Pokvareni procesi najveća su prijetnja kibernetičkoj sigurnosti vašoj organizaciji

  • Oct 18, 2023

Sigurnosni proizvodi ne mogu vas spasiti od pokvarenih procesa.

Istaknuto

  • Kako koristiti ChatGPT za istraživanje radova, prezentacija, studija i više
  • Zašto Safari više nije moj preglednik po izboru na MacOS-u - i što koristim umjesto njega
  • Kako koristiti StandBy način rada na iOS-u 17 (i koji ga iPhone uređaji podržavaju)
  • Najbolji pametni satovi koje možete kupiti: Apple, Samsung i drugi u usporedbi

Prije mnogo godina čitao sam o grimoriju iz srednjeg vijeka koji je sadržavao čaroliju za prizivanje štakori, a osnova čarolije sastoji se od bacanja slame i prljavog rublja u kut soba. Uzimajući u obzir sanitarne uvjete tog vremena, nije teško zamisliti da bi hrpa materijala za gniježđenje dovela do najezde štakora ako se ne očisti.

Informacijska sigurnost je ista stvar; iza toga zapravo ne stoji magija i većinu vremena prilika za napadače se stvara neuspjehom provođenja dužne pažnje.

U ovogodišnjem godišnjem izvješću o glavnim prijetnjama kibernetičkoj sigurnosti, Sandy Carielli i ja pristupili smo nekim od najzanimljivijih trendove u sigurnosti, i iznenađujuće, ono što se iskorištava često je neuspjeh procesa, a ne tehnologija. Nekoliko pitanja koja postavljamo u ovom istraživanju su:

  • Je li API sigurnost samo rebranding stari problem? Iako svakako postoji nijansa u nabrajanju API sredstava iz sigurnosne perspektive, ključni problem je još uvijek da vjerujemo unosu koji dostavlja klijent.
  • Kako protivnicima smanjiti mogućnost postavljanja ransomwarea? Često razgovaramo s službama za pomoć u incidentima o ovom problemu, a čini se da je ransomware u velikoj mjeri zločin iz prilike. Za većinu organizacija, krpanje sustava i ispravno zaključavanje udaljenog pristupa učinit će vas manje praktičnim nego udariti nekoga drugoga.
  • Kako protivnici ciljaju iznimke pravila? Nije neuobičajeno raditi stvari poput stvaranja iznimaka za naslijeđene protokole koji zaobilaze zahtjeve višestruke provjere autentičnosti. Nažalost, naši su protivnici vjerojatno bili u sličnim situacijama i znaju koliko je to uobičajeno — tako da vaša sigurnost kroz opskurnost nije baš tako nejasna.

Ovaj je post napisan o glavnom analitičaru Joshu Zelonisu i izvorno se pojavio ovdje.

Sigurnost

8 navika iznimno sigurnih radnika na daljinu
Kako pronaći i ukloniti špijunski softver s telefona
Najbolje VPN usluge: Kako se uspoređuju prvih 5?
Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće
  • 8 navika iznimno sigurnih radnika na daljinu
  • Kako pronaći i ukloniti špijunski softver s telefona
  • Najbolje VPN usluge: Kako se uspoređuju prvih 5?
  • Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće