Nota do editor : Cameron F. Kerry é um professor visitante distinto no centro de The Brookings Institution para Inovação Tecnológica e é um contribuinte regular para TechTank , um blog Brookings focada em melhorar a política de tecnologia.
O ataque cibernético sobre Sony Pictures Entertainment deixou abundância de águas agitaram em suas conseqüências: Ações de empregados cujas informações pessoais vazou;desculpas ao presidente Obama e outros assuntos de e-mails precipitadas; Sanções dos EUA contra Coreia do Norte e uma guerra de palavras e para trás; ea ironia da Sony se voltando para a entidade mais identificada nesses e-mails como uma ameaça ao seu modelo de distribuição de conteúdo, o Google, para distribuir "A Entrevista".
O Hino corte exposto um número recorde de clientes . Tal ataque em grande escala sobre os registros de saúde, em vez de pagamentos (como no ataque Alvo comparável) era novo e levanta questões quanto ao que informações os hackers estavam buscando.
Agora venha relatórios de ataques ISIS em sites norte-americanos. O hacker teria colocado a bandeira negra ISIS nos sites de várias empresas norte-americanas, incluindo um zoológico na Califórnia e cocktail bar em Massachusetts, aparentemente vasculhar a Internet para vulnerável - embora de menor perfil - alvos. Mesmo hoje em dia, não é possível avaliar a extensão dos danos. Mas há um consenso generalizado de que, em conjunto, estes tipos de hacks são sem precedentes. Aqui estão algumas lições.
Prepare-se para a próxima onda de ataques
Houve ataques altamente perturbadores antes (no Saudi Aramco, em 2012), conluios políticos ( LulzSec ), e aqueles que infligiram os elevados custos (de destino, por um exemplo proeminente). Embora o FBI descreveu a sofisticação do ataque Sony como " extremamente alta ", alguns especialistas em segurança cibernética dizem o contrário . Mas o que é claramente de novo sobre esses ataques recentes são a sua amplitude atacado e desfaçatez.
Até a Sony Pictures, os atores por trás de ameaças persistentes avançadas têm sido conteúdo para explorar a sua penetração sem mostrar suas mãos. Afinal, por que anunciar sua presença, se você pode arrancar jóias da coroa com a impunidade ou situados estrategicamente em espera?
Nesse caso, porém, os agressores à solta. CEO da Sony, Michael Lynton chamado ameaças dos hackers " extorsão criminosa "- ransomware em grande escala. Pode-se visualizar algumas das máfias que o comércio de números de cartão de crédito e outras informações sobre a "Internet dark" experimentar esquemas de proteção cibernética. Mas tais táticas flagrantes são mais propensos a atrair atores com motivos não-econômicos que podem fazer um splash com um único grande façanha. ISIS parece ter tomado uma página do "Guardiões da Paz" playbook norte-coreana.
Segurança Cibernética é muito mais do que os sistemas de endurecimento
Sony teria endurecido seus sistemas após a 2.011 PlayStation Network violação causou a perda de informações de 77 milhões de contas de usuários. Mas os sistemas de endurecimento tem se concentrado em firewalls para manter as ameaças para fora, atualizando constantemente para manter a par de mudar as assinaturas de ameaças. O problema com esse foco é que ela não ficar à frente de novas ameaças.
Cada vez mais, a segurança cibernética está se concentrando em detecção e resiliência para a penetração inevitável de firewalls. O MIT Media Lab, por exemplo, quase não usa nenhum firewalls para que ele possa permitir aos seus utilizadores a colaborar amplamente e lançar sites sem a necessidade de permissões. Segurança depende, em vez de sistemas de monitoramento cuidadosamente, a fim de estabelecer uma linha de base, identificando anomalias, como um computador movendo volumes incomuns de dados ou se comunicar com endereços IP suspeitos, e responder rapidamente quando comportamento incomum é observada tomando computadores afetados fora da rede.
Será que medidas como estas têm impedido os hacks Sony ou Hino? Seria de se esperar que o monitoramento poderia detectar o acesso incomum ou transmissão de gigabytes de filmes inéditos ou contas de e-mail em massa e partiu alguns alarmes.
Tenha cuidado com os administradores de sistema
O governo não iria emitir sanções contra a Coreia do Norte sem um alto nível de confiança na atribuição do ataque Sony. Mesmo assim, alguns analistas insistem que era um trabalho interno.
A razão para o envolvimento insider suspeito é a amplitude ea escala do que foi roubado.Afinal de contas, outras infiltrações atacado de informação foram realizadas por insiders como Chelsea Manning e Edward Snowden. Snowden foi capaz de levar tanto e fazer tais afirmações genéricas sobre o que ele poderia aprender sobre as pessoas, porque ele teve acesso extraordinária como administrador do sistema.
Em um mundo digital, todo mundo é um gerenciador de informações.
O número de diferentes contas de e-mail hackeado na Sony necessário acesso a inúmeras senhas. Algumas das senhas fracas que apareceram em vazamentos sugeriu gerenciamento de senhas solto, mas o grande número de contas hackeadas sugerem que culpados adquirido algum acesso extraordinário, como um administrador de sistema de. Salvo um ataque de força bruta de escala sem precedentes, os hackers ou teve ajuda dentro ou acesso privilegiado adquirida através de alguns phishing sofisticado eficaz ou engenharia social.
Na esteira das revelações de Snowden , a NSA tomou medidas para limitar a quantidade de acesso de um único administrador de sistemas pode ter. O ataque Sony é um lembrete de que outras organizações precisam fazer o mesmo.
Ele realmente se resume a governança da informação
Os privilégios que os administradores de sistema recebo são parte de um problema maior. O controle das informações - para decidir quem tem acesso ao que, em que termos - é uma parte fundamental de qualquer sistema de gerenciamento de informações.
Como conselheiro-geral do Departamento de Comércio dos EUA, eu tive que lidar com questões de segurança cibernética, a privacidade, a gestão do conhecimento, gestão de documentos e produção constante de informações em resposta a pedidos de liberdade de informação, litígios, ou inquéritos parlamentares. Com cada um deles, eu vi as mesmas perguntas que vêm acima: que mantiveram as informações, e como ele foi mantido, e onde.Uma resposta que foi iniciada a quebrar silos em formação sobre estas questões e trazê-los juntos sob o título de gerenciamento de informações. Em um mundo digital, todo mundo é um gerenciador de informações.
Toda organização hoje precisa entender seus ativos de informação, mapear seus sistemas de informação, fazer escolhas pensadas sobre quais informações a recolher e guardar (eo que não), estabelecer regras para governar essa informação, e pôr em prática sistemas para garantir que estas regras são realizado e responder prontamente se eles não são.
O controle das informações
Se não ficou claro de perda de informações do alvo em 70 milhões de seus "convidados" ou o uso de Uber de registros de clientes para identificar "passeios de vergonha" (para pegar dois especialmente exemplos de alto perfil, entre muitos), a Sony corte é uma flagrante lembrete de quanto está em jogo na forma como as organizações a gerenciar informações.
O New York Times informou que a resposta inicial da Sony para o "Guardiões da Paz" ataque foi lento. Dado o volume e velocidade de fluxo de informações, algumas violações são inevitáveis e alguns são rotina. Bons sistemas de governança da informação, monitoramento e resposta vai ajudar a diferenciar entre incidentes triviais e significativos e de superfície aqueles que são críticos para a missão e marca.
IMAGEM EM DESTAQUE: FOTOGESTOEBER / SHUTTERSTOCK
DEIXAR COMENTARIO