Авива ЗакС детективных безопасности имел удовольствие сидеть с Shenhav Йоси, генеральный директор Комодо. Она узнала, как он использует свои хакерские способности на общее благо и он наблюдает за всем “деткам сценарий” там.

Детектив сохранность: то, что вас интересует о кибербезопасности?

Йоси Shenhav: он никогда не становится скучно, потому что это необходимо для различных технологий и сред. Например, мы можем работать с новыми стартапами, которые разрабатывают технологию и инновационные технологии для облачных вычислений и на следующий день мы будем работать с банком, является развертывание системы ЭВМ, которая была построена в 70-х годах. Вы всегда получите, чтобы узнать новые вещи, и я думаю, что это причина, по которой я начал работать в индустрии кибербезопасности.

СД: как вам пришла идея начать Комодо?

Ю. С.: Я начал свою карьеру в качестве приложения безопасности, консультант, а затем в качестве приложения безопасности архитектором. Позже, я был лидером этичного хакинга команды. После нескольких лет работы в индустрии, я чувствовал, что это было время для меня, чтобы начать что-то свое.

СД: что Комодо сделать, чтобы защитить конечных пользователей и компаний от киберугроз?

Ю. С.: У нас есть два типа клиентов. Первый, кто нам помочь в создании безопасного программного обеспечения, и организации, и предприятия, которые имеют очень большие ИТ-отделы—которые мы помогаем для повышения их сети безопасности.

Одна из самых важных услуг, которые мы предлагаем называть «Красной команды» (или дружественный взлом команды). В этом упражнении мы помогаем компаниям получать максимальную отдачу от своей системы безопасности, потому что мы имитируем внешнего нападения; мы выполнить атаку в реальной жизни и они должны определить источник атаки. Делая это, они начинают понимать, что получается хорошо, а что необходимо улучшить.

Nod32 лучше?  Бесплатные в платных надеюсь: вы можете рассчитывать на бесплатную версию?

СД: вы можете объяснить больше об услугах Комодо и как они работают?

Ю. С.: Помимо Красной команды, которая является одной из лучших услуг, которые мы оказываем, есть и приложение Безопасность области, что мы работаем уже довольно долгое время. Мы работаем с поставщиками, участие на стадии проектирования, в решении вопроса, Как построить архитектуру, и определить, какой тип обороны заключается в осуществлении внутри системы. Мы также участвуем в конце тестирования, который также является кодом уровня. Мы проводим проверки безопасности кода и тестирование на проникновение.

Мы также сделали несколько проектов, чтобы помочь нам внести свой вклад в сообщество. Мы построили несколько утилит с открытым исходным кодом и может быть загружен на GitHub.

Мы построили и CTF (Захват флага) вызов, который является также открытым исходным кодом и доступна для всех, чтобы учиться и получить опыт веб-хакинга. Есть еще одна бесплатная игра, мы построили называют HackTale. Это позволяет участвовать так, как будто вы следователь кибер-событие, которое произошло в организации, и вы получите, чтобы узнать, как исследовать и как проанализировать судебную экспертизу. Это только в начальной стадии, но он уже активирован и может быть использован.

СД: какие кибератаки является наиболее успешным?

Ю. С.: Есть фишинг-атак, а также фишинг-атакам. Целевой фишинг-это когда злоумышленник нацелен на конкретного человека и этот человек посылает письмо, что у них есть хорошее чувство, что он ответит положительно. Например, если вы получили электронное письмо от коллеги, вы, скорее всего, не покажется подозрительным. И если этот человек просит посмотреть что-то на сайт, вы, вероятно, сделать это раньше, если вы понимаете, что это лохотрон. Когда мы делаем эти типы тестов по организации, количество людей, которые попадают на нее очень высок.

Nod32 лучше?  Как в Виндовс 10 отключить антивирус

СД: как вы видите развитие кибербезопасности в ближайшие пять лет?

Ю. С.: Мы видим большое движение к облачной инфраструктуры, что создает трудности при попытке перечислить перечень активов организации (которая является первым шагом в реальном мире кибер-атаки). Кроме того, сам облачной инфраструктуры меняется и движется в сторону новых идей и концепций архитектуры, таких как контейнеры и код без сервера. Это означает, что традиционные хакерские понятия нужно адаптироваться. Но это не значит, что организации, которые перемещаются в облако сразу более безопасным, это не достаточно, чтобы перейти на облака, чтобы получить больше безопасности—это просто приносит новые вызовы.

Чтобы поставить это в контексте, сегодня мы наблюдаем многое из того, что мы назвали “деткам сценарий”, который является способом описания людей, которые имеют низкое понимание о взломе, но знаю как использовать инструменты безопасности, чтобы использовать традиционные уязвимости. Я считаю, что эти инструменты дадут мало пользы против новой облачной архитектуры, как без сервера приложений и контейнеров, так что я предполагаю, что мы увидим гораздо более изощренных атак и гораздо меньше сценариев атак.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *