Закони про конфіденційність не повинні перешкоджати поширенню загроз в APAC

  • Oct 20, 2023

Обмін загрозами між державним і приватним секторами необхідний для боротьби з кіберзагрозами, і йому не повинні перешкоджати потенційні наслідки жорсткіших законів про конфіденційність і захист даних у регіоні.

СІНГАПУР. Повідомлення про загрози є необхідним у сучасному складному ІТ-середовищі, але йому не повинні перешкоджати потенційні проблеми з конфіденційністю через зростання законів про конфіденційність і захист даних у регіоні.

За словами Кеннета Мініхана, колишнього директора Агентства національної безпеки США, один аспект державно-приватна співпраця між організаціями для боротьби зі зростаючою складністю кіберзагроз є обмін інформацією про загрози.

Виступаючи на конференції та виставці GovernmentWare 2012 у вівторок, він пояснив, що в сучасному світі розвиваються нові технології та складні кіберзагрози, такі як Advanced Persistent Загрози (APT), обмін цінними розвідувальними даними про загрози є необхідним, можуть дати більше розуміння кіберзагроз і дозволити організаціям розробляти більш ефективні рішення проти їх.

Наслідки для конфіденційності та перешкоди Застосування цієї практики в Азіатсько-Тихоокеанському регіоні може призвести до наслідків для конфіденційності, особливо в багатьох країнах регіону починає приймати закони про конфіденційність і захист даних, – сказав Ашар Азіз, засновник і генеральний директор FireEye, ZDNet Asia в кулуарах заходу.

Інший спостерігач за безпекою, Едді Шварц, головний офіцер служби безпеки RSA, також погодився, зазначивши, що можуть навіть існувати групи захисту конфіденційності протестуючи проти поширення загроз, оскільки це суперечить захисту даних, тому законопроект про кібербезпеку не було прийнято в НАС.

Проте як державні, так і приватні організації не повинні стримувати обмін інформацією про загрози через посилення законів про конфіденційність і захист даних, порадив він.

«Компанія — це острів, якщо вона дивиться лише на власну інформацію про загрози, оскільки це звужує їхнє бачення», — сказав Шварц. «Вони матимуть владу над APT, якщо працюватимуть разом і виявлятимуть «погані речі» за допомогою розвідки в реальному часі».

Те, що організації повинні зробити, це знайти баланс між обміном інформацією про загрози без порушення приватного життя громадян, сказав Азіз.

Наприклад, якщо приватну особу було порушено, організації можуть покинути особисту інформацію, таку як IP-адреса особи розуміння та поширення інших «цінніших» аспектів атаки, таких як те, звідки вона походить і як виглядає зловмисне програмне забезпечення, Шварц запропоновано.

На урядовому рівні, оскільки кожна азіатська країна може мати різні закони про конфіденційність і захист даних, у кожній країні може бути одне агентство, яке порівнює розвідувальні дані без включення особистих даних або конфіденційної інформації, щоб це не призвело до транскордонної напруженості та розбіжностей щодо того, що вважати конфіденційністю чи ні, – додав Азіз.

Організації, які не активні проти APT
При цьому Масагос Зулкіфлі бін Масагос Мохамад, старший державний міністр, міністерство внутрішніх справ і закордонних справ Сінгапуру, підкреслив у своїй програмній доповіді, що APTs є ключовою кіберзагрозою. Вони здатні постійно уникати виявлення, обходити контрзаходи та шукати нові лазівки в комп’ютерних системах, зазначив він.

Незважаючи на те, що організації посилили свій кіберзахист, кіберзлочинці все ще не стримуються від пошуку нових векторів проникнення, зазначив міністр.

Багато з них все ще зосереджені на «традиційній безпеці» або дотриманні правил, тому що саме так більшість з них пройшли навчання, пояснив Шварц. Зробити безпеку більш «проактивною» також означало б змінити спосіб ведення бізнесу, і це «важко» для більшості організацій, зазначив він.

Системи безпеки на основі сигнатур, які використовуються багатьма організаціями, також розроблені для виявлення «відомої загрози актори", або загрози, які можна легко виявити за допомогою "зіставлення шаблонів або розпізнавання поганих веб-сайтів", Азіз додано.

Вони також повинні почати використовувати системи, що виявляють лише відомі атаки, але системи, які здатні виявляти аномалії і виходити за межі звичайних методів виявлення загроз, тому що APT зрештою є невідомими суб’єктами загроз, він радив.

«Щоб бути більш проактивними, організації повинні прийняти менталітет, що їх «порушили на певному рівні». і починайте усувати пошкодження, замість того, щоб чекати, поки щось трапиться, перш ніж починати роботу з безпеки", – Шварц сказав.