Авива ЗакС детективных безопасности имел удовольствие сидеть с Shenhav Йоси, генеральный директор Комодо. Она узнала, как он использует свои хакерские способности на общее благо и он наблюдает за всем “деткам сценарий” там.

Детектив сохранность: то, что вас интересует о кибербезопасности?

Йоси Shenhav: он никогда не становится скучно, потому что это необходимо для различных технологий и сред. Например, мы можем работать с новыми стартапами, которые разрабатывают технологию и инновационные технологии для облачных вычислений и на следующий день мы будем работать с банком, является развертывание системы ЭВМ, которая была построена в 70-х годах. Вы всегда получите, чтобы узнать новые вещи, и я думаю, что это причина, по которой я начал работать в индустрии кибербезопасности.

СД: как вам пришла идея начать Комодо?

Ю. С.: Я начал свою карьеру в качестве приложения безопасности, консультант, а затем в качестве приложения безопасности архитектором. Позже, я был лидером этичного хакинга команды. После нескольких лет работы в индустрии, я чувствовал, что это было время для меня, чтобы начать что-то свое.

СД: что Комодо сделать, чтобы защитить конечных пользователей и компаний от киберугроз?

Ю. С.: У нас есть два типа клиентов. Первый, кто нам помочь в создании безопасного программного обеспечения, и организации, и предприятия, которые имеют очень большие ИТ-отделы—которые мы помогаем для повышения их сети безопасности.

Одна из самых важных услуг, которые мы предлагаем называть «Красной команды» (или дружественный взлом команды). В этом упражнении мы помогаем компаниям получать максимальную отдачу от своей системы безопасности, потому что мы имитируем внешнего нападения; мы выполнить атаку в реальной жизни и они должны определить источник атаки. Делая это, они начинают понимать, что получается хорошо, а что необходимо улучшить.

Nod32 лучше?  Как взломать пароль на ноутбуке

СД: вы можете объяснить больше об услугах Комодо и как они работают?

Ю. С.: Помимо Красной команды, которая является одной из лучших услуг, которые мы оказываем, есть и приложение Безопасность области, что мы работаем уже довольно долгое время. Мы работаем с поставщиками, участие на стадии проектирования, в решении вопроса, Как построить архитектуру, и определить, какой тип обороны заключается в осуществлении внутри системы. Мы также участвуем в конце тестирования, который также является кодом уровня. Мы проводим проверки безопасности кода и тестирование на проникновение.

Мы также сделали несколько проектов, чтобы помочь нам внести свой вклад в сообщество. Мы построили несколько утилит с открытым исходным кодом и может быть загружен на GitHub.

Мы построили и CTF (Захват флага) вызов, который является также открытым исходным кодом и доступна для всех, чтобы учиться и получить опыт веб-хакинга. Есть еще одна бесплатная игра, мы построили называют HackTale. Это позволяет участвовать так, как будто вы следователь кибер-событие, которое произошло в организации, и вы получите, чтобы узнать, как исследовать и как проанализировать судебную экспертизу. Это только в начальной стадии, но он уже активирован и может быть использован.

СД: какие кибератаки является наиболее успешным?

Ю. С.: Есть фишинг-атак, а также фишинг-атакам. Целевой фишинг-это когда злоумышленник нацелен на конкретного человека и этот человек посылает письмо, что у них есть хорошее чувство, что он ответит положительно. Например, если вы получили электронное письмо от коллеги, вы, скорее всего, не покажется подозрительным. И если этот человек просит посмотреть что-то на сайт, вы, вероятно, сделать это раньше, если вы понимаете, что это лохотрон. Когда мы делаем эти типы тестов по организации, количество людей, которые попадают на нее очень высок.

Nod32 лучше?  Как решить "Упс, ваши файлы были зашифрованы" в 2019 году

СД: как вы видите развитие кибербезопасности в ближайшие пять лет?

Ю. С.: Мы видим большое движение к облачной инфраструктуры, что создает трудности при попытке перечислить перечень активов организации (которая является первым шагом в реальном мире кибер-атаки). Кроме того, сам облачной инфраструктуры меняется и движется в сторону новых идей и концепций архитектуры, таких как контейнеры и код без сервера. Это означает, что традиционные хакерские понятия нужно адаптироваться. Но это не значит, что организации, которые перемещаются в облако сразу более безопасным, это не достаточно, чтобы перейти на облака, чтобы получить больше безопасности—это просто приносит новые вызовы.

Чтобы поставить это в контексте, сегодня мы наблюдаем многое из того, что мы назвали “деткам сценарий”, который является способом описания людей, которые имеют низкое понимание о взломе, но знаю как использовать инструменты безопасности, чтобы использовать традиционные уязвимости. Я считаю, что эти инструменты дадут мало пользы против новой облачной архитектуры, как без сервера приложений и контейнеров, так что я предполагаю, что мы увидим гораздо более изощренных атак и гораздо меньше сценариев атак.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *