In den letzten Jahren war das Schlagwort für die Polizei/Nachrichtendienste “alles zu sammeln, was geht”. Heute hat sich das in ‘ verschlüsselt alles “umgewandelt”. Laut einem kürzlich erschienenen Artikel in Wired, ist dieser Ansatz – dass der Schutz der ”Perimeter “oder die ”Perimeter Sicherheit” veraltet und schlicht falsch ist. Man dachte, dass, wenn man nur die bösen Jungs ausschließt, Sie sicher sein werden. Das ist nicht mehr der Fall, und zu einer Zeit, wo fast jeder zweite Amerikaner eine Verletzung (etwa 10 Millionen Menschen wurden im vergangenen Jahr gehackt) erlebt, ist es eine alarmierende Entwicklung.
Schutz der Daten, wie war es bisher?
Der Begriff das der Schutz des Umkreis oder der Endpunkte in den frühen Tagen funktionierte, aber diese Zeit ist vergangen. Heute gibt es einfach zu viele Endpunkte für die Polizei, geschweige denn, um sie alle zu schützen. Die Netzwerk Sicherheit von betreffenden Endpunkten mit Firewalls, Zertifikate, Passwörter zu schützen, ist jetzt offensichtlich überholt. Als Ergebnis sind Autos, Flugzeuge, medizinische Geräte,und sogar Wahlkabinen das Ziel von Angriffen.. wie praktisch jeder Großkonzern!
Wegen der Cloud, dem Fernzugriff, und dem Internet hat sich die Landschaft verändert, und es gibt viel zu viele Ziele, um sie anzugreifen. Und solange die Sicherheitsgemeinschaft das Spiel der “Verteidigung am Umfeld” spielt, werden schlechte Ergebnisse und erhöhte Hacks die Norm sein, und in der Tat, sehr intensiviert. Es überrascht nicht, eine Erleichterung kann dank einem dreifachen Ansatz von niemand anderem als den Super Detektiven bei der CIA zur Hand sein.
Die drei Kategorien
Vertraulichkeit, Verfügbarkeit und Integrität: Die CIA hat das Problem in drei Kategorien unterteilt. Vertraulichkeit bedeutet Schutz und Ihre Geheimnisse für sich zu behalten. Daher sind Spionage und Datendiebstahl die größten Bedrohungen in dieser Kategorie. Zu lange war dies der Schwerpunkt der Cyber Sicherheit. Aber dieser Ansatz ist falsch. Wir machten uns darüber hinaus Sorgen, ob jemand Ihre Fahrgewohnheiten erkennen könnte und nun müssen wir uns darüber sorgen, dass man die komplette Kontrolle über das Fahrzeug erlangen könnte. Verweigerung der Dienste und Datendiebstahl Bedrohungen, sind, während sie ärgerlich sind, nicht von größter Bedeutung in der neuen Normalität in der Kategorie der Verfügbarkeit.
Bei der Prüfung von Integrität, navigieren in weit gefährlichere Bedrohungen. Hier sprechen wir darüber, ob die Software und kritische Daten innerhalb Ihrer Netzwerke und Systeme mit bösartigem oder nicht autorisierten Codes kompromittiert sind. Diese Kategorie stellt die größte Bedrohung für Unternehmen und Regierungen dar. Mit anderen Worten, in einem Stromnetz, kann eine Vertraulichkeits Verletzung die Betriebsinformationen eines Systems lahm legen. Aber eine Integritätsverletzung würde kritische Systeme und deren Ausfall oder Abschaltung gefährden. Setzt man sie im Sprachgebrauch des Militärs ein, liegt die Gefahr in einem Schauspieler, welcher die Möglichkeit hat ganze Waffensysteme zu steuern, und nicht nur den Erhalt von rohen Daten.
Der Nationale Sicherheitschef, James Clapper, betonte den Punkt vor dem Kongress im Herbst mit der Feststellung, dass die größte Bedrohung der nationalen Sicherheit Cyber-Operationen sind, die elektronischen Informationen verändern oder manipulieren, um seine Integrität, statt sie zu löschen oder den Zugriff zu stören, zu kompromittieren. Also, wie stecken in der Post Umgebungs Sicherheits Welt, aber achten wir eher auf die Verschlüsselung der Vertraulichkeit oder auf die proaktivere Verfügbarkeit und Integrität? Wenn man sich auf die Sperren, um die Adressierung konzentriert, wo die wirkliche Gefahr liegt, ist dies genau das, wo die Sicherheitsgemeinschaft ihre Anstrengungen drauf konzentrieren sollte.
Worauf soll der Schwerpunkt gelegt werden?
Hier direkt zu unserem Sieger im VPN Abietertest – HideMyAss
Hier nicht zu technisch, aber das alte Schema der Public Key Infrastructure (PKI) spielt bei der Verteidigung, um böse Jungs fernzuhalten eine große Rolle. Nun, hallo … sie sind schon! Daher muss der Schwerpunkt auf Scalable Geprüfte Datenbesitz (SPDT) und Dynamic Nachweisbare Datenpossession (DPDP) liegen, wo intelligente Priorisierung von Bedrohungen und nachfolgende Verstöße eingesetzt wird verschoben werden. Da wir die Verbrecher nicht mehr draußen lasen können, sind wir lieber in der Lage, sie zu fangen und zu stoppen, wenn sie einmal eingebrochen sind.