Когда Авива ЗакС детективных безопасности, опрошенные Чак Маколи, главный исследователь безопасности Иксия, в компании Keysight дело, она узнала, что кибербезопасность является частью его ДНК. Он проводит свою карьеру озабочены только тем, как киберугрозы повлияет на конечных пользователей, а именно человека.

Детектив безопасности: как вы попали в кибербезопасности?

Чак Маколи: моя карьера в сфере кибербезопасности приближается к 20 лет на данный момент, но даже когда я был подростком, он был частью моего ДНК. Я всегда был заинтересован в выяснении не только как что-то работает, но то, что он может быть изогнут в дела. Высшее образование не было столь же специализированным, как они сейчас, и я получил степень в области компьютерных наук, ориентируясь на операционных системах и сетях. Мое первое место карьеру за пределами ряда небольших ролей развитии был как тестер проникновения и периметр инженер по сетевой безопасности. Я хотел выяснить, как был сломан сети, а затем сосредоточиться на защите. Мы были, наверное, одни из первых его бизнес-операции предлагать Управляемые услуги безопасности, ориентированная на межсетевые экраны Netscreen и развертывания фыркают идентификаторы. Очень быстро с этой работы, я присоединился к стартап известен как несовершенными сетями, которая была сосредоточена на создании решений для тестирования новой нарождающейся системы предотвращения вторжений, которая как раз выходила от многих производителей, в том числе специалистами компании Cisco, управление проектами, можжевельник сетей. С тех пор я был вовлечен в сеть тестирование безопасности и угрозах в BreakingPoint, Иксия, которая сейчас компания Keysight бизнес.

Вещь, которая держит меня заняты в области кибербезопасности является бесконечным набором проблем, которые представляют собой. Это отрасль, постоянных инноваций, адаптации и изменения, как использование компьютеров и интернет изменяется одновременно. Безопасности придет за удобство и принятие и обычно имеет определенную цену для пользователей, которые не очевидны. Постоянная война против меняющемся поле боя, противников и поведения пользователей-это то, что удерживает из года в год.

СД: какие отрасли делает Иксия, в компании Keysight бизнес, услуги? Почему?

См: компания Keysight помогает предприятиям, сервис-провайдерам и правительств ускорить инновации в подключении и безопасном мире. Решения компании Keysight оптимизировать работу сети и вывести электронные продукты на рынок быстрее и с меньшими затратами с предложениями от моделирования конструкции, проверки опытного образца, к изготовлению теста, для оптимизации сетей и облачных средах. Клиентам компании простирается по всему миру экосистемные связи, аэрокосмической и оборонной, автомобильной, энергетической, полупроводниковой, и общей электроники конечных рынках.

Nod32 лучше?  Интервью Идан Коэн – Reflectiz

СД: как цель компании Keysight, чтобы оставаться впереди кривой киберугрозы?

См: в компании Keysight, мы предоставляем большой набор услуг, чтобы помочь держать людей безопасной. Наш самый известный продукт в области кибербезопасности, BreakingPoint, это инструмент для наблюдения за сторожами. Она имитирует в сети Интернет по масштабу и сложности, чтобы обеспечить лучшие в своем классе межсетевые экраны нового поколения, систем предотвращения вторжений и другие меры безопасности могут держать вас в безопасности от угроз, которые держат вас больше всего волнует. Он может имитировать 100 гигабит + DDoS-атак, эксфильтрации данных, а также сотни приложений, чтобы убедиться, что сложности с которыми вы сталкиваетесь в реальном мире приводят в моделирования для тестирования и проверки. Используя BreakingPoint, питание от приложения Иксия и опасный интеллект (АТИ), мы можем проверить самый большой, самый быстрый и лучший сетевые устройства безопасности.

СД: какие угрозы для кибербезопасности сегодня?

См: недавно меня спросили на панели, “что держит вас на ночь?” Мой ответ был: люди. Нашей растущей зависимости от технологий ставит нас в группе повышенного риска, потому что мы более открыты, что делает нас более доступными для преступников и вредоносных программ. Это не релиз слил старый АНБ подвиги, что делает нас уязвимыми для WannaCry. Это тот факт, что миллионы систем Windows ХР работали “достаточно хорошим”, чтобы не заморачиваться обновлением, даже после того, как Microsoft объявила XP с истекшим сроком. Это не значит, что Мирай вариантов вредоносных программ за сотни тысяч точек в час. Это люди использовать IoT без понимания последствий выставляя их в интернет. Утечка данных происходит на услугу кредитного мониторинга, который оказывает влияние на всех американцев и кредитной промышленности практически не замечает. С одной стороны, это показывает нам, как стойким, мы к преступности и воровства, но с другой стороны, он показывает нам нашу беспечность и компромиссов между удобством и безопасностью.

