Esta é a nova realidade para a segurança cibernética:
As apostas da crise violação de dados têm sido enormes este ano e fazer perspectivas sombrias para 2017 e além.
Cibercrime global vai duplicar a uma projeção de US $ 6 trilhões em $ 2021, de US $ 3 trilhões em 2015, de acordo com a Segurança Cibernética Ventures - custos que são diretamente absorvidos pelos consumidores ou representar grandes gastos que poderiam ter sido gastos mais benéfica para os seus investidores.
A brecha no Yahoo Inc. YHOO, -0,49% afetou pelo menos 500 milhões de contas de usuários em todo o mundo, ou mais de 50% mais do que a população dos Estados Unidos. Pode resultar na companhia perder US $ 1 bilhão do seu preço de aquisição , ou colocar a transação com a Verizon Communications Inc. VZ, + 1,22% em perigo.
Para tornar a segurança grande novamente, temos de aumentar a melhor segurança preventiva com capacidades de detecção que pode pegar um atacante em flagrante em um estágio inicial, antes que os danos podem ocorrer. Este é um afastamento da "Guerra Fria" mentalidade de segurança convencional, que está preocupado com a manutenção de atacantes para fora através da construção de muros mais altos e mais grossos. Trata-se de assumir que os atacantes vão invadir a rede e tornar-se ativo - o cenário de violação mais comum de 2016 - e mudando de estratégia, ferramentas e pessoal como resultado.
Hoje, o tempo médio da indústria para encontrar um atacante ativo é cerca de cinco meses, refletindo o fracasso colossal de segurança convencional. O estado da união para a segurança federal é que poucos ou nenhuns agências non-defesa pode encontrar um atacante ativo em sua rede. A maioria não consegue encontrar um intruso de rede ou um insider malicioso, como um funcionário desonesto ou contratante, trabalhando para roubar ou informações de danos ou bens. Considere que a Agência de Segurança Nacional, o Escritório de Gestão de Pessoas e do FBI foram violados ao longo fornecedores de segurança de topo e agências.
líderes de segurança precisam de detectar atacantes por suas atividades operacionais que podem misturar-se com os eventos normais da rede.
Se as agências governamentais com alguns dos talentos de alta segurança não eram páreo para os cibercriminosos, como pode uma empresa enfrentar as mesmas ameaças?
Como a maioria das organizações, públicas ou privadas, não têm a capacidade para encontrar atacantes de rede ativas, não há como dizer se um intruso está à espreita e que eles têm sido capazes de realizar. Somente no relativamente simples "arrombamento" cibercrimes de informações pessoais roubadas ou detalhes financeiros é que se torna clara em algum ponto que a violação tem acontecido e dano já foi feito. Com outras formas de ataque, você pode nunca saber.
Embora a segurança defensiva é essencial, já não é suficiente para proteger as redes. líderes de segurança em empresas e governo precisam admitir a realidade de hoje e se concentrar esforços na detecção atacantes ativos. Eles precisam mudar a partir do modelo tradicional de primeiro contacto com uma ameaça e, em seguida, o desenvolvimento de uma forma de identificar e bloqueá-lo. Em vez disso, eles precisam encontrar atacantes por suas atividades operacionais que podem misturar-se com os eventos normais da rede. Tal detecção é difícil, mas pode ser feito. Isso requer segurança baseado em perfil comportamental para encontrar atividades de ataque excepcionais, em vez de apenas tentar impedir a instalação de malware.
segurança preventiva é realmente muito bom e pode desviar a grande maioria das ameaças externas. O problema é que ele não pode impedir cada um. Há muito muitas maneiras para que um atacante para entrar em uma rede, muitas vezes apenas através comprometer computador um do empregado ou do empreiteiro ou conta através de phishing ou software malicioso que carrega em um usuário desavisado de um site legítimo.
Como a biometria poderia substituir toda a sua carteira
E se você nunca teve que retirar um cartão de identificação no aeroporto, no consultório do médico, ou mesmo na enquete de votação? Veja como IDs biométricos poderia substituir carteiras, senhas, chaves e bilhetes.
Agora, além de uma defesa forte, as empresas precisam esperar que os atacantes poderão fazer o seu caminho para a rede. Eles precisam identificá-los por suas atividades-os operacionais processos passo-a-passo que os atacantes devem ser executadas para ganhar o controle de ativos de rede valiosos. Em vez de tentar encontrar aspectos do "conhecido ruim", os profissionais de segurança precisam de um modelo de "bem conhecido" para que as actividades atacante pode se destacar eventos de rede normais. Que, por exemplo, iria entender que ninguém no departamento de marketing já tenha usado uma ferramenta como o PowerShell, que é para administradores de rede, e sinalizá-la como uma anomalia quando se faz.
Uma das questões mais importantes Donald Trump deve estar se perguntando depois que ele toma posse em janeiro é: "Será que temos a capacidade de saber se existe um atacante ativo nas nossas redes?" Isso deve ser seguido por: "Se assim for, como ? "ou" Qual é o nosso nível de confiança? "os executivos C-level devem ser as mesmas perguntas.
O que é necessário em ambos os sectores público e privado é um novo ímpeto para proteger os ativos vitais e informações confiadas com base em admitir que um atacante vai entrar. Continuando com a abordagem de hoje só irá produzir perda mais devastadora e danos e torna-se uma ilustração de insanidade. A segurança deve ser modernizado para enfrentar os desafios modernos e torná-lo grande novamente.
Kasey Cruz é diretor de gerenciamento de produtos da LightCyber , um fornecedor líder de detecção de ataques comportamental.