(in) Sicher: Wie prämienbasierte Cybersicherheit uns schützen könnte

Pay-and-Pray für Cybersicherheit

(unsicher ist eine wöchentliche Kolumne, die sich mit dem schnell eskalierenden Thema Cybersicherheit befasst.

Inhalt

  • Das Problem
  • Alles führt auf Phishing zurück

Ähnlich wie bei der Sicherheit zu Hause denken Menschen oft lieber nicht mehr über Cybersicherheit nach, wenn sie dafür bezahlt haben. Sie zahlen lieber und beten.

Aber woher wissen Sie, ob die Software eines Sicherheitsunternehmens funktioniert? Warum scheinen Hacks bei all den Milliarden von Dollar, die in den Online-Schutz von uns selbst und unseren Unternehmen gesteckt werden, häufiger zu werden und mehr Schaden anzurichten?

Wir haben mit Oren J. gesprochen. Falkowitz, ein ehemaliger hochrangiger Mitarbeiter der NSA und des United States Cyber ​​Command, der eine radikale Vorstellung davon hat, wie Cybersicherheitsunternehmen ihr Geld verdienen sollten.

Das Problem

Unser modernes Cybersicherheits-Fiasko hat viele Ursachen. Vielleicht liegt es an einem Mangel an staatlicher Finanzierung und Regulierung. Vielleicht liegt es daran, dass sich große Technologiekonzerne nicht genug um den Datenschutz kümmern. Vielleicht geht es nur darum, die Öffentlichkeit aufzuklären und in einfachen Worten zu erklären, worum es geht.

„Unternehmen geben etwa 93 Milliarden US-Dollar für Cybersicherheit aus, und ein Ende ist nicht in Sicht …“

Falkowitz hat eine andere Meinung. Er glaubt, dass das eigentliche Problem darin besteht, dass die Gewinne im Bereich Cybersicherheit nicht an die Leistung gekoppelt sind. „Für uns bedeutet es leistungsbasierte Cybersicherheit und Bezahlung für Ergebnisse, nicht für Misserfolge“, sagte er gegenüber Digital Trends. „Unternehmen sollten nur dann für Cybersicherheit bezahlen, wenn sie die vorgesehene Leistung erbringt.“

So funktioniert das heute nicht. Cybersicherheitsexperten, Unternehmen und Antivirensoftware werden wie eine Versicherung vorgestellt und erworben. Sie zahlen monatlich und hoffen, dass nichts Schlimmes passiert. Wenn dies der Fall ist, helfen sie Ihnen, die Scherben wieder in Ordnung zu bringen – und versuchen vielleicht, Ihnen mehr Sicherheit zu verkaufen.

Bereich 1 Sicherheit, Falkowitz‘ eigenes Cybersicherheitsunternehmen, verfolgt den gegenteiligen Ansatz. Bereich 1 weist darauf hin, dass Menschen „Sicherheitsverträge mit einer Laufzeit von drei bis fünf Jahren abschließen und dabei sechs- oder siebenstellige Beträge ausgeben“. Aber sie bekommen immer noch nicht das, wofür sie bezahlen.“ Falkowitz ist der Meinung, dass Klienten nur für versuchte Straftaten zahlen sollten, die gestoppt wurden. Es handelt sich um eine ähnliche Idee wie bei Bug-Bounty-Programmen, die Hacker dazu ermutigen, Schwachstellen zu finden und diese dann offenzulegen.

Es ist immer Phishing

„Unternehmen geben rund 93 Milliarden US-Dollar für Cybersicherheit aus, und ein Ende ist nicht in Sicht, und was noch schlimmer ist, es gibt kein Ende der Schwere oder Häufigkeit von Cyberangriffen“, sagte Falkowitz. „Leistungsbasierte und verantwortungsvolle Cybersicherheit wird sicherstellen, dass Ergebnisse zukünftige Innovationen und erfolgreiche Ergebnisse in Geschäftsmodellen vorantreiben.“

Sie fragen sich vielleicht, wie ein Unternehmen im Geschäft bleiben könnte, wenn es seinen Kunden ständig nachweisen müsste, dass Angriffe gestoppt werden. Area 1 Security sorgt dafür, dass es funktioniert, indem es seine Bemühungen auf einen bestimmten Aspekt der Cybersicherheit konzentriert – Phishing.

Alles führt auf Phishing zurück

„Phishing ist der Angriff, der den Angriff auslöst, es ist die Hauptursache für erstaunliche 95 Prozent aller Schäden“, sagte Falkowitz. „Der Schlüssel zu leistungsbasierter Cybersicherheit liegt darin, Phishing zu stoppen.“

„Phishing ist ein Social-Engineering-Angriff, der auf Authentizität setzt, um einer Entdeckung zu entgehen.“

Phishing ist zum Fluch der Existenz des Internets geworden. Von Malware bis hin zu gestohlenen Daten – Phishing ist oft der Einstiegspunkt für die schlimmsten Cyberangriffe, die wir je gesehen haben. Dabei handelt es sich in der Regel um eine betrügerische E-Mail, die unter dem Deckmantel eines offiziellen Unternehmens oder einer offiziellen Organisation an ein ahnungsloses Opfer gesendet wird.

Die E-Mail fordert den Leser dann auf, auf einen Link zu klicken – und sobald er dies tut, wird die Falle des Angreifers ausgelöst. Obwohl es einfach ist, haben Hacker Phishing für alles aus dem verwendet E-Mail-Debakel im Clinton-Wahlkampf zum Verheerenden WannaCry-Ransomware-Angriff 2017.

„Phishing ist ein Social-Engineering-Angriff, der auf Authentizität setzt, um einer Entdeckung zu entgehen“, erklärte Falkowitz. „Es ist so konzipiert, dass es von niemandem erwischt wird! Deshalb funktioniert es so gut. Es ist nicht nur effektiv, sondern auch unglaublich günstig. Das ist einer der Gründe, warum es wirtschaftlich so gut ist, ein Bösewicht im Internet zu sein. Wenn Sie ein Angreifer sind und etwas haben, das funktioniert, gegen das sich die meisten Unternehmen nicht wehren können, warum nutzen Sie es dann nicht weiter?“

Bounty-basierter Cybersicherheits-Sicherheits-Phishing-Angriff Cyber-Sicherheitsüberblick
Bounty-basiertes Diagramm für Cybersicherheit und Phishing-Angriffsbereich 1
Bereich 1

Das System von Area 1 Security stoppt angeblich 99,99 Prozent aller Phishing-Angriffe und ermöglicht so die Führung eines Protokolls über die Angriffe, die es verhindert. Seine Philosophie besteht nicht darin, Kriminelle über das Internet zu jagen, sondern diejenigen zu stoppen, die bereits an unsere Türen klopfen.

„Bis wir den Angreifern Phishing als Waffe entziehen, werden wir diesen immer gefährlicheren und teureren Weg fortsetzen.“

Vielleicht ist es an der Zeit, mehr von den Unternehmen zu verlangen, die behaupten, uns zu schützen. Schließlich klingt es nach einem viel besseren Plan, die Bösewichte zu entwaffnen, als darauf zu warten, dass sie angreifen.

Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.