Video: Jay Kaplan: Crowdsourcing Cybersecurity [Entire Talk] (November 2024)
Je kunt tegenwoordig bijna alles crowdsourcen, inclusief beveiliging.
Bij Synack bouwde hij een geautomatiseerd bedreigingsdetectiesysteem en een gecreëerd netwerk van honderden beveiligingsonderzoekers over de hele wereld om penetratietests naar een hoger niveau te tillen. In een recente discussie uit San Francisco hebben we het gehad over de staat van cybersecurity, white hat hackers en de stappen die hij persoonlijk neemt om zijn veiligheid online te waarborgen. Lees het transcript of bekijk de video hieronder.
Van al je titels zijn CEO en mede-oprichter misschien heel indrukwekkend, maar het ding dat indruk op mij maakt, is werken als lid van een rood team bij het ministerie van Defensie. Ik begrijp dat u ons misschien niet allemaal kunt vertellen
Als lid van een rood team als onderdeel van een
Je koppelt dat aan mijn werk bij de NSA, waar ik in plaats van aan te vallen voor defensieve doeleinden, op de
Het lijkt mij dat u diezelfde aanpak hebt gekozen, het in de particuliere sector hebt gebracht, en u vermoedt dat u legioenen hackers en netwerkbeveiliging voor crowdsourcing gebruikt. Praat met ons een beetje over hoe dat werkt.
De aanpak die we volgen, is meer een door hackers aangedreven aanpak. Wat we doen is gebruik maken van een wereldwijd netwerk van toponderzoekers op het gebied van white hat-beveiliging in meer dan 50 verschillende landen en we betalen ze effectief op basis van resultaten om beveiligingskwetsbaarheden bij onze zakelijke klanten aan het licht te brengen, en nu doen we veel werk met de overheid ook.
Het hele doel hier is om meer zicht te krijgen op het probleem. Ik bedoel, het is één ding om een of twee mensen naar een systeem, een netwerk, een applicatie te laten kijken en die applicatie van kwetsbaarheden te ontdoen. Het is een andere om te zeggen misschien 100, 200 mensen, iedereen
Wie zou de typische klant zijn? Zou het zijn als een Microsoft die zegt: "We lanceren een nieuw Azure-platform, komen en proberen gaten in ons systeem te prikken?"
Het kan overal zijn, van een groot technologiebedrijf zoals Microsoft tot een grote bank waar ze hun online en mobiele applicaties, bankapplicaties willen testen. Het kan ook de federale overheid zijn; we werken samen met de DoD en de Internal Revenue Service om te vergrendelen waar u informatie over de belastingbetaler verzendt, of vanuit het perspectief van de DoD dingen zoals salarisadministratiesystemen en andere systemen die zeer gevoelige gegevens bevatten. Het is belangrijk dat deze dingen niet in gevaar worden gebracht, zoals we in het verleden allemaal hebben gezien, kan het heel, heel schadelijk zijn. Ze nemen eindelijk een meer progressieve aanpak om het probleem op te lossen en stappen weg van de meer gecodificeerde oplossingen die we in het verleden hebben gezien.
Hoe vind je mensen? Ik stel me voor dat je het niet gewoon op een prikbord plaatst en zegt: "Hé, richt je energieën hiernaar en als je iets vindt, laat het ons weten en wij betalen je."
In de vroege
Als je naar enkele statistieken kijkt, zeggen ze dat we tegen 2021 3, 5 miljoen open cybersecurity-banen hebben. Er is een enorme loskoppeling van vraag en aanbod die we proberen op te lossen. Crowdsourcing gebruiken om dit probleem op te lossen heeft voor ons enorm goed gewerkt omdat we ze niet hoeven aan te nemen. Ze zijn freelance en krijgen gewoon meer aandacht voor dit probleem, wat leidt tot betere resultaten.
Van
Kunnen deze hackers meer geld met je verdienen dan ze alleen op het Dark Web zouden kunnen verdienen? Ik bedoel, is het winstgevend om een witte hoed in dit model te zijn?
Er is een veel voorkomende misvatting dat, weet je, je op het Dark Web werkt en je automatisch deze rijke persoon wordt.
Je wordt ook veel opgelicht.
Je wordt veel opgelicht, maar de realiteit is dat de mensen waarmee we werken zeer professioneel en ethisch zijn. Ze werken voor zeer grote bedrijven of andere beveiligingsadviesbureaus en er zijn mensen met veel ethiek dat ze dingen niet illegaal willen doen. Ze willen handelen, ze houden van hacken, ze houden ervan dingen te breken, maar ze willen het doen in een omgeving waarvan ze weten dat ze niet vervolgd worden.
