Pierwsza reakcja finansowa USA i potrzeba odporności cybernetycznej

Pierwsza reakcja finansowa USA i potrzeba odporności cybernetycznej
Specjaliści ds. IT i bezpieczeństwa dysponują szeroką gamą narzędzi i technologii do zwalczania zagrożeń związanych z bezpieczeństwem danych i urządzeń. Według Gartnera globalne wydatki na bezpieczeństwo informacji przekroczą w 124 roku 2019 miliardy euro. Mimo to co tydzień wydaje się, że dochodzi do nowego, szeroko nagłośnionego naruszenia danych. W rzeczywistości, gdy zbliżał się weekend Dnia Pamięci, niezależny reporter bezpieczeństwa Brian Krebs ogłosił, że „strona internetowa giganta ubezpieczeniowego Fortune 500 Realty, First American Financial Corp. że „strona First American ujawniła około 885 milionów plików, z których najstarszy ma ponad 16 lat”. Gdyby ta luka była trzęsieniem ziemi, 885 milionów rekordów opublikowanych na stronie First American zarejestrowałoby 8.85 w skali Richtera. Podczas gdy w tym scenariuszu z kanałem informacyjnym FEMA raczej nie spieszy się z pomocą poszkodowanym, a Czerwony Krzyż pozostaje nienaruszony, ujawnienie danych faktycznie wpływa na życie prawdziwych ludzi. Twoje cyfrowe bezpieczeństwo i sieje spustoszenie w twoich finansach i tożsamości. źródła utrzymania. Pozostań ze mną w tym równoległym trzęsieniu ziemi. Naukowcy nie potrafią jeszcze przewidzieć trzęsień ziemi ani skalibrować prawdopodobieństwa dla określonych lokalizacji. Ale to nie powstrzymało inżynierów przed wzmacnianiem budynków. Podobnie jak w przypadku trzęsień ziemi, zespoły IT i bezpieczeństwa nie są w stanie w pełni przewidzieć, kiedy i kiedy może dojść do naruszenia. Niezwykle złożony świat wygeneruje obfitość danych dotyczących trzęsień ziemi. Ale jeśli potrafimy złagodzić trzęsienia ziemi, najbardziej nieprzewidywalną z klęsk żywiołowych, oczywiste jest, że możemy złagodzić katastrofy związane z danymi za pomocą silnych środków informatycznych i bezpieczeństwa. Co więc zrobili inżynierowie zajmujący się trzęsieniami ziemi, aby oprzeć się sile natury? Skupili się na wytrzymałości.

Źródło obrazu: Shutterstock Źródło obrazu: Shutterstock (Zdjęcie: © Źródło obrazu: BeeBright / Shutterstock)

Argument dotyczący cyberodporności.

To jest lekcja, której powinni nauczyć się menedżerowie IT i bezpieczeństwa. Odporność to Twoja najważniejsza potrzeba w obliczu zmieniających się zagrożeń, stale obecnych luk w zabezpieczeniach i dużej powierzchni ataku. Nie możemy przewidzieć, jaki system, atakujący, błąd, błędna konfiguracja lub informacje poufne będą napędzać naszą tektonikę, więc typowa ambicja „hartowania” jest źle zaprojektowana. Nie potrzebujemy bardziej złożonych systemów, kontroli, aplikacji i agentów. Sztywne rzeczy pękają. Spójrz na przepisy budowlane tylko wtedy, gdy uważamy, że gęsty materiał mógłby przeciwdziałać trzęsieniu ziemi. Podobnie jak osoby mieszkające w regionach narażonych na trzęsienia ziemi, zespoły ds. bezpieczeństwa IT każdego ranka zaczynały podejmować ryzyko. W końcu żyjemy w świecie pełnym niebezpieczeństw, zarówno fizycznych, jak i cyfrowych. Teraz zaczynamy widzieć, że ta hipoteza ryzyka staje się hipotezą kompromisu. W przypadku First American, Krebs zauważa: „Powinienem zaznaczyć, że te dokumenty były po prostu dostępne na stronie internetowej First American; nie wiem, czy oszuści byli wcześniej świadomi tego faktu, ani nie wierzę, że dokumenty zostały zebrane en masowo”, ale przyznaje, że „powolne, rozproszone indeksowanie tych danych nie byłoby trudne nawet dla początkującego hakera”, a „informacje ujawnione przez First American byłyby wirtualną kopalnią złota dla phisherów i oszustów zaangażowanych w tzw. oszustwami.” (BEC), które często imitują agentów nieruchomości, firmy maklerskie i firmy maklerskie oraz wszystkie przestępstwa kryminalne w celu oszukania kupujących poprzez przekazanie środków oszustom. jest tym, co wyróżnia system. Oznacza to, że potrzebujemy informacji i informacji pochodzących z rzeczywistych działań każdego elementu środowiska IT. To oparte na dowodach podejście, wykorzystujące inteligencję IT, napędza organizacje do przodu. Raportuj każdą decyzję i modeluj możliwe wyniki. Musimy więc rozwinąć naszą wyobraźnię. Nie wiemy, do której instancji kontrolnej, aplikacji, agenta, magazynu danych lub chmury trafi później. Ale upewniając się, że nasze krytyczne kontrole mogą przetrwać, zbliżamy się do odporności.

Zacznij od czegoś małego, aby odnieść sukces

Wreszcie, po pierwszym incydencie w USA, pamiętajmy, aby zacząć od prostych usprawnień, skupionych na ludziach, procesach i technologii, tak jak inżynier wdrażałby modernizację budynków. Możemy pomyśleć „on nie ma czasu”. Ale ani trzęsienia ziemi, ani cyberzagrożenia nie mają swojej pory roku. Mogą spowodować szkody w dowolnym momencie bez ostrzeżenia. Dlatego też, ze względu na bezpieczeństwo sejsmiczne, lepiej już teraz zastąpić te sztywne przewody wodociągowe przewodami elastycznymi. Zachęcam nas wszystkich do otwarcia naszej wyobraźni na możliwości, poszerzenia horyzontów w celu wydobycia informacji z naszego środowiska komputerowego oraz do zaszczepienia wytrwałości i odporności w każdej nici tkaniny. Josh Mayfield, dyrektor ds. strategii bezpieczeństwa w firmie Absolute