Nod32 лучше?  Что такое интернет-мошенников? И как защититься от него

СД: как ваша компания защищает конечного пользователя в эпоху интернета вещей?

См: это очень хороший вопрос. Интернет вещей-это такой большой, всеобъемлющий термин, он помогает определить, что имеется в виду, когда вы думаете, что Ив. В конце дня, IoT-устройства-это любые связи и/или встроенное устройство, которое не будет считаться традиционным компьютером. Термостаты, автомобили, холодильники, камеры, и даже интернет-маршрутизаторов, все попадают под ИОТ зонтик. Мне нравится думать, что все, что не имеет экран и клавиатуру, которая работает операционной системой (обычно Linux) и дистанционно управляемых устройств Интернета вещей. Это расплывчатое определение, но это, кажется, лучше всего подходит.

Мы видим, что наибольший риск для IoT-устройств, как правило, должны быть такие же риски, что используется для воздействия традиционных компьютерах пятнадцать или более лет назад: удаленное администрирование открытые порты (например, telnet или SSH), по умолчанию имя пользователя и пароль, открытым текстом консоли администрирования, а просто CGI в основе ошибки. Большинство из этих устройств может быть обеспечено гораздо более эффективно, применяя известные методы обеспечения безопасности устройства, включая двухфакторную аутентификацию, API-интерфейсов, администрированию и отключение или фильтрации ненужных служб от прослушивания. Многие устройства поставляются с включенными службами и паролями по умолчанию, которые используются для отладки и разработки, но ненужные для развертывания производства.

Понимая, что большинство производителей много не принять такого рода практики в течение длительного времени, мы разработали решение и продукт, который хорошо подходит для защиты устройств IoT называют ThreatARMOR. Это устройство питается от нашей базы опасный интеллект, который отслеживает сотни приманок и fetchers рыщут по Сети. Мы отслеживаем попытки перебора, распространенных уязвимостей, фишинговых сайтов, вредоносных программ и командования и контроля местоположения. Несколько лет назад мы начали отслеживать Мирай ботнеты на основе, и получил довольно хорошо на следующие их изменения и поднимая на новые подвиги и попытки использовать их для целевого устройства. ThreatARMOR тянет это проверено каналов данных с серверов компании Keysight каждые пять минут и блокирует доступ к любой IP-адрес из этого списка, предотвращения любых вещей или других устройств, которые вы, возможно, развернут становились жертвами таких же нападений.

Nod32 лучше?  Как проверить ссылку на безопасность

СД: как вы видите развитие кибербезопасности в ближайшие пять лет?

См: кибербезопасность будет развиваться больше как дисциплина, а не Джек-из-все-торгов широкую практику. Мы уже видели это сбудется во многих отношениях. Ты больше не эксперт по кибербезопасности, вы аналитик Malware, или красный вожатым, или администратор безопасности сети. Я думаю, как мы становимся все более зависимыми от интернета для нашей жизни, эта специализация сохранится и в пути мы даже не осознаем сейчас.

Я тоже думаю, что вы начнете видеть версии 2 обнесенный стеной сад. В настоящий момент Apple ведет путь с точки зрения запрет программного обеспечения и услуг за пределами своей экосистемы от работы на своих устройствах. Это обеспечивает уровень контроля и безопасности в этой среде. Конечно, есть способы обойти его, и многие уязвимости до сих пор появляются. Однако, я думаю, эта модель будет видно, как водитель компания и принят любой крупный игрок, который видит возможность. Вы начнете видеть больше соблюдения безопасного программирования столкнул с привратниками вниз для разработчиков приложений, так как риск для всей экосистемы программного обеспечения расширяется. На том же фронте, вы увидите то же самое от облачных провайдеров, которые назначит предпочтительных поставщиков программного обеспечения и операционных систем, разрешенных к применению.

В IoT пространства, больше устройств будет подключено и атак будет продолжать расширяться. Удобство безопасность козыри, и это будет удобнее, чтобы все было связано, то ли мы понять компромиссы с рисками мы принимаем или нет. Надеюсь, органы по сертификации будет принять к сведению, что устройства IoT нуждаются в улучшении контроля до готового продукта и разработка требований к программному обеспечению. Это поможет уменьшить многие проблемы, мы видим с более низким бюджетом устройств IoT сегодня.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *