Јамеи Хеари из Цисцо-а: Организације које раде са осетљивим информацијама, користе шифровани ВиФи, ВПН и шифроване апликације
18. октобра(October 18th) смо позвани на Цисцо Цоннецт 2017(Cisco Connect 2017) . На овом догађају смо се састали са стручњаком за безбедност Џејмијем Хиријем(Jamey Heary) . Он је истакнути системски инжењер(Systems Engineer) у компанији Цисцо (Cisco) Системс(Systems) где води тим за глобалну безбедносну архитектуру(Global Security Architecture Team) . Џејми(Jamey) је саветник за безбедност и архитекта од поверења за многе највеће Цисцо(Cisco) клијенте. Такође је аутор књиге и бивши блогер Мрежног света . (Network World)Са њим смо разговарали о безбедности у савременом предузећу, значајним безбедносним проблемима који утичу на предузећа и организације и најновијим рањивостима које утичу на све бежичне мреже и клијенте (КРАЦК(KRACK) ). Ево шта је имао да каже:
Нашу публику чине и крајњи и пословни корисници. За почетак и мало се представите, како бисте описали свој посао у Цисцо(Cisco) -у, на не-корпоративни начин?
Моја страст је безбедност. Оно чему тежим сваки дан је да научим своје купце и крајње кориснике о архитектури. На пример, говорим о безбедносном производу и како се он интегрише са другим производима (нашим или трећим странама). Стога се бавим архитектуром система из безбедносне перспективе.
По вашем искуству стручњака за безбедност, које су најзначајније безбедносне претње модерном предузећу?
Највећи су друштвени инжењеринг и рансомваре. Ово последње изазива пустош у толиким компанијама, а биће све горе јер у њему има толико новца. То је вероватно најуноснија ствар коју су креатори злонамерног софтвера смислили како да ураде.
Видели смо да је фокус „лоших момака“ на крајњем кориснику. Он или она је тренутно најслабија карика. Покушали смо као индустрија да обучимо људе, медији су урадили добар посао у објављивању речи о томе како се можете боље заштитити, али ипак је прилично тривијално послати некоме циљани е-маил и натерати га да узме радњу коју желите: кликните на везу, отворите прилог, шта год желите.
Друга претња су онлајн плаћања. Наставићемо да видимо побољшања у начинима на које компаније преузимају плаћања путем интернета, али све док индустрија не примени сигурније начине за плаћање онлајн, ова област ће бити велики фактор ризика.
Када је у питању безбедност, људи су најслабија карика, али и примарни фокус напада. Како бисмо могли да се носимо са овим проблемом, пошто је социјални инжењеринг једна од водећих безбедносних претњи?
Постоји много технологија које можемо применити. Постоји само толико тога што можете учинити за особу, посебно у индустрији у којој неки људи имају тенденцију да буду кориснији од других. На пример, у здравственој индустрији људи само желе да помогну другима. Дакле, ви им пошаљете злонамерну е-пошту и већа је вероватноћа да ће кликнути на оно што им пошаљете него људи у другим делатностима, као у полицијској управи.
Дакле, имамо овај проблем, али можемо да користимо технологију. Једна од ствари које можемо да урадимо је сегментација, која може драстично смањити површину напада која је доступна било ком крајњем кориснику. Ово зовемо „нулто поверење“: када се корисник повеже на мрежу компаније, мрежа разуме ко је корисник, која је његова или њена улога у организацији, којим апликацијама корисник треба да приступи, разумеће корисникову машину и какав је безбедносни положај машине, до веома детаљног нивоа. На пример, може чак рећи ствари као што је распрострањеност апликације коју корисник има. Преваленција(Prevalence) је нешто што смо сматрали ефикасним, а то значи колико других људи у свету користи ову апликацију, а колико у датој организацији. У Цисцо(Cisco), ову анализу радимо кроз хеширање: узмемо хеш апликације и имамо милионе крајњих тачака, а они ће се вратити и рећи: „преваленција на овој апликацији је 0,0001%“. Преваленција(Prevalence) израчунава колико се апликација користи у свету, а затим у вашој организацији. Обе ове мере могу бити веома добре у откривању да ли је нешто веома сумњиво и да ли заслужује да се детаљније погледа.
