هب سفب يقترح التعلم من مجرمي الإنترنت وأساليبها

سان فرانسيسكو – إن أفضل فرصة لنا في هزيمة مجرمي الإنترنت هي ضربهم في لعبة خاصة بهم، وفقا للفن جيريلاند، نائب الرئيس الأول والمدير العام للمنتجات الأمنية للشركات البرمجيات في هيوليت باكارد.

وقال جيليلاند في مؤتمر رسا لعام 2013 بعد ظهر اليوم “نحن بصراحة في حرب مع الخصوم الذين نعتقد أنهم يفوزون”.

“نحن بوضوح في حرب مع الخصوم أننا نعتقد أنهم الفوز”، لاحظ جيليلاند.

وقال جيليلاند، في معرض حديثه عن أبحاث داخلية، إنه في 94٪ من الانتهاكات التي تم الإبلاغ عنها، تم إخطار المنظمة التي تم اختراقها بها من طرف ثالث.

وعلاوة على ذلك، اتضح أنهم يختبئون داخل البنية التحتية للمنظمة قبل أن يكتشفوا من أي وقت مضى، كما أشار جيليلاند إلى أنه يستغرق عادة 416 يوما في المتوسط ​​للكشف عن خرق؛ حتى بعد الاكتشاف، قال جيليلاند أن الوقت يأخذ في الاعتبار أن هذه الانتهاكات قد نمت بنسبة تصل إلى 71 في المئة على مدى العامين الماضيين؛ وهذا أمر مهم خاصة بالنظر إلى دراسة حديثة أخرى هب، زادت التكلفة المخصصة لهذه الزيادة بنسبة 42 في المئة خلال العام الماضي بسبب طول من الوقت اللازم للتجديد؛ والبطانة الفضية، جيليلاند بوسيتد هو أننا أصبحنا جيدة جدا – أو أفضل بكثير على الأقل – في حماية شبكاتنا ونظام التشغيل لأن 84 في المئة من الانتهاكات تستغل نقاط الضعف في وطبقة التطبيق؛ والخصم هو الابتكار “، وعلق جيليلاند، موضحا أنه إذا كنت الجمع بين هذه المعلومات مع حقيقة أن مجرمي الإنترنت يمكن أن تذهب على الانترنت واستئجار بوتنيتس لبضع قليل بو ككس في اليوم، هناك شيء مختلف عن الديناميكية؛ وإذا كنا ذاهبون للفوز، ونحن بحاجة الى التفكير قليلا بشكل مختلف حول هذا “، وأكد جيليلاند. وقال جيليلاند: “نحن قادرون على التنبؤ بشكل لا يصدق لخصمنا؛ واعترف جيليلاند بأن الشركات يجب أن تتصرف في دورات الميزانية وبناء القدرات لإنهاء الأهداف.ومشكلة جيليلاند، هو أن مجرمي الإنترنت يعرفون ذلك، وأنها يمكن أن تكون مدمرة لهذا النمط.

“لقد قمنا بعمل هائل من رفع شريط منخفض”، وقال جيليلاند ساخرا.

“لقد قمنا بعمل هائل من رفع شريط منخفض”، وقال جيليلاند ساخرا.

فماذا يجب أن نفعل حيال ذلك؟؛ بالنسبة للمبتدئين، نصح جيليلاند بأننا بحاجة إلى النظر عن كثب في العملية التي يستخدمها الهاكرون لتحديد هجماتهم؛ أحد الجوانب التي ذكرها هو أن هناك خبراء يعرفون كيفية بناء ملامح أولئك الذين تتعرض للهجوم. اتضح أن العديد من هذه التشكيلات رخيصة جدا للمجرمين السيبرانيين الآخرين لشراء، مما يجعل من الأسهل بالنسبة لهم لكسر. من هناك، كل ما عليك القيام به هو إدخال البنية التحتية وبيع المزيد من نقاط الوصول. ثم يتم استثمار ذلك، وتغذية النظام البيئي بأكمله.

وقال جيليلاند إن هذه العملية جيدة حقا في تحقيق الدخل من تبادل المعلومات “. هذا النظام البيئي فعال بشكل لا يصدق في خلق وتبادل المعلومات والاستخبارات على أمنها. وهذا يخلق عبئا هائلا بالنسبة لنا لأنهم أسرع طريقة مما نحن عليه؛ وإذا كان شخص ما أكثر كفاءة وفعالية في إحدى تلك المراحل، سأل جيليلاند ببلاغة “لماذا لا تشتريه فقط؟، وهذا يعكس مشكلة أخرى على الجانب التجاري وأضاف جيليلاند أن فريقه وجد أن معظم الشركات تنفق خمسة أضعاف المال في عرقلة الخصم من أي خطوة أخرى في الوقاية الأمنية، واقترح جيليلاند أن مبلغ المال الذي ننفقه في استجابة خرق يمكن تخفيض إذا كنا وتجهيز أسرع للرد على العملاء في إطار زمني أسرع؛ في وصف نفسه بأنه “قدامى المحاربين في هذه الصناعة”، اعترف جيليلاند انه متحمس بشأن عروض البيانات الكبيرة المحتملة للأمن، لكنه طرح أيضا “تحديا” ل كل من الجمهور وصناعة الأمن بشكل عام؛ إذا كنت تفكر في قدرات لدينا اليوم مع الحوسبة السحابية والقوة التي تسمح لنا لتسخير لبناء قوة المعالجة الجماعية، وكنت الجمع بين أن تحت وقال جيليلاند: “إذا كنا نفعل ذلك، فقد خلص جيليلاند إلى أنه” يمكننا أن نستطيع أن نحصل على معلومات أفضل ونحللها في موقع مركزي ” الكفاح والفوز معا.

المزيد من مؤتمر رسا 2013 على الموقع

؟ M2M السوق مستبعد مرة أخرى في البرازيل

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

البيانات الكبيرة يجلب الأمن القائم على الاستخبارات، ويقول رئيس رسا؛ هب ينضم إلى حزب هادوب مع الأمن المكونات في ل أركسيت، صندوق يضيف المزيد من التكامل الشركاء، وضوابط للهواتف النقالة وتقاسم؛ جونيبر نتوركس يقدم قاعدة بيانات المهاجم العالمي القائم على السحابة؛ سيسكو سفب يربط الشبكات المعرفة بالبرمجيات كمغير لعبة لمراكز البيانات؛ جوجل فينت سيرف يتحدث المعرفات مقابل الأسماء المستعارة على الانترنت؛ مكافي كتو: المشهد الأمني ​​الحالي في طريقه إلى الفشل؛ لوحة: ما يجب على تويتر القيام به لحماية البيانات الشخصية؟ البيانات الكبيرة يجلب الذكاء ويقول رئيس وكالة الفضاء الروسية؛ مخاطر سحابة تحفز “تسعة سيئة السمعة” التهديدات لعام 2013

الابتكار M3M السوق يترتد مرة أخرى في البرازيل؛ الأمن؛ مكتب التحقيقات الاتحادي الاعتقالات يزعم أعضاء الكراك مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة؛ الأمن؛ البيت الأبيض يعين أول رئيس الاتحادية مسؤول أمن المعلومات

Refluso Acido