Jamey Heary zo spoločnosti Cisco: Organizácie, ktoré pracujú s citlivými informáciami, používajú šifrované WiFi, VPN a šifrované aplikácie
18. októbra(October 18th) sme boli pozvaní na Cisco Connect 2017 . Na tomto podujatí sme sa stretli s bezpečnostným expertom Jameym Hearym(Jamey Heary) . Je Distinguished Systems Engineer v spoločnosti Cisco (Cisco) Systems , kde vedie tím globálnej bezpečnostnej architektúry(Global Security Architecture Team) . Jamey je dôveryhodný bezpečnostný poradca a architekt pre mnohých najväčších zákazníkov spoločnosti Cisco . (Cisco)Je tiež autorom kníh a bývalým blogerom Network World . Hovorili sme s ním o bezpečnosti v modernom podniku, o významných bezpečnostných problémoch, ktoré ovplyvňujú podniky a organizácie, a o najnovších zraniteľnostiach, ktoré ovplyvňujú všetky bezdrôtové siete a klientov (KRACK ). Tu je to, čo musel povedať:
Naše publikum sa skladá z koncových používateľov aj z podnikových používateľov. Na začiatok a trochu sa predstavte, ako by ste opísali svoju prácu v spoločnosti Cisco(Cisco) nekorporátnym spôsobom?
Mojou vášňou je bezpečnosť. To, o čo sa snažím každý deň, je učiť svojich zákazníkov a koncových používateľov o architektúre. Hovorím napríklad o bezpečnostnom produkte a o tom, ako sa integruje s inými produktmi (našimi vlastnými alebo od tretích strán). Preto sa zaoberám architektúrou systému z hľadiska bezpečnosti.
Aké sú podľa vašich skúseností bezpečnostného experta najvýznamnejšie bezpečnostné hrozby pre moderný podnik?
Najväčšími sú sociálne inžinierstvo a ransomvér. Ten spôsobuje skazu v toľkých spoločnostiach a bude sa to zhoršovať, pretože je v ňom toľko peňazí. Je to pravdepodobne najlukratívnejšia vec, na ktorú tvorcovia škodlivého softvéru prišli.
Videli sme, že „zlí chlapci“ sa zameriavajú na koncového používateľa. On alebo ona je momentálne najslabším článkom. Snažili sme sa ako priemysel školiť ľudí, médiá odviedli dobrú prácu, keď dostali slovo o tom, ako by ste sa mohli lepšie chrániť, ale napriek tomu je pomerne triviálne poslať niekomu cielený e-mail a primäť ho, aby prijal akcia, ktorú chcete: kliknite na odkaz, otvorte prílohu, čokoľvek chcete.
Ďalšou hrozbou sú online platby. Budeme aj naďalej svedkami vylepšení v spôsoboch, akými spoločnosti prijímajú platby online, ale kým toto odvetvie nezavedie bezpečnejšie spôsoby prijímania platieb online, bude táto oblasť predstavovať obrovský rizikový faktor.
Pokiaľ ide o bezpečnosť, ľudia sú najslabším článkom a tiež primárnym ohniskom útokov. Ako by sme sa s týmto problémom mohli vyrovnať, keďže sociálne inžinierstvo je jednou z hlavných bezpečnostných hrozieb?
Existuje veľa technológií, ktoré môžeme použiť. Pre človeka môžete urobiť len toľko, najmä v odvetví, kde niektorí ľudia majú tendenciu byť užitočnejší ako iní. Napríklad v zdravotníctve chcú ľudia len pomáhať druhým. Takže im pošlete škodlivý e-mail a oni s väčšou pravdepodobnosťou kliknú na to, čo im pošlete, ako ľudia v iných odvetviach, ako policajné oddelenie.
Takže máme tento problém, ale môžeme použiť technológiu. Jednou z vecí, ktoré môžeme urobiť, je segmentácia, ktorá môže drasticky znížiť plochu útoku, ktorá je dostupná pre každého koncového používateľa. Hovoríme tomu „nulová dôvera“: keď sa používateľ pripojí k podnikovej sieti, sieť rozumie, kto je používateľ, aká je jeho rola v organizácii, k akým aplikáciám potrebuje používateľ pristupovať, rozumie počítaču používateľa a aká je bezpečnostná poloha stroja, na veľmi podrobnú úroveň. Napríklad môže dokonca povedať veci, ako je rozšírenosť aplikácie, ktorú má používateľ. Prevalencia(Prevalence) je niečo, čo sme považovali za efektívne, a znamená to, koľko ďalších ľudí na svete používa túto aplikáciu a koľko v danej organizácii. V spoločnosti Cisco(Cisco), túto analýzu robíme pomocou hashovania: vezmeme si hash aplikácie a máme milióny koncových bodov, ktoré sa vrátia a povedia: „prevalencia tejto aplikácie je 0,0001 %“. Prevalencia(Prevalence) vypočítava, do akej miery sa aplikácia používa vo svete a potom vo vašej organizácii. Obidve tieto opatrenia môžu byť veľmi dobré pri zisťovaní, či je niečo veľmi podozrivé a či si to zaslúži bližšie preskúmať.
