” oder “sehr besorgt” über gehackt über diese apps, die nur 32 Prozent und 42 Prozent der Unternehmen als dringend erforderlich zur Sicherung Ihrer mobile-und IoT-apps beziehungsweise.

Die Studie machte deutlich, dass eine Reihe von Gründen für diese Abweichungen. Erste, security-Fachkräfte (CSO/CISO) waren nicht in Erster Linie verantwortlich für die Sicherheit von Mobil-und IoT-apps-nur in 15 Prozent und 5 Prozent der Fälle, bzw. war dies der Fall. Zweite, nur 30 Prozent der Befragten sagten, dass Ihre organisation zugewiesen ausreichende Mittel zu schützen, mobile-und IoT-apps. Hier sind die Faktoren, die die Umfrage offenbarte, wäre der Einfluss von Organisationen zu erhöhen, Ihre mobile-und IoT-app-security-budgets — unter der Leitung von ‘a serious hacking-Vorfall’:

security-jun-2017-arxan-budget.jpg
Bild: Das Ponemon-Institut

Das Ergebnis ist, dass mobile-und IoT-apps enthalten Schwachstellen, und der Hauptgrund, nach dieser Umfrage die Befragten, ist der Druck auf die Entwicklungs-teams zur Freigabe von apps schnell:

security-jun-2017-arxan-code.jpg
Bild: Das Ponemon-Institut

Solche “rush release drücke’ sind eine Funktion von Organisationen in digitaler transformation, auf die Befürworter von DevOps reagieren würde, dass das CI/CD (Continuous Integration/Continuous Deployment) Methoden liefern sowohl schnelle software-update-Zyklen und Sicherheit. Welchen Weg Sie wählen, es zu tun, müssen Organisationen, um dieses Problem zu beheben, oder Sie sind wahrscheinlich zu erleben, dass ‘serious hacking-Vorfall’ eher früher als später.

security-jun-2017-checkpoint-cover.jpg
Bild: Check Point

Check Point ‘ s Cyber-Security-2017 Umfrage umworben von 1.900 IT-Fachkräfte in US-amerikanischen Unternehmen mit 1.000 oder mehr Mitarbeitern, erkunden Ihre Ansätze, um cloud-Sicherheit, threat management, mobile security und mehr.

Insgesamt nur 35 Prozent der Befragten waren entweder ‘sehr zuversichtlich’ (28%) oder ‘sehr zuversichtlich’ (7%) über Ihre organisation security posture, verlassen die Hälfte (50%) “mäßig zuversichtlich’ und 14 Prozent entweder “leicht zuversichtlich’ (11%) oder “überhaupt nicht zuversichtlich’ (3%). Der Bericht stellt fest, dass “Viele Unternehmen bleiben anfällig für Sicherheitsverletzungen, weil Sie das Gefühl der Sicherheit ist zu kompliziert, Sie haben nicht die Ressourcen zum verwalten der Sicherheit, es gibt zu viele unbekannte, oder Sie einfach nicht verstehen, die Auswirkungen der Verwendung von vorbeugende Sicherheits-Maßnahmen.”

In der Umfrage über die Wahrnehmung von mobile security (“Was ist deine größte Schmerz-Punkt, wenn es um die mobile Sicherheit?’) und die Realität (Was Sie tatsächlich negative Auswirkungen haben mobile Bedrohungen auf Ihr Unternehmen in den letzten 12 Monaten?’), und bekam ein einigermaßen stimmiges Bild von Befragten. Begrenzte Ressourcen an die Spitze der Liste, obwohl Sie die Wahrnehmung deutlich und übertraf die Realität:

security-jun-2017-checkpoint-mobile-1.jpg
Daten: Check Point / Bild: ZDNet

Interessanterweise nur 14 Prozent von Check Point die Befragten konnten bestätigen, dass mobile Geräte beteiligt waren Verstöße gegen die in Ihren Organisationen in der Vergangenheit, obwohl weit über die Hälfte (58%) waren entweder nicht sicher oder konnte nicht geben keine Verletzungen.

Wenn es um die Umsetzung einer mobile threat defence-Lösung, die Nummer-eins-Funktion identifiziert die Mehrheit der Befragten war “Malware-Schutz”, gefolgt von “Logging, monitoring und reporting’, und ‘einfacher Einsatz’:

security-jun-2017-checkpoint-mobile-2.jpg
Daten: Check Point / Bild: ZDNet
security-jun-2017-lieberman-cover.jpg

Lieberman Software durchgeführt, ein kleine, aber gezielte Umfrage bei den diesjährigen RSA-Konferenz, polling-rund 160 Teilnehmer für seine IoT-Security Report. Ein Drittel (33.1%) der Befragten arbeitete in Unternehmen mit mehr als 5.000 Mitarbeitern, während ein Viertel (24,8 Prozent) wurden von kleinen Unternehmen mit unter 100 Personen.

Die Skala der IoT security problem verdeutlichen drei zentrale Ergebnisse der Umfrage: der erste, fast ein Viertel (23.9%) der Befragten hatten 5.000 oder mehr IoT-Geräte, die an Ihre organisation Netzwerk zu einem gegebenen Zeitpunkt; zweitens die Mehrheit (63%) der Befragten nicht überzeugt, dass Ihre organisation könnte verfolgen und verwalten Sie alle von der IoT-Geräte in Ihrem Netzwerk; und drittens, die weniger als die Hälfte (49.3%) der Befragten Organisationen hatten einen Prozess zum ändern der Standard-Passwörter, die auf IoT-Geräte.

Die weit verbreitete Verwendung von Standard-Passwörter, die Sie sich erinnern werden, ist das, was der Mirai malware zu rekrutieren Tausende von Geräten in DDoS-botnets liefern. Kein Wunder also, dass 80 Prozent der Lieberman Software Befragten antwortete mit “ja”, wenn Sie gefragt: “Machen Sie sich sorgen über das Potenzial für Angriffe, die Ihren Ursprung durch Ihre IoT-Geräte?”

Interessanterweise ergab die Umfrage, dass 72 Prozent der IT-Profis, die sich geändert hatten, die Standard-Passwörter für Ihre IoT-Geräte zu Hause, fast die Hälfte (45%) arbeiteten in Organisationen, hatte er es nicht getan. Mehr erfreulich, 61 Prozent sagen, dass das Thema der built-in admin-Konten auf IoT-Geräte hatten in der security-Planung in Ihren Organisationen.

security-jun-2017-centrify-cover.jpg

Schließlich, eine aktuelle Studie von Centrify und dem Ponemon Institute — Die Auswirkungen von Sicherheitsverletzungen auf Ruf & Share Wert — nimmt eine andere Wende, untersucht die Schäden, die cyber-Angriffe tun können, um ein business.

Die US-basierte Studie umfasste drei Gruppen, die Einfluss auf ein Unternehmen den Aktienkurs und die reputation: IT-Praktiker (448), CMOs – (334) und Verbraucher (549). Es sah auch bei 113, börsennotierten Unternehmen, die erlebt hatten, ein Verstoß gegen den Datenschutz, tracking-die Kurse für die 30 Tage vor und 90 Tage nach der Verletzung.

Der Befund, dass die wahrscheinlich zu schärfen, die C-suite der Fokus auf cybersecurity Bedenken, die Kursbewegungen nach einer Sicherheitsverletzung: im Durchschnitt der Aktienkurs sank um 5 Prozent innerhalb von Tagen von einer Verletzung der Offenlegung, und dauerte etwa 45 Tage zu erholen, um die pre-disclosure-Niveau. Allerdings, wenn die Stichprobe wurde aufgeteilt auf der basis der Unternehmen’ der ‘Sicherheitslage’, gemessen durch das Ponemon-Institut, die Sicherheit, die Wirksamkeit Score (SES), sehr unterschiedliche Ergebnisse beobachtet wurden:

security-jun-2017-centrify-shares.jpg

Die SES-Metrik abgeleitet aus den Bewertungen von mehreren Sicherheits-features oder-Praktiken. Es reicht von 2 bis -2, mit hohen Punktzahlen ( 1 oder höher), der angibt, ein Unternehmen mit einem gut geführten security-operation.

Bild: Centrify/Das Ponemon-Institut

High-SES Unternehmen hatten einen Anteil Preisverfall von nicht mehr als 3 Prozent nach Verletzung der Offenlegung, die sich den pre-Verletzung-Ebene nach einer Woche und zeigte eine 3-Prozent-Gewinn nach 90 Tagen. Low-SES-Firmen hingegen erlitt einen Aktienkurs Rückgang um 4 Prozent niedrigeren Niveau als high-SES-Unternehmen, im Durchschnitt, und hatte sich noch nicht erholt, um die pre-Verletzung-Ebene nach 90 Tagen.

Kundenabwanderung ist eine weitere Folge der schlechten Sicherheitslage: 31 Prozent der Verbraucher sagten, Sie eingestellt, Ihre Beziehung mit einer Firma, erlitt eine Verletzung der Datensicherheit, während 65 Prozent sagten, Sie verloren das Vertrauen in eine organisation nach einer oder mehreren Verletzungen.

Was sagen die Experten

Die Cyber-Wettrüsten ist eindeutig noch in vollem Gange, und wir sollten nicht erwarten, dass die Häufigkeit und das Ausmaß von Angriffen und Verletzungen der Rückgang in absehbarer Zeit. Also, was kann getan werden, um das Blatt zu wenden? Hier werden die Ansichten von einigen der Experten, die wir gesprochen haben, haben sich in den letzten Wochen und Monaten.

Jonathan Couch, SVP of Strategy bei ThreatQuotient:

“Internet der Dinge wird das “Ding” jetzt — es verwendet werden, um cloud, dann war es das Handy. In vier oder fünf Jahren von jetzt an, es werde etwas anderes sein. Was die Leute erkennen ist, threat intelligence im Laufe der Zeit wird das Fundament, auf dem wir Sicherheit bieten, was auch immer diese neuen Dinge sind. Es wird immer sein, das Spiel catch-up, aber die Industrie versucht zu verschieben in Richtung auf das Modell der Resilienz — “Resilienz” ist der große Begriff, den wir hören werden, in den nächsten zehn Jahren: wie kann man Systeme bauen, und wie bauen wir in Sicherheit, so dass unsere Netzwerke sind belastbar, so dass Sie wiederherstellen können auto-magisch von all diesen verschiedenen Dingen, die passiert sind.”

(Für mehr von Jonathan Couch, siehe Tech Pro Research.)

Kamal Anand, vice-president cloud business unit bei A10 Networks:

“Ich bin nicht sicher, ob dieses [IoT-Sicherheit] kann gelöst werden in, sagen wir, 12 Monate. Ich denke, wir machen einige Fortschritte mit der Technologie-Lösungen, die helfen, Anlagen zu schützen, sondern nur die Annahme dieser Technologien an große Unternehmen und service Provider braucht Zeit, so dass ich denke, dass es ein ständiges problem für die nächsten Jahre in Bezug auf Schutz des Vermögens und des Lernens von neuen Angriffen, die zusammen, mit visibility und analytics-tools.”

“Das ist ein Schichten-problem, also auch, wenn Geräte gefährdet sind, wollen Sie die Sicherheit am Netzwerk-edge; dann, wenn etwas durch bekommt Sie brauchen, um zu schützen, at der mobile core, der Infrastruktur und schließlich Anwendungen-es ist ein mehrschichtiger Ansatz. Das interessante an der Sache ist, Technik ist immer dort zur Verfügung, wo können Sie ein Profil eines typischen Netzwerk-oder traffic-Muster, und wenn es abweicht, erhalten Sie eine Meldung und können beginnen, um herauszufinden, was Los ist. Ich denke, Sie werden sehen, eine Menge mehr kognitiven oder AI-like machine-learning-Funktionen, beginnend zu kriechen, um verschiedene Bereiche des Netzwerkes in den nächsten Jahren.”