Dat is een leuke plus. Wat zie je als de belangrijkste bedreigingen
Het is erg interessant. Als je me een paar jaar geleden de vraag had gesteld, zou ik zeggen dat de natiestaten de best uitgeruste organisaties zijn om succesvol te zijn in cyberaanvallen. Ik bedoel, ze zitten op voorraden zero-day exploits, ze hebben veel geld en veel middelen.
Leg dat idee uit om op die voorraden van nul dagen te zitten. Omdat dat iets is dat buiten de beveiligingsruimte valt, denk ik niet dat de gemiddelde persoon het echt begrijpt.
Dus een zero-day exploit is effectief een kwetsbaarheid in misschien een groot besturingssysteem dat misschien niemand anders kent dan die ene organisatie. Ze vonden het, ze zitten erop en gebruiken het in hun voordeel. Gezien hoeveel geld ze steken in onderzoek en ontwikkeling en gezien hoeveel geld ze hun middelen betalen, kunnen ze deze dingen vinden waar niemand anders ze kan vinden. Dat is een grote reden waarom ze zo succesvol zijn in wat ze doen.
Meestal doen ze dit met het doel informatie te verkrijgen en onze besluitvormers te helpen betere beleidsbeslissingen te nemen. We zien de afgelopen jaren een verschuiving waarbij misdaadsyndicaten profiteren van enkele van deze lekinstrumenten voor hun voordeel. Als je het lek van Shadow Brokers als een goed voorbeeld daarvan ziet, wordt het behoorlijk eng. Terwijl leveranciers hun systemen patchen, profiteren de ondernemingen en bedrijven daar niet echt van die patches waardoor ze vatbaar zijn voor de aanvallen en de slechteriken in staat stellen in te breken in hun organisaties en bijvoorbeeld ransomware proberen te krijgen geld van hen.
De WannaCry-infectie heeft een enorm aantal systemen getroffen, maar geen Windows 10-systemen. Het was een exploit die was gepatcht als mensen hadden gedownload en geïnstalleerd, maar vele miljoenen mensen hadden dat niet gedaan en dat opende de deur.
Dat klopt precies. Patchbeheer is nog steeds heel moeilijk voor de overgrote meerderheid van organisaties. Ze hebben geen grip op welke versies actief zijn, en welke boxen zijn gepatcht en welke niet, en het is een van de redenen waarom we ons hele bedrijfsmodel hebben gecreëerd - meer inzicht krijgen in dit probleem, proactief zijn in het ontdekken de systemen die niet gepatcht zijn en onze klanten vertellen: "Hé, je kunt deze dingen beter oplossen of je gaat de volgende grote inbreuk of aanvallen worden zoals WannaCry succesvol zal zijn tegen je organisaties." En het zijn klanten die onze diensten continu gebruiken, dit is voor ons een zeer succesvolle use case geweest.
Verkoopt u uw diensten voor testen op korte termijn? Of kan dit ook aan de gang zijn?
Traditioneel is penetratietesten een bepaald soort betrokkenheid geweest, toch? U zegt, kom binnen voor een week, twee weken, geef me een rapport en dan zien we u een jaar later wanneer we klaar zijn voor onze volgende audit. We proberen klanten te verplaatsen naar de mentaliteit dat de infrastructuur zeer dynamisch is, je duwt de hele tijd codewijzigingen in je applicaties, je kunt op elk moment nieuwe kwetsbaarheden introduceren. Waarom bekijkt u dit soort zaken niet vanuit een beveiligingsperspectief continu op dezelfde manier als in uw ontwikkelingslevenscyclus?
En software als een service is een geweldig model. Service as a service is ook een geweldig model.
Dat klopt. We hebben hier grote softwarecomponenten achter, dus we hebben een heel platform dat niet alleen de interactie tussen onze onderzoekers en onze klanten mogelijk maakt, maar we bouwen ook automatisering in om te zeggen: "Hee, om onze onderzoekers efficiënter en effectiever in hun werk, laten we de dingen automatiseren waarvan we niet willen dat ze daar tijd aan besteden. " Rechtsaf? Al het laaghangende fruit, waardoor ze meer context krijgen van de omgeving waarin ze lopen, en we zien dat die combinatie van mens en machine buitengewoon goed werkt en zeer krachtig is in de cybersecurity-ruimte.
Je bent net niet zo lang geleden terug van Black Hat, waar je veel enge dingen zag, zou ik me kunnen voorstellen. Was er iets dat je verbaasde?