Имате занимљив низ чланака у Мрежном свету(Network World) о системима за управљање мобилним уређајима(Mobile Device Management) ( МДМ(MDM) ). Међутим, чини се да се последњих година о овој теми мање говори. Да ли се интересовање индустрије за такве системе успорава? Шта се дешава, из ваше перспективе?
Неколико ствари се догодило, од којих је једна да су МДМ(MDM) системи постали прилично засићени на тржишту. Скоро(Almost) сви моји већи купци имају један такав систем. Друга ствар која се десила је да су се прописи о приватности и начин размишљања корисника о приватности променили тако да многи људи више не дају свој лични уређај (паметни телефон, таблет, итд.) својој организацији и дозвољавају инсталирање МДМ(MDM) софтвера. Дакле, имамо ову конкуренцију: предузеће жели да има пун приступ уређајима које користе њихови запослени како би се осигурало и запослени су постали веома отпорни на овај приступ. Постоји та стална битка између две стране. Видели смо да је распрострањеност МДМ(MDM)системи варирају од компаније до компаније, у зависности од културе и вредности компаније и начина на који свака организација жели да третира своје запослене.
Да ли ово утиче на усвајање програма као што је Бринг(Bring) Иоур Овн Девице(Device) ( БИОД(BYOD) ) на рад?
Да, потпуно је тако. Оно што се дешава, углавном, јесте да људи који користе сопствене уређаје на корпоративној мрежи, користе их у веома контролисаном подручју. Опет(Again) , сегментација долази у игру. Ако унесем свој уређај на корпоративну мрежу, онда можда могу да приступим интернету, неком интерном корпоративном веб серверу, али никако, нећу моћи да приступим серверима базе података, критичним апликацијама моје компаније или њеним критичне податке са тог уређаја. То је нешто што радимо програмски у Цисцо(Cisco) -у тако да корисник може да оде тамо где треба у мрежи компаније, али не тамо где компанија не жели да корисник иде, са личног уређаја.
Најтоплији безбедносни проблем на свачијем радару је „ КРАЦК(KRACK) “ ( Кеи Реинсталлатион АттаЦК(Key Reinstallation AttaCK) ), који утиче на све мрежне клијенте и опрему која користи ВПА2(WPA2) шему шифровања. Шта Цисцо(Cisco) чини да помогне својим клијентима да реше овај проблем?
Велико је изненађење да је једна од ствари на коју смо се годинама ослањали сада могућа. Подсећа нас на проблеме са ССЛ(SSL) -ом , ССХ(SSH) -ом и свим стварима у које суштински верујемо. Све су оне постале „недостојне” нашег поверења.
За ово питање идентификовали смо десет рањивости. Од тих десет, њих девет је базирано на клијентима, тако да морамо да поправимо клијента. Један од њих је повезан са мрежом. За то, Цисцо(Cisco) ће објавити закрпе. Проблеми се односе искључиво на приступну тачку и не морамо да поправљамо рутере и прекидаче.
Био сам одушевљен када сам видео да је Аппле(Apple) добио своје исправке у бета коду, тако да ће њихови клијентски уређаји ускоро бити потпуно закрпљени. Виндовс(Windows) већ има спремну закрпу, итд. За Цисцо(Cisco) , пут је једноставан: једна рањивост на нашим приступним тачкама и ми ћемо објавити закрпе и поправке.
Док се све не поправи, шта бисте препоручили својим клијентима да ураде да се заштите?
У неким случајевима не морате ништа да радите, јер се понекад шифровање користи унутар шифровања. На пример, ако одем на веб локацију своје банке, она користи ТЛС(TLS) или ССЛ(SSL) за безбедност комуникација, на шта овај проблем не утиче. Дакле, чак и ако пролазим кроз широко отворени ВиФи(WiFi) , попут оног у Старбуцксу(Starbucks) , то није толико важно. Оно што овај проблем са ВПА2(WPA2) долази више у игру је на страни приватности. На пример, ако одем на веб локацију и не желим да други то знају, сада ће знати јер ВПА2(WPA2) више није ефикасан.
