Cosa impedisce il miglior ciso del Canada di dormire di notte?

FacebookTwittermailFacebookTwitterlinkedinmail

del Dr. Thomas P. Keenan , FCIPS, ISP, ITCP in collaborazione con Ron Murch, ISP, IPCP – Entrambe l’Università di Calgary.

che va quando metti una dozzina di Canada Leader Information Security in una sala (virtuale) per una discussione di Frank sulle loro più grandi sfide?

Durante il corso di una sessione diretta da Derek Many, responsabile della sicurezza intuizioni, Fortiguard Labs (The Fortinet Research and Intelligence Division ) e moderato da Bobby Singh, CTO e CI Quindi per il Gruppo TMX, sono stati sollevati problemi, sono stati forniti esempi, domande e risposte proposte. Per ragioni di riservatezza, persone e aziende presenti, ad eccezione dei presentatori, sono omessi qui. Una registrazione della sessione è disponibile esclusivamente per i membri dell’Associazione DSI qui ..

Identità. Era un concetto chiave sollevato da Manichini, che notò che non era così importante 20 anni fa. “Negli ultimi dieci anni, abbiamo visto l’identità con le informazioni sulla carta di credito rubate su cose come record medici che hanno un valore ancora maggiore sul web nero.”

Tuttavia, la gestione dell’identità e dell’accesso funziona in entrambi Direzioni: i “Bad Guys” devono “convalidare” i loro obiettivi e i loro clienti in modo che le loro truffe siano credibili. E il “buono” stiamo costantemente cercando di “identificare la vera identità di” malvagio “per catturarli.

“I” Bad Guys “hanno anche programmi di affiliazione”, dice nella ridere “. A Fortinet, cerchiamo anche di trovare le identità dei cybercriminali.” Disse: “Avevano un successo, scoprendo un’organizzazione criminale con quattro diversi gruppi per un totale di 46 dipendenti, che eseguono 400 truffe, truffe d’amore, ma la cosa più grande era la frode da maltrattazioni. Hanno intercettato le bollette. Bank Fornitore e Bank Bank codici. Sono riusciti a volare circa $ 61 milioni in tre mesi. “

Società di servizi di sicurezza come Fortinet sono obbligati ad affrontare la polizia se contatti con i clienti? La manichino rispose che No, sebbene lavorassero con Interpol per gli affari e che sono riusciti a ottenere arresti e procedimenti giudiziari.

Li contro di noi. I cattivi sono musicali da due principali motivazioni, denaro e reputazione con i loro pari . Hanno tutti i tipi di strumenti a loro disposizione per contrastare le nostre difese. “È molto economico I nostri cybercriminali fanno cose come l’usurazione degli indirizzi IP, cambiandoli 5 o 10 secondi dopo. Il blocco degli indirizzi IP quindi non funziona più “. Avoca un approccio molto più attivo e osserva che “Non penso che non ci sarà mai una soluzione miracolosa”. Ci sarà anche un approccio unico per tutti. Il cloud ha sicuramente complicato ulteriormente la gestione delle identità. La manutenzione menta fa parte di un gruppo di lavoro Interpol sulla criminalità informatica e che la cooperazione tra agenzie diventa ancora più importante.

Covid-19. Consentire alle persone di lavorare da quando la loro casa è sempre stata una sfida, ancora più in tempi di crisi – E specialmente durante la crisi cviv-19, perché le aziende dovevano passare a una forza lavoro remota così rapidamente. “Siamo ancora in svantaggio perché i cybercriminali sono sempre svantaggiati. Può adattarsi rapidamente”. Infatti, ci sono rapporti sulla velocità che hanno ruotato quando COVID-19 ha colpito, sfruttando il fatto che le persone lavoravano a casa e potrebbero essere più sensibili a una falsa email “Si prega di inviare un trasferimento oggi che sembra provenire dal capo. È in qualche modo dal BYOD al massimo da quando alcune persone usano i computer a casa che sono condivisi con altri membri della famiglia, che potrebbero non praticare un buon cyber. -Hygiene. Il telelavoro rende la necessità di autenticazione multifattore ancora più critica.

Un partecipante ha notato che la sua compagnia ha “accelerato il suo progetto a liberarsi della sua VPN”, passando piuttosto a Saas.C’è stato un consenso sul fatto che il lavoro del RSSI sta diventando sempre più complesso – e il cybersecurity è ora anche meglio riconosciuto a livello del consiglio di amministrazione come elemento critico del rischio commerciale che merita attenzione, finanziamento e gestione deliberata.

Intelligenza artificiale. Ora vediamo i criminali usiamo strumenti di intelligenza artificiale per indirizzare le loro campagne di arpion, e anche fare più phishing vocale. “Per rispondere, sviluppiamo manuali di gioco a Fortinet,” Many Dice, “affermiamo”, concentrandoci sull’assegnazione dei cybercriminali, ai loro pseudos, numeri di telefono, ecc. In risposta a una domanda sulla possibilità di una soluzione puramente tecnica al cybersecurity, il signor Manky rispose: “Non penso che ci sarà una soluzione miracolosa un giorno, ci saranno sempre persone coinvolte, ma ci sono spesso lacune che possiamo trovare e prova a riempire. “

Ottieni aiuto. Un partecipante ha chiesto se l’uso di connessioni ai social media nel contesto commerciale aveva senso, e la risposta era un” no “clamoroso! È necessario mantenere l’identità e la gestione degli accessi sotto il controllo della tua attività. Le soluzioni di terze parti pongono tutti i loro problemi, specialmente quando si tratta di integrarli con i quadri di software, sicurezza e identità esistenti da altre organizzazioni e giurisdizioni, ecc. Un partecipante ha detto: “Una volta che hai comprato una soluzione, è costoso, complesso e devi ancora personalizzarlo. Non possiamo sfuggire alla verità:” Sicurezza è un duro lavoro “e probabilmente richiede una maggior parte del bilancio del computer dell’azienda e Attenzione particolare alla gestione dei rischi per avere successo.

È chiaro che discussioni franrazie come questa, che, in passato, avrebbero potuto essere una tazza di caffè o una bevanda più forte, di persona, sono più vitale che mai . Siamo tutti più simili a quelli diversi in termini di sfide e soluzioni, e la condivisione della saggezza è l’unica via d’uscita, anche nell’era di Covid-19.

La prossima discussione è prevista per il 29 e Continua la discussione sui diversi aspetti dell’identità.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *