Vorbereitung für die “nation-state” Cyberattacken mit Strategie, nicht die Technologie

0
159

Cyberkriminelle: ‘Sie sind überall und wir wissen nicht, wer Sie sind”

Lassen Sie mich eine Frage stellen: Ist es eine schlechte Sache zu geben, die Durchschnittliche person eine Handgranate mit der pin gezogen? Ich denke, die meisten von uns würden Antworten auf diese Frage mit einem klaren “ja!”

Niemand würde denken, es ist eine gute Idee, um zulassen, dass jemand ohne umfangreiche Militär-oder Profi-Ausbildung für den Zugriff auf eine explosive — vor allem einen, der ist live und hat keine Sicherheitsvorrichtungen im Einsatz. Schlechte Dinge passieren würden und die Leute würden wahrscheinlich Ihr Leben verlieren. Zumindest, es wäre Beschädigung von Eigentum. Egal was, dieses Szenario wäre eine sehr schlechte Sache und sollte nie passieren.

Lassen Sie mich nun zu ändern, dass die Frage ein bisschen: es Ist eine schlechte Sache für jede person mit einer Netzwerk-Verbindung, um Zugriff auf sehr mächtige nation-state-level-cyber-Waffen? Hoffentlich würden Sie reagieren entsprechend und sagen Sie “ja!”

Gerade als die Handgranate jonglieren ist ein problem, so ist die Verbreitung von nation-Staat-level-exploits. Diese bösartige tools und frameworks haben Sie in der ganzen Welt verbreitet und präsentieren ein sehr Komplexes problem, das gelöst werden muss.

Leider ist die bestehende Lösung nur in Höhe einer Vielzahl von Anbietern anschlagen Lösungen und tools, die, ohne gute Strategie, kann eine wirksame Bekämpfung der Vielzahl von cyber-Artilleriegranaten als offensiver gegen jedes system, das berührt das web. Die bösen Jungs haben jetzt offiziell bewiesen, dass Sie “outdev” die defensive Technologien in vielen Fällen, und Sie haben gezeigt, dass die Wahrscheinlichkeit, dass viele installierte legacy-Technologien sind weit offen, um diese offensiver Angriffe (anti-virus verdammt sein) auf dem ganzen Planeten.

Nur da wäre ein problem mit untrainierten Personen, zu Fuß rund um mit live-Sprengstoff, wir haben ein problem mit möglicherweise explosiver Ergebnisse auf den Horizont. Die Realität ist, dass die NSA-level-Angriffs-tools und von der Regierung”erlassen” offensiver nutzt zugespielt haben online, und innerhalb von Monaten, die bösen Jungs mussten neu konfiguriert Sie für Ihre Zwecke, im Angriff mehr als 100 Ländern und vielen multinationalen Unternehmen.

In ein paar notiert und publiziert Instanzen, die böswillige Akteure mit diesen tools und frameworks buchstäblich neu konfiguriert-code-Blöcke und nutzen die Proben über Nacht, um deren Wirksamkeit sicherzustellen.

Wie schnell kann eine defensive tool-Hersteller bewegen, zu kämpfen, die Bedrohung? Glaubst du, dass deine anti-Viren-tool-Hersteller werden sich schneller bewegen als ein Internetbetrüger Organisation, keine Bürokratie und kein anderes Motiv als Gewinn?

Eine internationale cyber-kriminelle Organisation mit nation-state-level exploits ist eine sehr schlechte Sache. Sollten wir anerkennen die Leistung, die diese Spieler haben, und nehmen Sie die notwendigen Vorkehrungen, um uns zu schützen in der heutigen Cyberwelt, die zeigt keine Anzeichen einer Verlangsamung in der nahen Zukunft.

Besonderheit

Cybersecurity in an IoT and Mobile World

Cybersecurity in ein IoT und Mobile-Welt

Die Technologie-Welt verbracht hat, so viel der letzten zwei Jahrzehnte konzentriert sich auf innovation, Sicherheit ist oft ein nachträglicher Einfall. Erfahren Sie, wie und warum es schließlich ändern.

Ich weiß von der Arbeit in klassifizierten Umgebungen für die meisten meines Lebens, es gibt einen Grund, wir haben versucht, die Büchse der Pandora zu schließen und diese exploits sind extrem mächtig. In einer Massiv vernetzten Welt, es ist ein sehr schlechter Tag, wenn Leute (böse oder altruistisch) im Netz Zugriff haben, was im Grunde entspricht tactical cyber-nukes — jemanden Fragen, doch der Umgang mit den Folgen des letzten Monats.

Es wird eine lange Zeit dauern und eine Menge Arbeit für die anti-virus-Anbietern und endpoint protection, Leute anzusprechen die Folge-Probleme, die sicher sind zu kommen (mehr exploits kommen, da bin ich mir sicher). Die Zeit für die technische Vorbereitung bestanden hat, und in vielen Fällen bereits Wirkung gezeigt. Es ist viel zu spät, um die bösen Jungs zu schlagen in Ihrem eigenen Spiel und immer wieder versuchen, “out-tech”. Sie bewegen sich schneller und mit mehr leistungsstarke tools, die eine Sache und eine Sache nur: identifizieren anfälliger Systeme und nutzen die Teufel aus Ihnen heraus.

Strategie und Optimalität der defensive ökosysteme sollte nun auf der Vorderseite unseres Geistes, nicht eine Schlacht zu kämpfen, Rollen-Technologie auf den Gegner und hoffen, wir haben die größere Tasche von Munition auf unserer Seite.

Technologie kann nicht speichern Sie Ihr Netzwerk vor diesen Angriffen auf Ihre eigenen. Die Strategie, die Sie implementieren und wie Sie Sie benutzen, verschanzt sicheren ökosystem ist, wo der Unterschied gemacht wird.

Erfahren Sie mehr darüber, warum es wichtig zu priorisieren cybersecurity im Unternehmen sind, hören Sie auf Forrester ‘ s neuesten podcast, wo security-Experte Jeff Pollard Aktien, was zu lernen aus der WannaCry cyberattack.