(ב) מאובטח: כיצד אבטחת סייבר מבוססת Bounty יכולה לשמור על בטיחותנו

אבטחת סייבר שלם-והתפלל

(ב) מאובטח הוא טור שבועי שצולל לנושא ההסלמה במהירות של אבטחת סייבר.

תוכן

  • הבעיה
  • כל זה מוביל חזרה להתחזות

כמו אבטחת הבית, אנשים יעדיפו לעתים קרובות לא לחשוב על אבטחת סייבר לאחר ששילמו עבורה. הם מעדיפים לשלם ולהתפלל.

אבל איך יודעים מתי תוכנה של חברת אבטחה עובדת? עם כל מיליארדי הדולרים שהוזרמו להגנה על עצמנו ועל העסקים שלנו באינטרנט, מדוע נראה שהפריצות גוברת בקביעות ובנזקים?

דיברנו עם אורן ג'יי. פלקוביץ, עובד בכיר לשעבר ב-NSA ובפיקוד הסייבר של ארצות הברית, שיש לו רעיון קיצוני כיצד חברות אבטחת סייבר צריכות להרוויח את הכסף שלהן.

הבעיה

לפיאסקו אבטחת הסייבר המודרני שלנו יש סיבות רבות. אולי זה היעדר מימון ורגולציה ממשלתית. אולי זה תאגידי טכנולוגיה גדולים שלא דואגים מספיק לפרטיות. אולי זה רק עניין של חינוך הציבור ולהסביר במילים פשוטות מה עומד על הפרק.

"חברות מוציאות כ-93 מיליארד דולר על אבטחת סייבר, ללא סוף באופק..."

לפלקוביץ יש תפיסה אחרת. הוא מאמין שהבעיה האמיתית היא שרווחי אבטחת סייבר אינם קשורים לביצועים. "עבורנו, זה אומר אבטחת סייבר מבוססת ביצועים ותשלום עבור תוצאות, לא כישלון", אמר ל-Digital Trends. "חברות צריכות לשלם עבור אבטחת סייבר רק כאשר ואם היא פועלת כמתוכנן."

לא ככה זה עובד היום. מומחי אבטחת סייבר, חברות ותוכנות אנטי-וירוס מוצגות ונרכשות כמו תוכנית ביטוח. אתה משלם חודשי ומקווה ששום דבר רע לא יקרה. אם כן, הם יעזרו לך לאסוף את השברים - ואולי ינסו למכור לך יותר אבטחה.

אזור 1 אבטחה, חברת אבטחת הסייבר של פלקוביץ עצמה, נוקטת בגישה הפוכה. אזור 1 קורא לעובדה שאנשים "מתחייבים לחוזי אבטחה הנמשכים שלוש עד חמש שנים, מוציאים שש או שבע ספרות. אבל הם עדיין לא מקבלים את מה שהם משלמים עליו". פלקוביץ מאמין שלקוחות צריכים לשלם רק על ניסיונות פשעים שנעצרו. זה רעיון דומה לתוכניות הבאונטי, המעודדות האקרים למצוא - ולאחר מכן לחשוף - נקודות תורפה.

זה תמיד פישינג

"חברות מוציאות כ-93 מיליארד דולר על אבטחת סייבר, בלי סוף באופק, ומה שגרוע מכך, אין סוף לחומרת או לתדירות של מתקפות סייבר", אמר פלקוביץ. "אבטחת סייבר מבוססת ביצועים ואחראית תבטיח שהתוצאות הן מה שמניעות את החידושים העתידיים ואת התוצאות המוצלחות במודלים עסקיים."

אתה עשוי לתהות איך חברה יכולה להישאר בעסק אם היא הייתה צריכה להוכיח כל הזמן ללקוחות שהתקפות נעצרות. Area 1 Security גורם לזה לעבוד על ידי מיקוד מאמציו בהיבט מסוים של אבטחת סייבר - פישינג.

כל זה מוביל חזרה להתחזות

"דיוג הוא המתקפה שמתחילה את המתקפה, זה הגורם העיקרי ל-95 אחוז מדהימים מכל הנזקים", אמר פלקוביץ. "המפתח לאבטחת סייבר מבוססת ביצועים הוא עצירת הדיוג."

"דיוג היא התקפה מהונדסת חברתית המסתמכת על אותנטיות כדי להתחמק מגילוי."

פישינג הפך להיות חורבן קיומו של האינטרנט. מתוכנות זדוניות ועד נתונים גנובים, דיוג הוא לעתים קרובות נקודת הכניסה למתקפות הסייבר הגרועות ביותר שראינו. זה בדרך כלל לוקח צורה של אימייל הונאה, שנשלח לקורבן תמימים במסווה של חברה או ארגון רשמיים.

לאחר מכן, האימייל ינחה את הקורא ללחוץ על קישור - וברגע שכן, מלכודת התוקף מופעלת. למרות הפשטות, האקרים השתמשו בדיוג לכל דבר מה תקלה באימייל של קלינטון אל ההרסני מתקפת כופר של WannaCry 2017.

"דיוג היא מתקפה מהונדסת חברתית המסתמכת על אותנטיות כדי להתחמק מגילוי", הסביר פלקוביץ. "זה נועד לא להיתפס על ידי אף אחד! בגלל זה זה עובד כל כך טוב. מלבד היותו יעיל, זה גם זול להפליא. זה חלק מהסיבה שזה כל כך טוב מבחינה כלכלית להיות בחור רע באינטרנט. אם אתה תוקף ויש לך משהו שעובד, שרוב החברות לא יכולות להתגונן מפניו, למה שלא תמשיך להשתמש בו?"

מתווה אבטחת סייבר לתקפת דיוג אבטחת סייבר מבוססת פרס
גרף התקפת דיוג בטיחותי ברשת אבטחת סייבר מבוסס פרס אזור 1
אזור 1

המערכת של Area 1 Security טוענת לעצור 99.99 אחוז מכל התקפות הדיוג, מה שמאפשר להם לנהל יומן של ההתקפות שהם מונעים. הפילוסופיה שלה היא לא לצוד את הפושעים ברחבי האינטרנט, אלא לעצור את אלה שכבר מתדפקים על דלתנו.

"עד שנוציא את הדיוג כנשק מידי התוקפים, נמשיך במסלול המסוכן והיקר הזה".

אולי הגיע הזמן שנתחיל לבקש יותר מהחברות שמתיימרות להגן עלינו. אחרי הכל, פירוק הרעים מנשקם נשמע כמו תוכנית הרבה יותר טובה מאשר לחכות שהם יתקפו.

שדרג את אורח החיים שלךמגמות דיגיטליות עוזרות לקוראים לעקוב אחר עולם הטכנולוגיה המהיר עם כל החדשות האחרונות, ביקורות מהנות על מוצרים, מאמרי מערכת מעוררי תובנות והצצות מיוחדות במינן.