Weet je, er was bij Defcon veel aandacht voor stemsystemen, en ik denk dat we daar allemaal veel pers over hebben gezien. Ik denk dat het gewoon beangstigend is om te zien hoe snel hackers de controle over een van deze stemsystemen kunnen krijgen bij fysieke toegang. Het laat je echt eerdere verkiezingsresultaten in twijfel trekken. Gezien het feit dat er niet veel systemen zijn met papieren sporen, vind ik dat een behoorlijk enge propositie.
Maar verder was er veel aandacht voor kritieke infrastructuur. Er was één gesprek dat zich voornamelijk richtte op het hacken van de stralingssystemen die straling detecteren bij kerncentrales en hoe gemakkelijk het is om in die systemen in te breken. Ik bedoel dat dingen best eng zijn, en ik ben er vast van overtuigd dat onze kritieke infrastructuur op een behoorlijk slechte plek staat. Ik denk dat het meeste hiervan vandaag daadwerkelijk is aangetast en dat er een aantal implantaten overal in onze kritieke infrastructuur zitten te wachten om te worden gebruikt in het geval dat we oorlog voeren met een andere natiestaat.
Dus als u zegt: "Onze kritieke infrastructuur is vandaag gecompromitteerd", bedoelt u dat er code aanwezig is bij elektrische fabrieken, bij kerncentrales, windmolenparken die daar door buitenlandse mogendheden waren geplaatst die op elk moment konden worden geactiveerd?
Ja. Dat klopt precies. Ik heb niets per se om dat te ondersteunen
Kunnen we ons geruststellen dat we waarschijnlijk een vergelijkbare invloed hebben op onze tegenstanders en onze code ook in hun kritieke infrastructuur hebben, zodat er in elk geval misschien een wederzijds verzekerde vernietiging is waarop we kunnen vertrouwen?
Ik neem aan dat we dingen doen die erg op elkaar lijken.
Oke. Ik neem aan dat je niet alles kunt zeggen wat je misschien weet, maar ik troost me in elk geval dat de oorlog wordt gevoerd. We willen natuurlijk niet dat dit op enigerlei wijze escaleert, maar we vechten tenminste aan beide kanten en we moeten ons waarschijnlijk meer richten op verdediging.
Dat klopt. Ik bedoel, we moeten ons zeker meer richten op defensie, maar onze aanvalsmogelijkheden zijn net zo belangrijk. Weet je, in staat zijn te begrijpen hoe onze tegenstanders ons aanvallen en wat hun mogelijkheden zijn
Dus ik wilde je vragen stellen over een onderwerp dat in het nieuws is geweest
Dus, moeilijk om te weten toch? En ik denk dat we, gezien het feit dat we de banden met deze organisaties moeten betwijfelen, alleen maar voorzichtig moeten zijn met de inzet, met name de wijdverspreide inzet. Iets dat zo wijdverspreid is als een antivirusoplossing zoals Kaspersky op al onze systemen, de overheid is voorzichtig, en gezien het feit dat we oplossingen, oplossingen van eigen bodem hebben, op dezelfde manier waarop we onze nucleaire kernkoppen proberen te bouwen, en onze raketafweersystemen in de VS, we moeten gebruik maken van de oplossingen die in de VS worden gebouwd, sommige vanuit cybersecurityperspectief. Ik denk dat ze dat uiteindelijk proberen te doen.
Wat is volgens u het belangrijkste dat de meeste consumenten verkeerd doen vanuit een beveiligingsperspectief?
Op consumentenniveau is het gewoon heel basic, toch? Ik denk dat de meeste mensen geen veiligheidshygiëne toepassen. Cycluswachtwoorden, gebruik van verschillende wachtwoorden op verschillende websites, gebruik van hulpmiddelen voor wachtwoordbeheer, tweefactorauthenticaties. Ik kan je niet zeggen hoeveel mensen het tegenwoordig gewoon niet gebruiken, en het verbaast me dat de diensten die consumenten gebruiken hen niet alleen opdringen. Ik denk dat sommige banken dat beginnen te doen, wat geweldig is om te zien, maar nog steeds zien dat accounts op sociale media in gevaar worden gebracht omdat mensen geen two-factor hebben, is gewoon een beetje gek in mijn ogen.
Dus tot we voorbij de basisveiligheidshygiëne zijn, denk ik niet dat we kunnen beginnen met praten over enkele van de meer geavanceerde technieken om zichzelf te beschermen.
Vertel eens wat over uw persoonlijke beveiligingspraktijken? Gebruik je een wachtwoordbeheerder?
Natuurlijk. Natuurlijk. ik gebruik
VPN-services kunnen uw verbinding een beetje vertragen, maar ze zijn relatief eenvoudig in te stellen en u kunt er een krijgen voor een paar dollar per maand.
Ze zijn supereenvoudig in te stellen en u wilt met een gerenommeerde provider werken omdat u verkeer verzendt
Tegelijkertijd, gewoon simpele dingen doen zoals mijn systeem updaten, elke keer als er een update op mijn mobiel is
Het is niet zo gek. Het is echt niet zo moeilijk om als consument veilig te blijven. U hoeft geen zeer geavanceerde technieken of oplossingen te gebruiken die er zijn. Denk maar aan gezond verstand.
Ik denk dat two-factor een systeem is dat veel mensen in verwarring brengt en veel mensen intimideert. Ze denken dat ze elke keer dat ze inloggen op hun e-mailaccount op hun telefoon moeten afvinken, en dat is niet het geval. Je hoeft het maar één keer te doen, je machtigt die laptop, en door dat te doen kan iemand anders niet op je account inloggen vanaf een andere laptop, wat een enorme beveiliging is.
Absoluut. Ja, om de een of andere reden maakt het veel mensen bang. Sommigen van hen zijn ingesteld waar u het misschien om de 30 dagen of zo moet doen, maar
Je bent nog niet zo lang in deze branche, maar kun je vertellen hoe je het landschap hebt gezien?
Ik ben eigenlijk al in cybersecurity en ben daar misschien al 15 jaar echt in geïnteresseerd. Sinds ik 13 jaar oud was en een gedeeld webhostingbedrijf runde. Er was veel aandacht voor het beschermen van de websites van onze klanten, en serverbeheer, en ervoor zorgen dat die servers waren vergrendeld. Je kijkt naar hoe de kennis is geëvolueerd naar de kant van de aanvaller. Ik denk dat beveiliging een op zichzelf staande industrie is, het is voortdurend in ontwikkeling en er is altijd een hoop nieuwe innovatieve oplossingen en technologie. Ik vind het spannend om het snelle tempo van innovatie in deze ruimte te zien. Het is spannend om te zien dat bedrijven profiteren van meer van de geleidelijk leunende oplossingen, een beetje afstappen van de defacto-namen waarvan we allemaal hebben gehoord, de
Vroeger ging het meestal om virussen en moest je je definities bijwerken, en je zou een bedrijf betalen om die database voor je te beheren, en zolang je dat had was je vrijwel veilig tegen 90 procent van de bedreigingen. Maar de bedreigingen evolueerden vandaag veel sneller. En er is een real-world component waar mensen zichzelf blootstellen omdat ze een phishing-aanval krijgen, ze reageren en hun referenties overdragen. Dat is hoe hun organisatie wordt gepenetreerd en dat is bijna meer een educatieve kwestie dan een technologische kwestie.
Ik denk dat de overgrote meerderheid van de aanvallen die succesvol zijn, niet zo geavanceerd is. De kleinste gemene deler van de beveiliging van een organisatie
Ik zou graag onderzoek willen zien over hoeveel bedreigingen alleen op e-mail zijn gebaseerd. Slechts duizenden en duizenden e-mails die uitgaan en mensen die op dingen klikken. Mensen die een proces en een reeks gebeurtenissen creëren die uit de hand lopen. Maar het komt via e-mail omdat e-mail zo gemakkelijk en alomtegenwoordig is en mensen het onderschatten.
We beginnen nu de overgang te zien van alleen e-mailgebaseerde aanvallen naar sociale phishing, spear-phishing-aanvallen. Wat eng is, is dat er een inherent vertrouwen is ingebakken in sociale media. Als je een link ziet komen van een vriend van een
Laat me je vragen stellen over mobiele beveiliging. Vroeger vertelden we mensen dat als je een iOS-apparaat hebt, je waarschijnlijk geen antivirus nodig hebt, als je een Android-apparaat hebt, wil je het misschien installeren. Zijn we zover dat we beveiligingssoftware op elke telefoon nodig hebben?
Ik denk dat we echt moeten vertrouwen op de beveiliging die in de apparaten zelf is ingebouwd. Gezien hoe Apple bijvoorbeeld zijn besturingssysteem zo heeft ontworpen dat alles behoorlijk in een sandbox zit, toch? Een applicatie kan niet veel doen buiten de grenzen van die applicatie. Android is een beetje anders ontworpen, maar we moeten ons realiseren dat wanneer we applicaties toegang geven tot dingen zoals onze locatie, ons adresboek of andere gegevens die op die telefoon staan, dat onmiddellijk de deur uit gaat. En het wordt voortdurend bijgewerkt, dus terwijl u uw locatie verplaatst, wordt deze teruggestuurd naar de cloud naar degene die deze applicatie bezit. Je moet echt nadenken over "Vertrouw ik deze mensen met mijn informatie? Vertrouw ik de veiligheid van dit bedrijf?" Omdat uiteindelijk als ze uw adresboek en uw gevoelige gegevens huisvesten, als iemand ze compromitteert, ze nu toegang hebben tot het.
En het is eeuwigdurende toegang.
Dat klopt.
Je moet buiten de kaders denken. Alleen omdat je een nieuwe game downloadt die er cool uitziet, als ze om je locatiegegevens en je agendagegevens vragen, en volledige toegang tot de telefoon, vertrouw je erop dat ze die toegang voor altijd hebben.
Dat klopt precies. Ik denk dat je echt moet nadenken over "Waarom vragen ze hierom? Hebben ze dit echt nodig?" En het is prima om "Weigeren" te zeggen en te zien wat er gebeurt. Misschien zal het niets beïnvloeden en dan moet je je echt afvragen: "Waarom hebben ze daar echt om gevraagd?"
Er zijn duizenden apps die alleen zijn gemaakt om persoonlijke informatie te verzamelen, ze bieden daarbovenop nog wat waarde om u te laten downloaden, maar het enige doel is om informatie over u te verzamelen en uw telefoon te controleren.
Het is eigenlijk een wijdverbreid probleem waarbij je deze kwaadaardige entiteiten ziet die apps maken die op andere apps lijken. Misschien doen ze zich voor als uw online bank terwijl ze dat niet zijn. Ze zijn eigenlijk alleen maar phishing voor uw gegevens, dus u moet echt voorzichtig zijn.
Ik wil je de vragen stellen die ik iedereen stel die op deze show komt. Is er een bepaalde technologische trend waar je je het meest zorgen over maakt?
Is er een app, of een service of een gadget die je elke dag gebruikt en die je gewoon verwondert, die indruk op je maakt?
Dat is een goede vraag. Ik ben een grote fan van het hulpprogramma van Google. Ze werken echt heel goed samen en werken buitengewoon goed en integreren goed samen, dus ik ben een grote gebruiker van Google-apps. en het is niet alleen omdat Google een investeerder is in ons bedrijf.
Er is overal een klein beetje Google.
Er is overal een beetje Google.
Er is iets te zeggen om even de tijd te nemen en hen de eer te geven voor wat ze hebben gedaan. Ze wilden echt de informatie van de wereld doorzoekbaar en begrijpelijk maken, en ze hebben dat behoorlijk goed gedaan.
We hebben eigenlijk net een nieuw whiteboard, digitaal whiteboard in ons kantoor - het Jamboard - en het is een van de coolste apparaten die ik in lange tijd heb gezien. Alleen de mogelijkheid om iets te whiteboarden, te redden en weer terug te brengen, of te communiceren met iemand aan een ander uiteinde of iemand op een iPad. Ik bedoel, dat is gewoon geweldig, en praten over samenwerking op afstand maakt het gewoon veel gemakkelijker.
Het is opwindend om die vooruitgang te zien in de manier waarop we kunnen samenwerken. We hoeven geen mensen gewoon centraal in één kantoor te hebben, we kunnen slechte oude ideeën brengen en ik vind dat echt gaaf.
Het is een heel, heel cool product. We hebben het in het laboratorium getest en we hadden wat problemen met sommige software, maar dat is het wel
Helemaal mee eens.
Het heeft slechts een paar software-updates nodig om het een beetje eenvoudiger te maken.
Het is een beetje buggy, maar het is nog steeds geweldig.
Hoe kunnen mensen je inhalen, je online volgen en bijhouden wat je doet?
Ja, ik ben op Twitter @JayKaplan. Onze blog op Synack.com/blog, dat is ook een geweldige plek voor u om het laatste nieuws over cybersecuritynieuws te horen, en wat we als bedrijf doen, en ik heb hier af en toe wat berichten over. Ik ben ook op LinkedIn en post daar zo nu en dan. Ik probeer zo actief mogelijk te blijven op sociale media. Ik ben niet de beste.
Het kost veel tijd.
Ik probeer het, maar ik probeer het.
Je hebt ook werk te doen.
Precies.