V Network World(Network World) máte zaujímavú sériu článkov o systémoch správy mobilných zariadení(Mobile Device Management) ( MDM ). Zdá sa však, že v posledných rokoch sa o tejto téme hovorí menej. Spomaľuje sa záujem priemyslu o takéto systémy? Čo sa deje z vášho pohľadu?
Stalo sa len málo vecí, jednou z nich je, že systémy MDM sa na trhu dosť nasýtili. Takmer(Almost) všetci moji väčší zákazníci majú jeden takýto systém zavedený. Ďalšia vec, ktorá sa stala, je, že pravidlá ochrany osobných údajov a prístup používateľov k ochrane osobných údajov sa zmenili tak, že mnohí ľudia už neposkytujú svoje osobné zariadenie (smartfón, tablet atď.) svojej organizácii a umožňujú inštaláciu softvéru MDM . Máme tu teda konkurenciu: podnik chce mať plný prístup k zariadeniam, ktoré používajú jeho zamestnanci, aby sa mohol zabezpečiť a zamestnanci sa voči tomuto prístupu stali veľmi odolnými. Medzi oboma stranami prebieha neustály boj. Videli sme, že prevalencia MDMsystémy sa líšia od spoločnosti k spoločnosti v závislosti od firemnej kultúry a hodnôt a od toho, ako chce každá organizácia zaobchádzať so svojimi zamestnancami.
Má to vplyv na prijatie programov ako Bring Your Own Device ( BYOD ) do fungovania?
Áno, úplne platí. Z väčšej časti sa deje to, že ľudia, ktorí používajú svoje vlastné zariadenia v podnikovej sieti, ich používajú vo veľmi kontrolovanej oblasti. Opäť(Again) vstupuje do hry segmentácia. Ak do firemnej siete prinesiem svoje vlastné zariadenie, možno budem mať prístup na internet, nejaký interný firemný webový server, ale v žiadnom prípade nebudem mať prístup k databázovým serverom, kritickým aplikáciám mojej spoločnosti alebo jej kritické údaje z tohto zariadenia. To je niečo, čo v spoločnosti Cisco(Cisco) robíme programovo , aby sa používateľ dostal tam, kam potrebuje vo firemnej sieti, ale nie tam, kde si spoločnosť neželá, aby používateľ chodil z osobného zariadenia.
Najhorúcejším bezpečnostným problémom na všetkých radaroch je „ KRACK “ ( Key Reinstallation AttaCK ), ktorý ovplyvňuje všetkých sieťových klientov a zariadenia používajúce šifrovaciu schému WPA2 . Čo robí spoločnosť Cisco(Cisco) , aby pomohla svojim zákazníkom s týmto problémom?
Je obrovským prekvapením, že jedna z vecí, na ktoré sme sa roky spoliehali, je teraz rozbitná. Pripomína nám to problémy s SSL , SSH a všetkými vecami, v ktoré zásadne veríme. Všetky sa stali „nehodnými“ našej dôvery.
Pre tento problém sme identifikovali desať zraniteľností. Z tých desiatich je deväť klientskych, takže klienta musíme opraviť. Jeden z nich súvisí so sieťou. Na tento účel spoločnosť Cisco(Cisco) vydá záplaty. Problémy sa týkajú výlučne prístupového bodu a nemusíme opravovať smerovače a prepínače.
Potešilo ma, že Apple dostal svoje opravy v beta kóde, takže ich klientske zariadenia budú čoskoro plne opravené. Windows už má pripravenú opravu atď. Pre Cisco je cesta priama: jedna chyba zabezpečenia na našich prístupových bodoch a my sa chystáme vydať záplaty a opravy.
Kým sa všetko nevyrieši, čo by ste odporučili svojim zákazníkom, aby sa chránili?
V niektorých prípadoch nemusíte robiť nič, pretože niekedy sa v rámci šifrovania používa šifrovanie. Ak napríklad navštívim webovú stránku svojej banky, táto používa na zabezpečenie komunikácie protokol TLS alebo SSL , ktorého sa tento problém netýka. Takže aj keď idem cez široko otvorenú WiFi , ako je tá v Starbucks , na tom až tak nezáleží. Tam, kde tento problém s WPA2 vstupuje do hry viac, je ochrana súkromia. Napríklad, ak idem na webovú stránku a nechcem, aby to ostatní vedeli, teraz to budú vedieť, pretože WPA2 už nie je efektívny.
Jedna vec, ktorú môžete urobiť, aby ste sa zabezpečili, je nastavenie pripojení VPN . Môžete sa pripojiť k bezdrôtovej sieti, ale ďalšia vec, ktorú musíte urobiť, je zapnúť sieť VPN . VPN je v poriadku, pretože vytvára šifrovaný tunel prechádzajúci cez WiFi . Bude to fungovať, kým nebude hacknuté aj šifrovanie VPN a budete musieť nájsť nové riešenie. 🙂
Na spotrebiteľskom trhu niektorí dodávatelia zabezpečenia spájajú VPN so svojimi antivírusovými a kompletnými bezpečnostnými balíkmi. Začínajú tiež vzdelávať spotrebiteľov, že už nestačí mať firewall a antivírus, potrebujete aj VPN . Aký je prístup spoločnosti Cisco(Cisco) k bezpečnosti pre podniky? Tiež aktívne propagujete VPN ako potrebnú vrstvu ochrany?
VPN je súčasťou našich balíkov pre podniky. Za normálnych okolností nehovoríme o VPN v rámci šifrovaného tunela a WPA2 je šifrovaný tunel. Zvyčajne preto, že je to prehnané a existuje réžia, ktorá sa musí stať na strane klienta, aby to všetko dobre fungovalo. Väčšinou sa to neoplatí. Ak je kanál už zašifrovaný, prečo ho šifrovať znova?
V tomto prípade, keď vás prichytia so stiahnutými nohavicami, pretože bezpečnostný protokol WPA2 je zásadne narušený, môžeme sa obrátiť na VPN , kým sa problémy nevyriešia pomocou WPA2 .
Ale keď povedali, že v spravodajskom priestore, bezpečnostné organizácie ako organizácie typu ministerstva obrany (Defense),(Department) to robia už roky. Spoliehajú sa na VPN plus bezdrôtové šifrovanie a mnohokrát sú šifrované aj aplikácie uprostred ich VPN , takže získate trojcestné šifrovanie, pričom všetky využívajú rôzne typy kryptografie. Robia to preto, lebo sú „paranoidní“, ako by mali byť. :))
Vo svojej prezentácii na Cisco Connect ste spomenuli automatizáciu ako veľmi dôležitú z hľadiska bezpečnosti. Aký je váš odporúčaný prístup k automatizácii v oblasti bezpečnosti?
Automatizácia sa rýchlo stane požiadavkou, pretože my, ako ľudia, nemôžeme postupovať dostatočne rýchlo, aby sme zastavili narušenia bezpečnosti a hrozby. Zákazník mal za 10 minút zašifrovaných 10 000 počítačov pomocou ransomvéru. Nie je v ľudských silách, aby ste na to mohli reagovať, takže potrebujete automatizáciu.
Náš dnešný prístup nie je taký tvrdohlavý, ako by sa mohol stať, ale keď vidíme niečo podozrivé, správanie, ktoré vyzerá ako narušenie, naše bezpečnostné systémy povedia sieti, aby dala toto zariadenie alebo daného používateľa do karantény. Toto nie je očistec; stále môžete robiť nejaké veci: stále môžete ísť na internet alebo získať údaje zo serverov správy opráv. Nie ste úplne izolovaný. V budúcnosti možno budeme musieť zmeniť túto filozofiu a povedať: akonáhle sa dostanete do karantény, nebudete mať žiadny prístup, pretože ste pre vašu organizáciu príliš nebezpeční.
Ako Cisco využíva automatizáciu vo svojom portfóliu bezpečnostných produktov?
V určitých oblastiach používame veľa automatizácie. Napríklad v Cisco Talos , našej skupine pre výskum hrozieb, získavame telemetrické údaje zo všetkých našich bezpečnostných widgetov a množstvo ďalších údajov z iných zdrojov. Skupina Talos využíva strojové učenie a umelú inteligenciu na triedenie miliónov záznamov každý deň. Ak sa pozriete na účinnosť všetkých našich bezpečnostných produktov v priebehu času, je to úžasné, vo všetkých testoch účinnosti tretích strán.
Spomaľuje sa používanie DDOS útokov?(DDOS)
Bohužiaľ, DDOS ako útočná metóda je stále živá a stále sa zhoršuje. Zistili sme, že útoky DDOS majú tendenciu byť zamerané na určité typy korporácií. Takéto útoky sa používajú ako návnada aj ako primárna útočná zbraň. Existujú tiež dva typy útokov DDOS : objemové útoky a útoky založené na aplikácii. Objemové sa vymkli spod kontroly, ak sa pozriete na najnovšie čísla o tom, koľko dát dokážu vygenerovať, aby niekoho zobrali. Je to smiešne.
