
Ir a conferencias de seguridad siempre estimula mi imaginación. Me hace pensar fuera de la caja y eliminar el problema que se desarrolla cuando me siento dentro de mi laboratorio mirando demasiado tiempo a los monitores vCenter, 10 sesiones de bash abiertas, consolas de seguridad y correos electrónicos de colegas que tragan Xanax.
+ También en Network World: los ataques cibernéticos están en aumento +
Si las amenazas persistentes avanzadas (APT), las autoridades de certificación (CA) con un coeficiente intelectual de 77, los parches de proveedores que limitan con el desarrollo ágil o hipermorónico no fueron suficientes, resumiré lo que creo que son sus próximos 10 puntos críticos de seguridad.
- Tecnología de contenedores: Los contenedores son demasiado divertidos, demasiado geniales y demasiado eficientes. Sí, hay al menos una docena de formas de usar analizadores de calidad de contenedores, reglas de enjambre draconianas, buses de comunicaciones sofisticados y monitoreo de contenedores cada vez más inteligente. (TwistLock me ha llamado la atención, por ejemplo). El factor de conveniencia es dramático, y la tentación de tomar cargas de trabajo que antes se conocían como máquinas virtuales será fuerte. Pero experimentarás dolor. Parecía más fácil, y ahí está la lección: son.
- Redes definidas por software (SDN) / Enrutadores definidos por software (SDR): No hay duda de que con las máquinas virtuales, las construcciones de múltiples inquilinos y las granjas / flotas / ejércitos de contenedores, esa automatización de comunicaciones de red reconfigurable es terriblemente importante. Las redes en general solían ser una disciplina de TI separada y distinta, anclada por Cisco y otras "certificaciones" que conducen a algunas redes bastante sólidas, si no completamente extensibles. Era un trabajo a tiempo completo..
Los SDN y los SDR son muy prometedores. Y si al principio no sabía lo que estaba haciendo, espere hasta que intente "curarlo" con secuencias de comandos que puedan bloquear y / o crear cráteres en una infraestructura de red con una eficacia tan sorprendente que puede llevar incluso horas de expertos. incluso días para relajarse. Tengo que amar las tormentas BGP. - Cumplimiento normativo: Las políticas del gobierno de EE. UU. Son algo estáticas, pero la escena internacional está frita. Es posible que deba abrir agujeros en su correo y otros sistemas de misión crítica para el acceso del gobierno extranjero. Cómo secuestrar datos se convertirá en un gran desafío.
Algunas organizaciones han optado por el hashing de datos geográficos en función de diferentes métodos de cifrado. Los datos en el lugar, en tránsito y en las copias de seguridad necesitarán control de metadatos hash para las organizaciones internacionales. Será más que un trabajo de tiempo completo cumplir con las jurisdicciones difíciles. Es posible que los datos también deban almacenarse físicamente en las configuraciones regionales de destino, pero que sean accesibles para el análisis y el acceso regulatorio adicional desde otras configuraciones regionales. Disfruta tus nuevas carreras. - Prevención de pérdida de datos (DLP): Con traer su propio dispositivo (BYOD) llegó el chico holandés que estaba parado junto al dique, tratando de tapar todos los agujeros. ¡DLP combina al niño holandés con Whac-A-Mole en un nuevo e interesante juego llamado My Data Fortress! (también conocido como el retorno del trebuchet de datos).
- Los datos de su flota R Us: ¿A Donde fuiste hoy? ¿A dónde fueron todos los empleados de su empresa? ¿Uber venderá los datos? ¿Los datos de vuelo de las conversaciones de fusión se harán públicos cuando su CEO esté en la misma ciudad que ese CEO del Competidor # 1? ¿Se supervisará su junta directiva? ¿Qué pasa con esos datos GPS? ¿Los vehículos de tu flota te delatarán? ¿Realmente rastreó a uno de sus vendedores hasta donde lo entrevistan? Debería darte vergüenza.
- Habilidades oxidadas: No importa quién eres, dónde estás o incluso por qué eres, tus habilidades se oxidan, se oxidan. Los míos son Es la reinvención constante lo que hace que mi mundo sea interesante. Limpiar el óxido de mi conjunto de habilidades es un desafío constante, pero leer y probar cosas nuevas con frecuencia, hasta el final de la experiencia (en lugar de jugar) parece mantener las cosas claras.
Estoy lamentablemente atrasado. Nunca me pondré al día y nunca seré el maestro que tenía a los 32 años, ahora que tengo 62. Estoy tratando de no probar el axioma que establece que la vejez y la traición siempre superarán la juventud y la habilidad. Prefiero ser joven. El libro de hoy en mi escritorio: Programación de Ruby. Cada persona en su organización enfrenta este desafío. Igualmente. Empezar. - Malversación de control industrial: Ransomware tomará nuevas formas. Tus Jeeps pueden ser tomados como rehenes. No pague el costo del ransomware en Bitcoin, y tomaremos el control de ellos y eliminaremos a todos sus empleados que los usan. ¿Compró esos controladores con el certificado SSL codificado en el firmware? Las desconectaremos todas, incluso sus carretillas elevadoras, a menos que pague. Anteriormente llevé a UL a la tarea con respecto a sus esfuerzos. Los cielos oscuros continuarán hasta que se produzcan explosiones repentinas de codificación de seguridad genuina.
- GPS Jamming: Este me da más miedo. Las balizas satelitales GPS son un sistema bien conocido, y muchos sistemas, no solo los dispositivos de los consumidores, dependen de su precisión. Sí, hay formas de rastrear rápidamente dónde se encuentran los jammers. El problema es que no es difícil hacer este tipo de interferencia. Es probable que suceda. Tener un plan de respaldo para reemplazar el GPS parece desalentador, y nadie ha hablado sobre cómo reemplazar el GPS o usar métodos de posicionamiento alternativos para lograr los objetivos en una emergencia. Es como la red eléctrica: sabes que va a estar allí o volverá pronto con los esfuerzos de los empleados de servicio (a menudo heroicos). Me estremezco al pensar ...
- Drones: Alejémonos por un momento del meme de entrega de Amazon y profundicemos en las tecnologías de drones. Si querías guardar secretos, los drones son capaces de robarte si pueden verlos. Es como las personas que buscan mapas satelitales de colonias nudistas, buscando emociones indirectas. Los drones recolectores de inteligencia se convertirán en una nueva paranoia. Las cámaras 4K y las interesantes opciones de lentes permiten monitorear hasta ahora sin precedentes. Al igual que otros robots, pueden hacer cosas increíbles. Y al igual que los bots de reconocimiento óptico de caracteres (OCR) con ojos de águila, también pueden significar un mal día para los secretos industriales. Las ventas de películas para ventanas se disparan.
- Sus correos electrónicos más jugosos en WikiLeaks: El fiasco de correo electrónico de DNC solo venderá más software de protección y consultoría que cualquier otro desencadenante específico en la historia reciente. Agregue esto al descubrimiento electrónico, el proceso de descubrimiento legal de la mayoría de las cosas que ha comunicado por correo electrónico a casi cualquier persona, y las comunicaciones de correo electrónico de la organización tendrán reglas DLP, así como filtros de acoso adicionales aplicados. Agregue el control de las redes sociales, y el consumo de Zantac aumentará como las mareas de los memes de Facebook.
Y eso es suficiente por ahora.
Únase a las comunidades de Network World en Facebook y LinkedIn para comentar temas que son lo más importante.