Једна ствар коју можете да урадите да бисте се заштитили је да подесите ВПН(VPN) везе. Можете се повезати на бежичну мрежу, али следећа ствар коју треба да урадите је да укључите свој ВПН(VPN) . ВПН(VPN) је сасвим у реду јер ствара шифровани тунел који пролази кроз ВиФи(WiFi) . Радиће све док и ВПН(VPN) енкрипција не буде хакована и морате да смислите ново решење. 🙂
На потрошачком тржишту, неки произвођачи безбедности повезују ВПН(VPN) са својим антивирусним и комплетним безбедносним пакетима. Такође почињу да едукују потрошаче да више није довољно имати заштитни зид и антивирус, потребан вам је и ВПН(VPN) . Какав је Цисцо(Cisco) приступ у погледу безбедности предузећа? Да ли такође активно промовишете ВПН(VPN) као неопходан заштитни слој?
ВПН(VPN) је део наших пакета за предузећа. У нормалним околностима, не говоримо о ВПН(VPN) -у унутар шифрованог тунела, а ВПА2(WPA2) је шифровани тунел. Обично, зато што је то претерано и постоје додатни трошкови који се морају десити на страни клијента да би све добро функционисало. Углавном, није вредно тога. Ако је канал већ шифрован, зашто га поново шифровати?
У овом случају, када сте ухваћени са спуштеним панталонама јер је ВПА2(WPA2) безбедносни протокол суштински покварен, можемо да се вратимо на ВПН(VPN) , док проблеми не буду решени са ВПА2(WPA2) .
Али рекавши то, у обавештајном простору, безбедносне организације попут организације типа Министарства одбране (Defense),(Department) они то раде годинама. Они се ослањају на ВПН(VPN) , плус бежичну енкрипцију и много пута су апликације у средини њиховог ВПН(VPN) -а такође шифроване, тако да добијате тросмерну енкрипцију, све користећи различите врсте криптографије. Они то раде јер су „параноични“ какви и треба да буду. :))
У својој презентацији на Цисцо Цоннецт(Cisco Connect) -у, поменули сте аутоматизацију као веома важну у безбедности. Који је ваш препоручени приступ за аутоматизацију у безбедности?
Аутоматизација ће брзо постати услов јер ми, као људи, не можемо да се крећемо довољно брзо да зауставимо нарушавање безбедности и претње. Клијент је имао 10.000 машина шифрованих рансомваре-ом за 10 минута. Не постоји начин на који људски реагујете на то, па вам је потребна аутоматизација.
Наш данашњи приступ није тако тежак колико би могао да постане, али, када видимо нешто сумњиво, понашање које изгледа као пробој, наши безбедносни системи говоре мрежи да стави тај уређај или тог корисника у карантин. Ово није чистилиште; још увек можете да урадите неке ствари: и даље можете да идете на интернет или да добијете податке са сервера за управљање закрпама. Нисте потпуно изоловани. У будућности ћемо можда морати да променимо ту филозофију и кажемо: када сте у карантину, немате никакав приступ јер сте превише опасни за своју организацију.
Како Цисцо(Cisco) користи аутоматизацију у свом портфељу безбедносних производа?
У одређеним областима користимо доста аутоматизације. На пример, у Цисцо Талосу(Cisco Talos) , нашој групи за истраживање претњи, добијамо податке телеметрије из свих наших безбедносних виџета и гомилу других података из других извора. Група Талос(Talos) користи машинско учење и вештачку интелигенцију да сортира милионе записа сваког дана. Ако погледате ефикасност током времена у свим нашим безбедносним производима, то је невероватно, у свим тестовима ефикасности треће стране.
Да ли се употреба ДДОС(DDOS) напада успорава?
Нажалост, ДДОС(DDOS) као метода напада је жив и здрав и постаје све гори. Открили смо да су ДДОС(DDOS) напади обично усмерени на одређене врсте корпорација. Такви напади се користе и као мамац и као примарно оружје за напад. Постоје и две врсте ДДОС(DDOS) напада: волуметријски и засновани на апликацији. Волуметријски је измакао контроли ако погледате најновије бројке о томе колико података могу да генеришу да би некога срушили. То је смешно.
