Jamey Heary a Ciscótól: olyan szervezetek, amelyek érzékeny információkkal dolgoznak, titkosított WiFi-t, VPN-t és titkosított alkalmazásokat használnak
Október 18(October 18th) -án meghívást kaptunk a Cisco Connect 2017- re . Ezen az eseményen találkoztunk Jamey Heary biztonsági szakértővel . Kiváló rendszermérnök(Systems Engineer) a Cisco Systemsnél(Systems) , ahol a globális biztonsági architektúra csapatát(Global Security Architecture Team) vezeti . Jamey a (Jamey)Cisco számos legnagyobb ügyfele megbízható biztonsági tanácsadója és építésze. Emellett könyvszerző és egykori Network World blogger is. Beszélgettünk vele a modern vállalatok biztonságáról, a vállalkozásokat és szervezeteket érintő jelentős biztonsági problémákról, valamint a legújabb sérülékenységekről, amelyek az összes vezeték nélküli hálózatot és ügyfelet érintik (KRACK ). Íme, amit mondania kellett:
Közönségünk végfelhasználókból és üzleti felhasználókból áll. Kezdésként, és egy kicsit bemutatkozzon, hogyan jellemezné a Ciscónál végzett munkáját, nem(Cisco) vállalati módon?
Szenvedélyem a biztonság. Minden nap arra törekszem, hogy megtanítsam ügyfeleimet és végfelhasználóimat az építészetre. Például egy biztonsági termékről beszélek, és arról, hogyan integrálható más (saját vagy harmadik féltől származó) termékekkel. Ezért a rendszerarchitektúrával biztonsági szempontból foglalkozom.
Biztonsági szakértőként szerzett tapasztalata szerint melyek a legjelentősebb biztonsági fenyegetések a modern vállalat számára?
A legnagyobbak a social engineering és a ransomware. Ez utóbbi nagyon sok cégben pusztít, és egyre rosszabb lesz, mert annyi pénz van benne. Valószínűleg ez a legjövedelmezőbb dolog, amit a rosszindulatú programok készítői kitaláltak.
Láttuk, hogy a „rosszfiúk” középpontjában a végfelhasználó áll. Jelenleg ő a leggyengébb láncszem. Iparágként megpróbáltuk kiképezni az embereket, a média jó munkát végzett, hogy elterjessze a szót arról, hogyan védheti meg magát jobban, de ennek ellenére meglehetősen triviális célzott e-mailt küldeni valakinek, és rávenni, hogy fogadja el. egy kívánt művelet: kattintson egy hivatkozásra, nyissa meg a mellékletet, bármit is szeretne.
A másik veszélyt az online fizetés jelenti. Továbbra is javulni fogunk a vállalatok online fizetési módozataiban, de amíg az iparág nem vezet be biztonságosabb online fizetési módokat, ez a terület óriási kockázati tényező lesz.
Ha a biztonságról van szó, az emberek a leggyengébb láncszem, és egyben a támadások elsődleges fókuszpontja is. Hogyan tudnánk megbirkózni ezzel a problémával, mivel a social engineering az egyik vezető biztonsági fenyegetés?
Nagyon sok technológia van, amit alkalmazni tudunk. Csak annyit tehetsz egy emberért, különösen egy olyan iparágban, ahol egyesek segítőkészebbek, mint mások. Például az egészségügyben az emberek csak segíteni akarnak másoknak. Tehát rosszindulatú e-mailt küldesz nekik, és nagyobb valószínűséggel kattintanak arra, amit küldesz nekik, mint más iparágakban, például rendőrségen dolgozók.
Tehát van ez a probléma, de használhatjuk a technológiát. Az egyik dolog, amit tehetünk, a szegmentálás, ami drasztikusan csökkentheti a bármely végfelhasználó számára elérhető támadási felületet. Ezt "zéró bizalomnak" nevezzük: amikor egy felhasználó csatlakozik a vállalati hálózathoz, a hálózat megérti, hogy ki a felhasználó, mi a szerepe a szervezetben, milyen alkalmazásokat kell elérnie a felhasználónak, megérti a felhasználó gépét, milyen a gép biztonsági helyzete, nagyon részletesen. Például még olyan dolgokat is megtudhat, mint a felhasználó által használt alkalmazás elterjedtsége. A prevalenciát(Prevalence) hatékonynak találtuk, és ez azt jelenti, hogy a világon hányan használják ezt az alkalmazást, és hányan egy adott szervezetben. A Ciscóban(Cisco), ezt az elemzést kivonatoláson keresztül végezzük: veszünk egy alkalmazás kivonatát, és milliónyi végpontunk van, és visszajönnek, és azt mondják: "ennél az alkalmazásnál az előfordulás 0,0001%. A prevalencia(Prevalence) kiszámítja, hogy egy alkalmazást mennyit használnak a világon, majd a szervezetében. Mindkét intézkedés nagyon jó lehet annak kiderítésére, ha valami nagyon gyanús, és érdemes-e közelebbről megvizsgálni.
Érdekes cikksorozata van a Network Worldben(Network World) a mobileszköz-kezelő(Mobile Device Management) ( MDM ) rendszerekről. Az utóbbi években azonban úgy tűnik, hogy ezt a témát kevésbé tárgyalják. Lassul az iparág érdeklődése az ilyen rendszerek iránt? Mi történik az ön szemszögéből?
Kevés dolog történt, ezek közül az egyik az, hogy az MDM -rendszerek meglehetősen telítődtek a piacon. Szinte(Almost) minden nagyobb vásárlóm rendelkezik egy ilyen rendszerrel. A másik, ami történt, hogy az adatvédelmi szabályozás és a felhasználók adatvédelmi gondolkodásmódja úgy változott, hogy sokan már nem adják át személyes eszközüket (okostelefon, táblagép stb.) szervezetüknek, és nem engedik meg az MDM szoftver telepítését. Megvan tehát ez a verseny: a vállalkozás teljes hozzáférést szeretne kapni az alkalmazottak által használt eszközökhöz, hogy biztonságba helyezhesse magát, és az alkalmazottak nagyon ellenállóvá váltak ezzel a megközelítéssel szemben. A két fél között állandó harc folyik. Láttuk, hogy az MDM prevalenciája(MDM)A rendszerek vállalatonként változnak, a vállalati kultúrától és értékrendtől, valamint attól, hogy az egyes szervezetek hogyan kívánnak bánni alkalmazottaival.
Befolyásolja ez az olyan programok elfogadását, mint a Bring Your Own Device ( BYOD )?
Igen, teljesen így van. A legtöbb esetben az történik, hogy azok, akik saját eszközeiket használják a vállalati hálózaton, nagyon ellenőrzött területen használják azokat. Ismét(Again) a szegmentálás jön szóba. Ha a saját készülékemet beviszem a vállalati hálózatba, akkor talán elérhetem az internetet, valamilyen belső vállalati webszervert, de semmiképpen nem fogom tudni elérni az adatbázisszervereket, a cégem vagy annak kritikus alkalmazásait. kritikus adatokat az eszközről. Ezt programozottan csináljuk a Ciscónál(Cisco) , hogy a felhasználó a vállalati hálózaton belül oda juthasson, ahová kell, de nem oda, ahová a vállalat nem szeretné, a személyes eszközről.
A legforróbb biztonsági probléma mindenki számára a " KRACK " ( Key Reinstallation AttaCK ), amely a (Key Reinstallation AttaCK)WPA2 titkosítási sémát használó összes hálózati klienst és berendezést érinti . Mit tesz a Cisco , hogy segítse ügyfeleit ebben a problémában?
Óriási meglepetés, hogy az egyik dolog, amiben évekig támaszkodtunk, most feltörhető. Emlékeztet bennünket az SSL -lel , SSH -val és minden olyan dologgal kapcsolatos problémákra, amelyekben alapvetően hiszünk. Mindegyik „nem méltó” a bizalmunkra.
Ehhez a problémához tíz sebezhetőséget azonosítottunk. Ebből a tízből kilenc kliens alapú, tehát meg kell javítanunk az ügyfelet. Az egyik hálózattal kapcsolatos. Ehhez a Cisco javításokat fog kiadni. A problémák kizárólag a hozzáférési pontra vonatkoznak, és nem kell routereket és switcheket javítanunk.
Örömmel láttam, hogy az Apple megkapta a javításokat a béta kódban, így a klienseszközei hamarosan teljes mértékben kijavíthatók. A Windows(Windows) már rendelkezik egy javítással stb. A Cisco számára az út egyszerű: egy biztonsági rés található a hozzáférési pontjainkon, és kiadjuk a javításokat és javításokat.
Amíg minden meg nem oldódik, mit javasolna ügyfeleinek, hogy védjék magukat?
Bizonyos esetekben semmit sem kell tennie, mert néha titkosítást használnak a titkosításon belül. Például, ha felmegyek a bankom webhelyére, az TLS -t vagy SSL -t használ a kommunikáció biztonságához, amelyet ez a probléma nem érint. Tehát még akkor sem számít annyira, ha szélesen nyitott Wi(WiFi) -Fi-n megyek keresztül , mint például a Starbucksban . (Starbucks)A WPA2(WPA2) -vel kapcsolatos probléma inkább az adatvédelmi oldalon merül fel. Például, ha felmegyek egy weboldalra, és nem akarom, hogy ezt mások megtudják, most tudni fogják, mert a WPA2 már nem hatékony.
Egy dolog, amit megtehet a biztonság érdekében, az a VPN - kapcsolatok beállítása. Csatlakozhat vezeték nélküli hálózathoz, de a következő dolog, amit tennie kell, az, hogy bekapcsolja a VPN -t . A VPN rendben van, mert titkosított alagutat hoz létre a WiFi -n keresztül . Ez addig működik, amíg a VPN - titkosítást is fel nem törik, és új megoldást kell kitalálnia. 🙂
A fogyasztói piacon egyes biztonsági szolgáltatók a VPN -t a vírusirtó és a teljes biztonsági csomagjukkal kombinálják. Arra is kezdik felvilágosítani a fogyasztókat, hogy már nem elég a tűzfal és egy vírusirtó, hanem VPN is kell . Mi a Cisco megközelítése a vállalat biztonságát illetően? Aktívan népszerűsíti a VPN -t, mint szükséges védelmi réteget?
A VPN(VPN) a vállalati csomagjaink része. Normál körülmények között nem beszélünk VPN -ről egy titkosított alagútban, a WPA2 pedig egy titkosított alagút. Általában azért, mert ez túlzás, és többletköltségnek kell történnie az ügyféloldalon, hogy minden jól működjön. Többnyire nem éri meg. Ha a csatorna már titkosítva van, miért kell újra titkosítani?
Ebben az esetben, ha lehúzott nadrággal kapják el, mert a WPA2 biztonsági protokoll alapjaiban megsérült, visszatérhetünk VPN -hez, amíg a WPA2 -vel meg nem oldják a problémákat .
De miután elmondtuk, hogy a hírszerzési térben a biztonsági szervezetek, mint a védelmi minisztérium (Defense)típusú(Department) szervezetek, évek óta ezt teszik. A VPN(VPN) -re, valamint a vezeték nélküli titkosításra támaszkodnak , és sokszor a VPN -jük közepén lévő alkalmazások is titkosítva vannak, így háromirányú titkosítást kap, mindegyik különböző típusú kriptográfiát használ. Azért teszik ezt, mert „paranoiások”, ahogy kell. :))
A Cisco Connectnél(Cisco Connect) tartott előadásában említette, hogy az automatizálás nagyon fontos a biztonságban. Mi az Ön által javasolt megközelítés a biztonság automatizálásához?
Az automatizálás gyorsan követelmény lesz, mert mi, emberek, nem tudunk elég gyorsan haladni ahhoz, hogy megállítsuk a biztonsági réseket és fenyegetéseket. Egy ügyfél 10 perc alatt 10 000 gépet titkosított zsarolóvírussal. Emberileg semmilyen módon nem tud erre reagálni, ezért automatizálásra van szüksége.
A mai megközelítésünk nem olyan keménykezű, mint amilyenné válnia kellene, de ha valami gyanús, jogsértésnek tűnő viselkedést látunk, biztonsági rendszereink azt mondják a hálózatnak, hogy helyezze karanténba az adott eszközt vagy felhasználót. Ez nem tisztítótűz; néhány dolgot továbbra is megtehet: továbbra is felkeresheti az internetet, vagy adatokat kérhet a javításkezelő szerverekről. Nem vagy teljesen elszigetelt. A jövőben előfordulhat, hogy változtatnunk kell ezen a filozófián, és ki kell mondanunk: ha egyszer karanténba került, akkor nincs hozzáférése, mert túl veszélyes a szervezete számára.
Hogyan alkalmazza a Cisco az automatizálást biztonsági termékeinek portfóliójában?
Bizonyos területeken sok automatizálást alkalmazunk. Például a Cisco Talosban(Cisco Talos) , a fenyegetéskutató csoportunkban telemetriai adatokat kapunk az összes biztonsági modulunkból, és egy csomó egyéb adatot más forrásokból. A Talos csoport gépi tanulást és mesterséges intelligenciát használ a rekordok millióinak válogatására minden egyes nap. Ha megnézi az összes biztonsági termékünk hatékonyságát az idő múlásával, akkor ez elképesztő, a harmadik féltől származó összes hatékonysági tesztben.
Lassul a DDOS támadások használata?
Sajnos a DDOS mint támadási módszer él és virul, és egyre rosszabb. Azt találtuk, hogy a DDOS -támadások általában bizonyos típusú vállalatokat céloznak meg. Az ilyen támadásokat csaliként és elsődleges támadási fegyverként is használják. Kétféle DDOS támadás is létezik: volumetrikus és alkalmazásalapú. A volumetrika kikerült az ellenőrzés alól, ha megnézzük a legfrissebb számokat, hogy mennyi adatot tudnak generálni, hogy valakit lenyomjanak. Ez nevetséges.