Jedným z typov korporácií, ktoré sú terčom útokov DDOS , sú tie v maloobchode, zvyčajne počas prázdnin ( Blíži sa čierny piatok(Black Friday) !). Ďalším druhom spoločností, ktoré sú terčom útokov DDOS , sú tie, ktoré pracujú v kontroverzných oblastiach, ako je ropa a plyn. V tomto prípade máme do činenia s ľuďmi, ktorí majú konkrétny etický a morálny dôvod, ktorí sa rozhodnú DDOS alebo inú organizáciu, pretože nesúhlasia s tým, čo robia. Takíto ľudia to robia pre vec, pre účel a nie pre peniaze, ktoré s tým súvisia.
Ľudia prinášajú do svojich organizácií nielen vlastné zariadenia, ale aj vlastné cloudové systémy ( OneDrive , Google Drive , Dropbox atď.) To predstavuje ďalšie bezpečnostné riziko pre organizácie. Ako tento problém rieši systém ako Cisco Cloudlock ?
Cloudlock robí dve základné veci: po prvé, poskytuje vám audit všetkých cloudových služieb, ktoré sa používajú. Cloudlock integrujeme s našimi webovými produktmi, takže Cloudlock dokáže čítať všetky webové denníky . To vám povie, kam všetci v organizácii idú. Takže viete, že veľa ľudí používa napríklad svoj vlastný Dropbox .
Druhá vec, ktorú Cloudlock robí, je, že je celý vyrobený z API , ktoré komunikujú s cloudovými službami. Týmto spôsobom, ak používateľ zverejnil firemný dokument na Boxe(Box) , Box okamžite oznámi Cloudlockovi(Cloudlock) , že prišiel nový dokument a mal by sa naň pozrieť. Pozrieme sa teda na dokument, kategorizujeme ho, zistíme rizikový profil dokumentu, ako aj to, či bol zdieľaný s ostatnými alebo nie. Na základe výsledkov systém buď zastaví zdieľanie daného dokumentu cez Box , alebo ho povolí.
S Cloudlockom(Cloudlock) môžete nastaviť pravidlá ako: "toto by sa nikdy nemalo zdieľať s nikým mimo spoločnosti. Ak áno, vypnite zdieľanie." Môžete tiež vykonať šifrovanie na požiadanie na základe kritickosti každého dokumentu. Ak teda koncový používateľ nezašifroval kritický obchodný dokument, pri jeho zverejnení na Box si Cloudlock automaticky vynúti zašifrovanie tohto dokumentu.
Chceli by sme poďakovať Jameymu Hearymu(Jamey Heary) za tento rozhovor a jeho úprimné odpovede. Ak sa chcete skontaktovať, nájdete ho na Twitteri(on Twitter) .
Na konci tohto článku sa podeľte o svoj názor na témy, o ktorých sme diskutovali, pomocou možností komentárov dostupných nižšie.
Related posts
8 krokov na maximalizáciu zabezpečenia vášho routera ASUS alebo ASUS Lyra mesh WiFi
Kybernetická bezpečnosť prostredníctvom vzdelávania: Kaspersky Interactive Protection Simulation
Reklamy PowerLinks ohrozujú milióny čitateľov od veľkých publikácií ako The Verge, Vice News a ďalších
Ocenenia - Najpopulárnejší antivírusový produkt roku 2017
Čo je nové v aktualizácii systému Windows 10 z novembra 2019?
Synology DiskStation Manager 7: Beta k dispozícii, bezplatná aktualizácia prichádza v roku 2021 –
Čo je núdzový režim? -
Windows 10 je nanič! Tu je 12 dôvodov prečo!
8 dôvodov, prečo je Cyberghost VPN jednou z najlepších sietí VPN na trhu
Analýza: Rýchle inštalácie aplikácií pre stolné počítače ničia výkon počítača!
Windows 11 je na hovno: 7 dôvodov, prečo sa vám nemusí páčiť -
Porovnanie: Ktorý je najlepší antivírus pre zariadenia so systémom Windows v roku 2018?
Ako pridať a používať VPN v systéme Windows 10 (všetko, čo potrebujete vedieť) -
Ako vytvoriť, nakonfigurovať a používať pripojenie VPN na iPhone (alebo iPade)
Nastavte si smerovač TP-Link Wi-Fi 6 ako server VPN -
9 dôležitých kritérií, ktoré treba použiť pri výbere antivírusového softvéru
Ako infikovať váš počítač so systémom Windows počas prehliadania webu a získať bezplatné veci
8 vecí, ktoré môžete robiť s ESET EndPoint Encryption (DESlock+)
Ocenenia: Najpopulárnejší antivírusový produkt roku 2018
O režime InPrivate a Inkognito. Čo je to súkromné prehliadanie? Ktorý prehliadač je najlepší?