I criminali informatici: ‘sono ovunque e noi non sappiamo chi sono”
Consentimi una domanda: non È una brutta cosa per dare la persona media, una bomba a mano con il pin tirato? Penso che la maggior parte di noi potrebbe rispondere con un deciso “Sì!”
Nessuno pensa che sia una buona idea per permettere a chiunque senza complessi militari o di formazione professionale per l’accesso a un esplosivo-in particolare uno che è vivo e non ha nessun dispositivo di sicurezza in uso. Brutte cose e delle persone probabilmente perdere la vita. Almeno, non ci sarebbero danni a proprietà. Non importa cosa, questo scenario sarebbe una cosa molto brutta e non dovrebbe mai accadere.
Mi permetta ora di cambiare, che domanda un po’: È una brutta cosa per ogni persona con una connessione di rete per avere accesso a estremamente potente stato-nazione a livello di armi informatiche? Speriamo che si avrebbe risposto allo stesso modo, e dire “Sì!”
Proprio come la granata a mano giocoleria è un problema, quindi, è la proliferazione di stato-nazione a livello di exploit. Questi strumenti dannosi e quadri sono diffuse in tutto il mondo e si sta presentando un problema molto complicato che deve essere risolto.
Purtroppo, la soluzione esistente ammonta solo a una varietà di fornitori imbracatura di soluzioni e strumenti che, senza una buona strategia, non può combattere efficacemente la miriade di cyber colpi di artiglieria di essere un’arma contro di ogni sistema che si tocca il web. I cattivi hanno ufficialmente dimostrato che possono “outdev” le tecnologie difensive in molti casi, e hanno mostrato che la probabilità che molti installato le tecnologie legacy sono spalancate per questi un’arma attacchi (anti-virus di essere dannatamente) di tutto il pianeta.
Così come non ci sarebbe un problema con persone non addestrate in giro con live esplosivi, abbiamo un problema, con la possibilità di esplosivo risultati all’orizzonte. La realtà è che la NSA a livello di strumenti di attacco e di governo-“rilasciato” un’arma exploit sono trapelate on-line, e in pochi mesi, i cattivi erano riconfigurato per i loro scopi, attaccando più di 100 paesi e di molte società multinazionali.
In pochi hanno notato e pubblicizzato casi, dannoso attori utilizzo di questi strumenti e framework letteralmente riconfigurato blocchi di codice e sfruttare i campioni durante la notte per garantire la loro efficacia.
Quanto velocemente si può difensiva fornitore di strumento sposta per combattere questa minaccia? Pensi che il tuo strumento anti-virus fornitore si muove più velocemente rispetto a un criminale informatico organizzazione che non ha la burocrazia e nessun altro motivo di profitto?
Internazionale cyber-criminali organizzazione risorse dello stato-nazione a livello di exploit è una cosa molto brutta. Dobbiamo riconoscere il potere che questi giocatori hanno e prendere le necessarie precauzioni per proteggere noi stessi oggi il mondo circostante, che non mostra segni di rallentamento nel prossimo futuro.
caratteristica speciale
Sicurezza cibernetica degli Oggetti e del Mondo Mobile
Il mondo della tecnologia ha speso così tanto negli ultimi due decenni focalizzato su innovazione che la sicurezza è spesso stato un ripensamento. Imparare come e perché si sta finalmente cambiando.
So lavorare in ambienti classificati per la maggior parte della mia vita che non c’è un motivo, si è cercato di mantenere il vaso di Pandora chiusa e che questi exploit sono estremamente potenti. In un massively mondo interconnesso, è un brutto giorno, quando la gente (male o altruistico) in rete hanno accesso a quello che praticamente equivale alla tattica cyber armi nucleari-chiedere a tutti coloro che continuano a trattare con il fall-out il mese scorso.
Ci vorrà molto tempo e molto lavoro per i produttori di anti-virus e la protezione degli endpoint gente per affrontare il follow-su questioni che sono sicuri di venire (più exploit del sono in arrivo, di quello sono sicuro). Il tempo per la preparazione tecnica è passato, e in molti casi, ha già dimostrato di essere inefficace. È troppo tardi per battere i “cattivi” al loro proprio gioco e cercare di “out-tech”. Muovono più velocemente e stanno sfruttando strumenti più potenti che fanno una cosa e una cosa sola: Trovare i sistemi vulnerabili e sfruttare il heck fuori di loro.
Strategia e di ottimalità di difesa degli ecosistemi ora dovrebbe essere nella parte anteriore della nostra mente, non combattere una battaglia lanciando la tecnologia al nemico e sperando di avere la più grande borsa di munizioni.
La tecnologia non è possibile salvare la vostra rete da questi attacchi. La strategia di implementazione e di come sfruttare trincerato di sicuro è un ecosistema in cui la differenza.
Per saperne di più su perché è fondamentale per definire la priorità di sicurezza informatica in azienda, ascoltare Forrester ultimo podcast in cui un esperto di sicurezza Jeff Pollard azioni, cosa da imparare dal WannaCry attacco.