Једна врста корпорација које су на мети ДДОС(DDOS) напада су оне у малопродаји, обично током сезоне празника ( Црни петак(Black Friday) долази!). Друга врста компанија које су на мети ДДОС(DDOS) напада су оне које раде у контроверзним областима, попут нафте и гаса. У овом случају имамо посла са људима који имају одређени етички и морални циљ, који одлучују да ДДОС(DDOS) организују или другу организацију јер се не слажу са оним што раде. Такви људи то раде са циљем, са сврхом, а не због новца.
Људи уносе у своје организације не само своје уређаје већ и сопствене системе у облаку ( ОнеДриве(OneDrive) , Гоогле Дриве(Google Drive) , Дропбок(Dropbox) , итд.) Ово представља још један безбедносни ризик за организације. Како се систем као што је Цисцо Цлоудлоцк носи(Cisco Cloudlock) са овим проблемом?
Цлоудлоцк(Cloudlock) ради две основне ствари: прво, даје вам ревизију свих услуга у облаку које се користе. Интегришемо Цлоудлоцк(Cloudlock) са нашим веб производима тако да Цлоудлоцк(Cloudlock) може да чита све веб евиденције . То ће вам рећи куда сви у организацији иду. Дакле, знате да многи људи користе сопствени Дропбок(Dropbox) , на пример.
Друга ствар коју Цлоудлоцк(Cloudlock) ради је да је сав направљен од АПИ(API) -ја који комуницирају са услугама у облаку. На овај начин, ако је корисник објавио документ компаније на Бок(Box) - у, Бок(Box) одмах каже Цлоудлоцк-(Cloudlock) у да је стигао нови документ и да би требало да га погледа. Зато ћемо погледати документ, категоризовати га, открити профил ризика документа, као и да ли је подељен са другима или не. На основу резултата, систем ће или зауставити дељење тог документа преко Бок(Box) -а или ће то дозволити.
Помоћу Цлоудлоцк-а(Cloudlock) можете поставити правила попут: „ово никада не би требало да се дели ни са ким ван компаније. Ако јесте, искључите дељење.“ Такође можете извршити шифровање на захтев, на основу критичности сваког документа. Стога, ако крајњи корисник није шифровао критичан пословни документ, приликом објављивања на Бок(Box) - у, Цлоудлоцк(Cloudlock) ће аутоматски присилити шифровање тог документа.
Желели бисмо да се захвалимо Џејмију Хирију(Jamey Heary) на овом интервјуу и његовим искреним одговорима. Ако желите да ступите у контакт, можете га пронаћи на Твитеру(on Twitter) .
На крају овог чланка, поделите своје мишљење о темама о којима смо разговарали, користећи опције за коментарисање доступне у наставку.
Related posts
8 корака за максималну безбедност вашег АСУС рутера или АСУС Лира месх ВиФи мреже
Сајбер безбедност кроз образовање: Касперски Интерацтиве Протецтион Симулатион
ПоверЛинкс огласи доводе милионе читалаца у опасност, из великих публикација попут Тхе Верге, Вице Невс и других
Награде - Најпопуларнији антивирусни производ 2017
Шта је ново у ажурирању за Виндовс 10 новембар 2019?
Награде: Најпопуларнији антивирусни производ 2018
Како додати и користити ВПН у Виндовс 10 (све што треба да знате) -
Како заразити свој Виндовс рачунар док претражујете веб за бесплатне ствари
Награде - Најиновативнији антивирусни производ 2017
Безбедност за све - Преглед ТуннелБеар 3 ВПН-а за Виндовс
7 ствари које можете да урадите са ЕСЕТ Сецуре Аутхентицатион
Подесите свој ТП-Линк Ви-Фи 6 рутер као ВПН сервер -
Да ли треба да купите антивирусни програм, пакет Интернет безбедности или пакет Тотал Сецурити?
Шта је Виндовс 10 Цреаторс Упдате и зашто бисте га требали инсталирати?
О ИнПривате и Инцогнито. Шта је приватно прегледање? Који претраживач је најбољи?
Безбедност за све - Прегледајте Ф-Сецуре Фреедоме ВПН
Безбедност за све - Преглед Касперски Сецуре Цоннецтион ВПН-а
Сигурност за све - Преглед ТорГуард ВПН-а
Награде: Најбољи антивирусни производ 2018
Поређење: Који је најбољи антивирус за Виндовс уређаје у 2018.