Der ehemalige Twitter-KKV: die Größten Cyber-Bedrohungen sind die alten Probleme, nicht neu
BOSTON – Es ist vielleicht nicht verwunderlich, dass viele cybersecurity-Konferenzen Schwerpunkt der Diskussion auf die neueste geniale Art und Weise-Hacker starten Angriffe, und die ebenso geniale Art und Weise-security-Experten müssen sich finden, sich gegen Sie zu verteidigen.
Aber während es ist wichtig, sich schon früh vorbereiten für die Bedrohungen der Zukunft, ist es umso wichtiger, wachsam zu sein, in Schutz gegen die seit langem bestehenden Bedrohungen wie phishing-Betrügereien, Ausnutzung von bekannten Schwachstellen und brute-force-credential-Füllung Angriffe.
„Niemand wird auf die harte Sache, die auf Verletzung Ihrer Organisation, wenn die einfache Sache ist zur Arbeit zu gehen, jedes einzelne mal,“ sagte Michael Coates, CEO und Mitbegründer von Höhe-Netzwerke, die früher diente als CISO bei Twitter und Leiter der Sicherheit für Mozilla.
Keynoting der Tag der Eröffnung der HIMSS Healthcare, Privacy-und Security-Forum am Montag, Coates darauf hingewiesen, dass wesentliche Verstöße gegen die in den letzten Jahren – die Equifax-Verletzung, die Ziel-Verletzung – waren nicht besonders anspruchsvolle Angriffe. Für die Instanz, die den Gegner angreifen konnten, wurden angehalten, mit besserer phishing-Schutz-Strategien und durch die Verbesserung der Zugangs-management für Lieferanten.
„Sicherheitslücken sind nicht da, weil die Angreifer zu überlisten“, sagte er. „Angreifer sind einfach zu finden die ein Loch in die massive Oberfläche zu verteidigen. Wir müssen effektiver bei der Operationalisierung von Sicherheit auf enterprise-Ebene.“
Also, wie sollten die Sicherheits-Profis verstopfen alle Löcher? Coates angeboten ein paar konkrete Vorschläge.
Eine ist der Verzicht auf das perimeter-Ansatz zur Gesundheitsversorgung, Sicherheit, und stattdessen verwenden Sicherheitsmaßnahmen, die bei jedem access point innerhalb der Organisation.
„Eine perimeter-Konzept bedeutet, dass die Angreifer müssen eine Verletzung, um hineinzukommen, und dann ist es ein frei-für-alle“, sagte er. „Also wenn Sie kann sich nicht wehren gegen ein insider, alle Außenseiter sind nur einen Schritt entfernt.“
Eine Organisation hat auch zum ausrichten der Rechenschaftspflicht und der Behörde für Sicherheitsverletzungen. Das heißt, die Leute, die die Entscheidungen treffen, die führen kann zu Verletzungen sein müssen, die gleichen Leute, die verantwortlich sind, wenn Verstöße auftreten.
Einen Schritt Coates nahm an einer Organisation war, um seine Sicherheits-team erstellen-Bericht zur Sicherheit der Karten für die team-Führer auf einer ehemaligen Firma, und ordnen Sie Sie basierend auf Ihrer Bereitschaft und die Einhaltung kontrolliert.
„Eine person am Ende der Liste habe nicht viel Pflege über die Steuerelemente, aber Sie wusste nicht, wie sein letztes, also schickten Sie eine E-Mail an Ihr team sagen „fix das“,“ Coates sagte. „Es funktionierte sehr gut.“
Bei einer anderen Organisation, er ging soweit, senden Sie eine E-Mail von eine verschleierte Adresse seiner eigenen Firma Presse-team, informiert Sie über eine fiktive Verletzung und bat um einen Kommentar. Er dokumentiert, wie die Organisation reagiert, und untersuchte die Verletzung, Notizen, die er dann verwendet, um die Verbesserung Ihrer Antwort Verfahren.
„Ich glaube nicht, Sicherheit ist jedermanns Verantwortung, im Gegensatz zu dem, was wir gerne sagen,“ Coates sagte. „Aber Sie muss integriert werden in jeder Handlungen, in dem was Sie tun.“