Quali sarebbero gli effetti di un conflitto cibernetico russo / statunitense sui professionisti della sicurezza informatica? [chiuso]

1

In un'intervista al Steve Inskeep di NPR che è in onda venerdì su Morning Edition, Obama ha detto: "Penso che non ci siano dubbi sul fatto che quando un governo straniero cerca di influenzare l'integrità delle nostre elezioni ... dobbiamo agire. E lo faremo - in un momento e in un luogo a nostra scelta, alcuni dei quali potrebbero essere espliciti e pubblicizzati, alcuni dei quali potrebbero non esserlo ". - fonte

Cosa vedranno i professionisti della sicurezza informatica, che lavorano nel mondo civile, come risultato di un aumento della tensione tra queste due maggiori potenze?

Ci sono azioni che un professionista ragionevole dovrebbe intraprendere ora per preparare un prevedibile conflitto informatico? In che modo queste azioni differiscono cosa dovrebbe essere fatto in assenza di questo conflitto?

    
posta J Kimball 16.12.2016 - 17:53
fonte

3 risposte

2

any actions that a reasonable practitioner should take now

In generale, dovresti proteggere i sistemi di cui sei responsabile in modo che non possano essere violati. (ma il DoS sarebbe ancora possibile)

How do those actions differ what should be done in the absence of this conflict?

Se ti trovavi in una posizione governativa, o avevi clienti governativi (militari, ecc.), i tuoi servizi potrebbero essere utilizzati più frequentemente.

Ma, in generale, i sistemi sono sicuri, o sono insicuri. Quindi, se hai successo nel proteggere i tuoi sistemi, non c'è molto altro da fare.

Alcuni angoli di sicurezza potrebbero non ricevere sufficiente attenzione. Ad esempio, un dipendente può inserire un'unità flash esterna che installa un virus sul proprio computer Windows. Dovresti avere soluzioni per impedire che tali vettori di attacco abbiano successo.

Ma capisci, è possibile proteggere al 100% un sistema (eccetto che per DoS).

Personalmente, vedo successo e amp; attacchi significativi che mostrano due problemi:

  1. L'autore dell'attacco sta compiendo un atto illecito e dovrebbe essere perseguito.
  2. Lo sviluppatore ha fornito un software debole.

    (la sicurezza è di progettazione, non un ripensamento o una patch)

Un altro paio di pensieri:

  • I controattacchi (come nella guerra tradizionale) non risolvono il problema.

  • Arrestare gli attacchi dal tentativo non è quasi pratico come proteggere il sistema in primo luogo.

  • La sicurezza non è una questione di "forza", poiché riguarda gli "errori". Nel magazzino tradizionale hai bisogno di una pistola più strong dell'armatura. Tuttavia, nel cyberwarefare (di nuovo, riferendosi a furti e hack, non a DoS), la forza non ha importanza. È solo questione di sapere se l'attaccante può trovare un buco.

Nota: questa risposta non affronta i fattori umani. (ingannevole, phishing, ecc.) Questo è molto più dettagliato di quello che voglio entrare in questo momento.

Il DoS può essere spiegato in una domanda separata poiché è gestito in modo diverso dalla progettazione sicura del software.

    
risposta data 16.12.2016 - 18:05
fonte
0

Attenzione: questa risposta è speculazione

Credo che una guerra informatica avrebbe due caratteristiche distintive:

  • Uso diffuso di exploit zero day
  • Attivazione di porte posteriori integrate anni fa

Un tipico ambiente IT domestico o aziendale è completamente indifeso contro questi attacchi. Mentre potremmo fare molto di più per difendere tali sistemi, non riesco a vederlo accadere in un lasso di tempo che potrebbe aiutare una volta che è iniziata una guerra cibernetica. Un tipico professionista della sicurezza informatica sarebbe in grado di fare ben poco che avrebbe avuto alcun effetto sugli attacchi informatici sponsorizzati dallo stato. In effetti, a volte vediamo questi attacchi: minacce persistenti avanzate (APT).

Alcuni sistemi governativi (e alcuni commerciali) possono resistere in modo credibile a tali attacchi, soprattutto utilizzando reti con aria compressa. La maggior parte degli sforzi militari / di intelligence in una guerra cibernetica potrebbero lanciare attacchi e difendere queste reti critiche.

In un paese occidentale, molte delle infrastrutture nazionali critiche (banche, servizi pubblici, comunicazioni, ecc.) sono in mani private. La maggior parte ha programmi, come il CPNI nel Regno Unito, dove le agenzie di intelligence tengono d'occhio la sicurezza di questi sistemi. Nel caso di una guerra informatica, mi aspetto che il cyber-militare voglia installare un certo numero di "scatole nere" sulle loro reti. Probabilmente funzionerebbero in qualche modo come un IPS, ma sarebbero gestiti a distanza dai servizi militari / di intelligence. Di nuovo, il tuo tipico professionista della sicurezza informatica avrebbe ben poco a che fare con loro.

    
risposta data 16.12.2016 - 18:47
fonte
0

Come si prepara? Innanzitutto, se non ne hai già uno, crea una politica di sicurezza per la tua organizzazione. Questa è una grande impresa che copre un sacco di terreno - è necessario consultare un esperto di sicurezza, o almeno un libro. Se hai già una politica, sarebbe un buon momento per rivederla, aggiornarla e convincere la tua organizzazione ad approvarla.

Guarda a fondo la tua difesa - ti fidi di un router DLink per mantenere al sicuro tutta la tua piccola azienda? Avete un sistema di rilevamento delle intrusioni, come sbuffo, e le regole sono aggiornate? Hai rivisto la sicurezza su ciascuno dei tuoi sistemi? L'addetto alla reception ha davvero bisogno di avere un account amministratore sul suo PC? I PC sono fino a un livello di patch corrente? Hanno un software anti-virus? Si stanno aggiornando automaticamente? Assicurati che funzionino i meccanismi di sicurezza giorno per giorno.

Guarda i tuoi piani di risposta agli incidenti. Pianificare di essere attaccato potrebbe non sembrare molto sensato perché ogni attacco è diverso, ma almeno avrai pensato a chi ti avrebbe contattato per ricevere assistenza, come avresti recuperato da un danno e come avresti ripristinato la funzionalità.

Passare attraverso i piani di Disaster Recovery. Assicurarsi che se si intende ripristinare da un backup che si stanno effettivamente facendo i backup. Testare i backup. I backup regolari sono l'unica difesa contro la crescente minaccia del ransomware. Aggiorna le tue informazioni di contatto di emergenza per tutti i soggetti coinvolti.

Hai una relazione con le forze dell'ordine locali o federali? Potrebbe essere un buon momento per registrarti o almeno presentarti. Chiedi chi e come contattarli in caso di attacco e aggiornare le tue procedure di risposta.

Verifica con i tuoi fornitori e fornitori. Sono preparati per gli attacchi? Continueranno a servirvi se voi o loro sono attaccati o vi lasceranno a causa di una mancanza di risorse? Come li contatti o li usi in caso di emergenza?

Hai fatto audit di sicurezza? A nessuno piacciono, ma potrebbe essere un buon momento per eseguirne uno. Le opinioni esterne sono preziose, perché non sono accecate da tutto il brillante lavoro che hai fatto. Inoltre, considera l'assunzione di un team di sicurezza per test di penetrazione della tua organizzazione.

    
risposta data 16.12.2016 - 20:20
fonte

Leggi altre domande sui tag