(Für mehr von Kamal Anand, siehe Tech Pro Research.)

Josh Lefkowitz, CEO und co-Gründer von Flashpoint:

“Wenn man sich die Auswirkungen der ein-intelligence-Lösung, wie Flashpoint, wir sind wirklich gehen, um eine balance von proaktiven und reaktiven. Wenn Sie darüber nachdenken, reaktiv, das Ziel, grundsätzlich, ist, wie können Sie drastisch verkürzen, das Fenster zwischen Wirkung und Erkennung? So, ob es hilft, ein Unternehmen zu verstehen, die den RDP-Zugriff auf seine Systeme verkauft, die auf der U-Bahn, oder, dass ein böswilliger insider ist der Verkauf Zugriff auf sensible source-code, oder sensible Datenbanken-das Ziel mit reaktiven Berichterstattung drastisch zu verkürzen, die Fenster. Und dann, natürlich, so oft wie möglich Sie wollen-Links-Vorfall, ob es bietet ein heads-up, um die Ausbeutung insbesondere von Schwachstellen wie diese gesehen in WannaCry oder Mirai. Ich denke, die Realität ist, die Landschaft ist so unglaublich Komplex, dynamisch und multi-variable, die keine Lösung, die auf der Erde jemals zu liefern 100 Prozent proaktive Berichterstattung, aber das Ziel liegt Links-von-Vorfall so viel wie möglich, und dann minimieren Sie das Fenster zwischen Wirkung und Erkennung so aggressiv wie möglich auf das andere Ende des Spektrums.”

(Das vollständige interview mit Josh Lefkowitz wird bald erscheinen auf Tech Pro Research.)

Outlook

Organisationen verbringen große Mengen an Geld auf die cybersecurity-software und-services, aber Angriffe auf kommen zu halten. Und da immer mehr mobile-und IoT-Geräte mit dem internet verbinden, die Schaffung von mehr Einstiegspunkte zunehmend diffuse Netzwerke, die das Potenzial für Schäden kann nur erhöht werden.

Natürlich sind alle Organisationen sollten über die cybersecurity-Grundlagen-patchen von Systemen auf bekannte Schwachstellen, sichern wichtiger Daten, ausführen einer vollständigen suite von up-to-date-Sicherheits-tools, Aufklärung der Nutzer über Dinge wie phishing-Angriffen, und die Formulierung einer disaster-recovery-plan.

Aber das internet ist zerbrechlich und Menschen sind nicht unfehlbar, also 100 Prozent Schutz wird wahrscheinlich nicht immer möglich sein. Dies bedeutet, dass Resilienz müssen gebaut werden, damit Netze zur Aufnahme und Wiederherstellung von Angriffen, die unweigerlich eindringen traditionelle cyber-Abwehrkräfte. Besser, cyber-Bedrohung und business risk intelligence, AI) und/ML-augmented Netzwerk-und Daten-monitoring-tools, kann der Weg sein, hier.

In der Zwischenzeit, Organisationen müssen wachsam bleiben. Die ‘bösen Jungs’ immer mit uns sein wird, und nichts ist sicher außer Tod und Steuern…und mehr Cyber-Attacken.

Lesen Sie mehr über cybersecurity

Android-Alarm: Diese niedlichen malware infiziert Millionen von devicesIt nicht nur Windows nicht mehr: Samba hat einen großen SMB-bugWannaCry: Lösegeldforderung Analyse wirft neue cluesBotnets: Inside the race to stop die mächtigste Waffe auf der internet120,000 IoT-Kameras anfällig für neue Persirai botnet-sagen Forscher