A DDOS(DDOS) -támadások célpontjai közé tartoznak a kiskereskedelmi vállalatok, általában az ünnepi szezonban ( közeleg a fekete péntek(Black Friday) !). A DDOS(DDOS) -támadások célpontjai közé tartoznak azok a vállalatok, amelyek ellentmondásos területeken dolgoznak, mint például az olaj és a gáz. Ebben az esetben olyan emberekkel van dolgunk, akiknek sajátos etikai és erkölcsi oka van, és úgy döntenek, hogy egy vagy másik szervezetet DDOS -elnek , mert nem értenek egyet azzal, amit csinálnak. Az ilyen emberek ezt egy ügyért, egy célért teszik, nem pedig a pénzért.
Az emberek nemcsak saját eszközeiket, hanem saját felhőrendszereiket is behozzák szervezeteikbe ( OneDrive , Google Drive , Dropbox stb.). Ez újabb biztonsági kockázatot jelent a szervezetek számára. Hogyan kezeli ezt a problémát egy olyan rendszer, mint a Cisco Cloudlock ?
A Cloudlock(Cloudlock) két alapvető dolgot tesz: először is auditálja az összes használt felhőszolgáltatást. Integráljuk a Cloudlockot(Cloudlock) webes termékeinkkel, hogy a Cloudlock minden webnaplót elolvashasson . Ez megmondja, hová tart a szervezetben mindenki. Tehát tudja, hogy sokan például saját Dropboxot(Dropbox) használnak .
A második dolog, amit a Cloudlock tesz, az az, hogy mind olyan API -kból áll, amelyek kommunikálnak a felhőszolgáltatásokkal. Ily módon, ha egy felhasználó közzétett egy céges dokumentumot a Box -on , a Box azonnal azt mondja a Cloudlocknak(Cloudlock) , hogy új dokumentum érkezett, és meg kell néznie azt. Tehát megnézzük a dokumentumot, kategorizáljuk, kitaláljuk a dokumentum kockázati profilját, valamint azt, hogy megosztották-e másokkal vagy sem. Az eredmények alapján a rendszer vagy leállítja a dokumentum Boxon keresztüli megosztását, vagy(Box) engedélyezi.
A Cloudlock segítségével szabályokat állíthat be, például: "ezt soha nem szabad megosztani senkivel a vállalaton kívül. Ha igen, kapcsolja ki a megosztást." Igény szerint titkosítást is végezhet, az egyes dokumentumok kritikussága alapján. Ezért, ha a végfelhasználó nem titkosított egy kritikus üzleti dokumentumot, a Cloudlock automatikusan(Cloudlock) kényszeríti a dokumentum titkosítását a Boxon való közzétételekor.(Box)
Szeretnénk megköszönni Jamey Hearynek(Jamey Heary) ezt az interjút és őszinte válaszait. Ha kapcsolatba szeretnél lépni vele, megtalálhatod a Twitteren(on Twitter) .
A cikk végén ossza meg véleményét az általunk megvitatott témákról az alább elérhető kommentelési lehetőségek segítségével.
Related posts
8 lépés az ASUS router vagy az ASUS Lyra mesh WiFi biztonságának maximalizálásához
Kiberbiztonság oktatáson keresztül: Kaspersky Interactive Protection Simulation
A PowerLinks-hirdetések olvasók millióit teszik veszélybe, olyan jelentős kiadványoktól, mint a The Verge, a Vice News és egyebek
Díjak – A 2017-es év legnépszerűbb víruskereső terméke
A Windows 10 2019. novemberi frissítésének újdonságai?
"Maradj a Google Play áruháznál!" – mondja az ESET neves információbiztonsági szakértője
13 legjobb dolog a Windows 10-ben
A Windows 11 szar: 7 ok, amiért nem tetszik
VPN-kapcsolatok hozzáadása, módosítása vagy eltávolítása a Windows 8.1 rendszerben
Díjak: A 2018-as év legjobb ingyenes víruskereső terméke
VPN-kapcsolat létrehozása, konfigurálása és használata iPhone-on (vagy iPaden)
12+ ok, amiért érdemes beszereznie a Windows 10 2018. áprilisi frissítését
Hogyan fertőzheti meg Windows PC-jét, miközben ingyenes dolgokat keres az interneten
Mi az a Windows 10 Creators Update, és miért érdemes telepíteni?
Díjak – Az év legjobb víruskereső terméke 2017-ben
A Windows 10 S telepítése előtt fontolja meg ezeket a fontos kérdéseket
Biztonság mindenki számára – A TunnelBear 3 VPN for Windows áttekintése
Elemzés: A gyors asztali alkalmazások telepítése tönkreteszi a számítógép teljesítményét!
Szar a Windows 10! Íme 12 ok, hogy miért!
4 alkalmazás, amely segít diagnosztizálni Android-eszköze állapotát