O que impede o melhor CISO do Canadá de dormir à noite?

FacebookTwittermailFacebooktwitterTwitter

LinkedInmail

pelo Dr. Thomas P. Keenan , FCIPS, ISP, ITCP em colaboração com Ron Murch, ISP, IPCP – tanto da Universidade de Calgary.

Isso faz quando você coloca uma dúzia do Canadá Leading Information Security em uma sala (virtual) para uma discussão franca sobre seus maiores desafios?

Durante o curso de uma sessão dirigida por Derek Malky, chefe de insights de segurança, Fortiguard Labs (The Fortinet Research e Intelligence Division ) e moderado por Bobby Singh, CTO e CI Assim, para o grupo TMX, os problemas foram levantados, os exemplos foram dados, perguntas e respostas propostas. Por razões de confidencialidade, pessoas e empresas presentes, com exceção dos apresentadores, são omitidos aqui. Uma gravação da sessão está disponível exclusivamente para membros da associação DSI aqui ..

identidade. Foi um conceito-chave criado por Mansado, que notou que não era tão importante há 20 anos. “Nos últimos dez anos, vimos identidade com informações de cartão de crédito roubadas em coisas como registros médicos que têm maior valor na Web Black.”

No entanto, o gerenciamento de identidade e acesso funciona em ambos Instruções – os “bandidos” devem “validar” tanto seus alvos quanto seus clientes para que seus golpes sejam credíveis. E o “bom” está constantemente tentando “identificar a verdadeira identidade de” wicked “para pegá-los.

“Os” bandidos “até têm programas afiliados”, diz ele em rir. “No Fortinet, também tentamos encontrar as identidades dos cibercriminosos.” Ele disse: “Eles tinham algum sucesso, descobrindo uma organização criminosa com quatro grupos diferentes, totalizando 46 funcionários, que executavam 409 golpes, golpes de amor, mas a maior coisa era fraude por má apropriação. Eles interceptavam as contas. Contas de fornecedores de contas e bancos swift falsificados códigos. Eles conseguiram voar cerca de US $ 61 milhões em três meses. “

Empresas de segurança como fortinet são obrigados a resolver a polícia se um cliente contatos? Malky respondeu que não, embora tenham trabalhado com a Interpol nos negócios e que eles conseguiram obter prisões e processos.

contra nós .. Os bandidos são musicais por duas principais motivações, dinheiro e reputação com seus pares . Eles têm todos os tipos de ferramentas à sua disposição para neutralizar nossas defesas. “É muito barato p Nossos cibercriminosos fazem coisas como a usurpação de endereços IP, alterando-os 5 ou 10 segundos depois. O bloqueio pelos endereços IP não funciona mais “. Ele defende uma abordagem muito mais ativa e observa que “eu não acho que nunca haverá uma solução milagrosa”. Também haverá uma abordagem única para todos. A nuvem certamente complicou ainda mais a gestão das identidades. Michosa menciona que faz parte de um grupo de trabalho da Interpol sobre o cibercrime e que a cooperação entre as agências se torna ainda mais importante.

Covid-19. Permitir que as pessoas funcionem desde que sua casa sempre foi um desafio, mais em tempos de crise – e especialmente durante a crise da CVIV-19, porque as empresas tinham que se mudar para uma força de trabalho remota tão rapidamente. “Ainda estamos em desvantagem porque os cibercriminosos são sempre desfavorecidos. Pode se adaptar rapidamente”. De fato, existem relatos sobre a velocidade que giraram quando a Covid-19 atingiu, aproveitando o fato de que as pessoas trabalharam em casa e podem ser mais sensíveis a um e-mail falso “, envie uma transferência hoje que parece vir do chefe. É de alguma forma a partir do máximo, uma vez que algumas pessoas usam computadores em casa que são compartilhados com outros membros da família, que podem não praticar um bom cibernético. -Hiciene. O teletrabalho faz a necessidade de autenticação multifactor ainda mais crítica.

Um participante observou que sua empresa “acelerou seu projeto para se livrar de sua VPN”, passando pelo SAAS.Houve um consenso sobre o fato de que o trabalho do RSSI está se tornando cada vez mais complexo – e a cibersegurança também é também melhor reconhecida no nível do conselho como um elemento crítico do risco comercial que merece atenção, financiamento.

inteligência artificial. Agora vemos criminosos usam ferramentas de inteligência artificial para direcionar suas campanhas de arpão e também fazer mais phishing de voz. “Para responder, desenvolvemos manuais de jogos em Fortinet”, diz Malky “, concentrando-se na alocação de cibercriminosos, para seus pseudos, números de telefone, etc. Em resposta a uma questão sobre a possibilidade de uma solução puramente técnica para a cibersegurança, o Sr. Malky respondeu: “Eu não acho que haverá uma solução milagrosa um dia. Sempre haverá pessoas envolvidas, mas muitas vezes há muitas lacunas que podemos encontrar e tente preencher. “

Obtenha ajuda. Um participante perguntou se o uso de conexões com as mídias sociais no contexto comercial fez sentido, e a resposta foi um” não “retumbante! Você deve manter a identidade e o gerenciamento de acesso sob o controle do seu negócio. Soluções de terceiros representam todos os seus problemas, especialmente quando se trata de integrá-los com software existente, segurança e estruturas de identidade de outras organizações e jurisdições, etc. Um participante disse: “Uma vez que você tenha comprado uma solução, é caro, complexo e você ainda tem que personalizá-lo. Não podemos escapar da verdade:” A segurança é difícil “e provavelmente requer uma parte maior do orçamento do computador da empresa e Atenção especial ao gerenciamento de risco para ter sucesso.

É claro que Frank discussões como este, que, no passado, poderia ter sido uma xícara de café ou uma bebida mais forte, em pessoa, são mais vital do que nunca . Somos todos mais semelhantes do que diferentes em termos de desafios e soluções, e a partilha de sabedoria é a única saída, mesmo na era da Covid-19.

A próxima discussão é agendada para 29 de maio e Continue a discussão sobre os diferentes aspectos da identidade.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *