Ihre nächsten 10 Sicherheitslücken

Der Besuch von Sicherheitskonferenzen regt immer meine Fantasie an. Ich denke über den Tellerrand hinaus und entferne die Kräuselungen, die entstehen, wenn ich zu lange in meinem Labor sitze und auf vCenter-Monitore, 10 offene Bash-Sitzungen, Sicherheitskonsolen und E-Mails von Kollegen schaue, die Xanax schlucken.

+ Auch in Network World: Cyber-Angriffe nehmen zu +

Wenn Advanced Persistent Threats (APTs), Zertifizierungsstellen (CAs) mit IQs von 77, an Oxymoronic angrenzende Hersteller-Patches und eine hyperaggressive agile Entwicklung nicht ausreichen, fasse ich zusammen, was Ihrer Meinung nach Ihre nächsten 10 Sicherheitslücken sind.

  1. Containertechnologie: Container sind zu lustig, zu cool und zu effizient. Ja, es gibt mindestens ein Dutzend Möglichkeiten, Parser in Containerqualität, drakonische Schwarmregeln, ausgefeilte Kommunikationsbusse und eine immer intelligentere Containerüberwachung zu verwenden. (TwistLock hat als Beispiel meine Aufmerksamkeit erregt.) Der Convenience-Faktor ist dramatisch, und die Versuchung, Workloads zu übernehmen, die früher als VMs bekannt waren, wird groß sein. Aber du wirst Schmerzen haben. Es sah einfacher aus, und darin liegt die Lehre: Sie sind es.
  2. Software-Defined Networks (SDN) / Software-Defined Router (SDR): Es besteht kein Zweifel, dass bei VMs, mandantenfähigen Konstruktionen und Containerfarmen / Flotten / Armeen diese rekonfigurierbare Automatisierung der Netzwerkkommunikation von enormer Bedeutung ist. Das Networking im Allgemeinen war früher eine separate und eigenständige IT-Disziplin, die von Cisco und anderen „Zertifizierungen“ verankert wurde und zu ziemlich soliden, wenn nicht vollständig erweiterbaren Netzwerken führte. Es war ein Vollzeitjob.
    SDNs und SDRs sind vielversprechend. Und wenn Sie zunächst nicht wussten, was Sie tun, warten Sie, bis Sie versuchen, es mit Skripten zu „heilen“, die eine Netzwerkinfrastruktur mit einer so erstaunlichen Effizienz, dass selbst Experten Stunden in Anspruch nehmen können, in die Knie zwingen und / oder kraterieren können. sogar Tage zum Entspannen. Ich muss BGP-Stürme lieben.
  3. Einhaltung gesetzlicher Vorschriften: Die Politik der US-Regierung ist etwas statisch, aber die internationale Szene ist frittiert. Möglicherweise müssen Sie Lücken in Ihrer Post und anderen unternehmenskritischen Systemen für den Zugang ausländischer Behörden öffnen. Wie Sie Daten speichern, wird zu einer großen Herausforderung.
    Einige Organisationen haben sich für das Hashing geografischer Daten entschieden, das auf unterschiedlichen Verschlüsselungsmethoden basiert. Daten an Ort und Stelle, während des Transports und in Backups benötigen für internationale Organisationen eine Hashing-Metadatenkontrolle. Es wird mehr als eine Vollzeitbeschäftigung sein, die Einhaltung der geltenden Vorschriften zu gewährleisten. Daten müssen möglicherweise auch physisch in Zielgebieten gespeichert werden, müssen jedoch für Analysen und zusätzlichen behördlichen Zugriff von anderen Orten aus zugänglich sein. Genieße deine neuen Karrieren.
  4. Data Loss Prevention (DLP): Mit Bring Your Own Device (BYOD) kam der niederländische Junge, der am Deich stand und versuchte, alle Löcher zu verschließen. DLP kombiniert den niederländischen Jungen mit Whac-A-Mole zu einem neuen und interessanten Spiel namens My Data Fortress! (auch bekannt als die Rückgabe des Daten-Trebuchets).
  5. Ihre Flottendaten R Us: Wo warst du heute? Wohin ging jeder Mitarbeiter in Ihrem Unternehmen? Wird Uber die Daten verkaufen? Werden diese Flugdaten zu Fusionsgesprächen veröffentlicht, wenn sich Ihr CEO in derselben Stadt wie dieser CEO von Wettbewerber Nr. 1 befand? Wird Ihr Verwaltungsrat überwacht? Was ist mit diesen GPS-Daten? Werden Fahrzeuge in Ihrer Flotte Sie ausrotten? Haben Sie tatsächlich einen Ihrer Vertriebsmitarbeiter dahin verfolgt, wo sie interviewt werden? Schäm dich.
  6. Rostige Fähigkeiten: Egal wer du bist, wo du bist oder sogar Warum Sie sind, Ihre Fähigkeiten oxidieren - werden rostig. Meine sind. Es ist eine ständige Neuerfindung, die meine Welt interessant macht. Das Entfernen des Rosts von meinen Fähigkeiten ist eine ständige Herausforderung, aber das häufige Lesen und Ausprobieren neuer Dinge - bis zum Ende der Erfahrung (anstatt zu versuchen) scheint die Dinge scharf zu halten.
    Ich bin traurig zurück. Ich werde niemals aufholen und niemals der Meister sein, der ich im Alter von 32 Jahren war, jetzt, wo ich 62 bin. Ich versuche nicht das Axiom zu beweisen, das besagt, dass Alter und Verrat immer Jugend und Können überwinden werden. Ich wäre lieber jugendlich. Das Buch heute auf meinem Schreibtisch: Programmieren von Ruby. Jede einzelne Person in Ihrer Organisation steht vor dieser Herausforderung. Gleichfalls. Loslegen.
  7. Fehlverhalten bei der industriellen Kontrolle: Ransomware wird neue Formen annehmen. Ihre Jeeps können als Geiseln gehalten werden. Zahlen Sie die Ransomware-Kosten nicht in Bitcoin, und wir übernehmen die Kontrolle über sie und lassen alle Ihre Mitarbeiter, die sie verwenden, im Stich. Haben Sie diese Controller mit dem in der Firmware fest codierten SSL-Zertifikat gekauft? Wir schalten alle offline - auch Ihre Gabelstapler -, es sei denn, Sie zahlen. Früher habe ich UL bezüglich ihrer Bemühungen zur Rede gestellt. Der dunkle Himmel wird so lange anhalten, bis plötzliche Ausbrüche der echten Sicherheitscodierung auftreten.  
  8. GPS-Störung: Dieser macht mir am meisten Angst. GPS-Satellitenbaken sind ein bekanntes System, und viele Systeme - nicht nur die Geräte der Verbraucher - hängen von ihrer Genauigkeit ab. Ja, es gibt Möglichkeiten, schnell zu verfolgen, wo sich Störsender befinden. Das Problem ist, dass es nicht schwierig ist, diese Art von Jamming durchzuführen. Es wird wahrscheinlich passieren. Ein Backup-Plan zum Ersetzen von GPS scheint entmutigend zu sein, und niemand hat darüber gesprochen, wie man GPS ersetzt oder alternative Positionierungsmethoden verwendet, um im Notfall Ziele zu erreichen. Es ist wie mit dem Stromnetz: Sie wissen, dass es mit den Bemühungen von (oft heldenhaften) Servicemitarbeitern bald da oder zurück sein wird. Ich schaudere, wenn ich nachdenke.
  9. Drohnen: Lassen Sie uns für einen Moment vom Amazon-Liefermem weggehen und uns eingehender mit Drohnen-Technologien befassen. Wenn Sie Geheimnisse bewahren wollten, können Drohnen Sie berauben, wenn sie sie sehen können. Es ist wie bei den Menschen, die Satellitenkarten nach FKK-Kolonien durchsuchen und nach stellvertretendem Nervenkitzel suchen. Die nachrichtendienstlichen Drohnen werden zu einer neuen Paranoia. Die 4K-Kameras und die interessanten Objektivoptionen ermöglichen eine bisher unerhörte Überwachung. Wie andere Roboter können sie erstaunliche Dinge tun. Und wie OCR-Bots (Adler-Eyed Optical Character Recognition) können sie auch einen schlechten Tag für Industriegeheimnisse bedeuten. Der Verkauf von Fensterfolien steigt sprunghaft an.
  10. Deine saftigsten E-Mails bei WikiLeaks: Allein das DNC-E-Mail-Fiasko wird mehr Schutzsoftware und Beratung verkaufen als jeder andere spezifische Auslöser in der jüngeren Geschichte. Fügen Sie dies zu E-Discovery hinzu - dem rechtlichen Erkennungsprozess der meisten Dinge, die Sie per E-Mail an nahezu jeden kommuniziert haben - und für die organisatorische E-Mail-Kommunikation gelten DLP-Regeln sowie zusätzliche Belästigungsfilter. Wenn Sie die Kontrolle über soziale Medien hinzufügen, steigt der Zantac-Verbrauch wie die Flut der Facebook-Memes.

Und das reicht fürs Erste.  

Treten Sie den Network World-Communitys auf Facebook und LinkedIn bei, um Kommentare zu Themen abzugeben, die im Vordergrund stehen.