I tuoi prossimi 10 punti critici per la sicurezza

Andare alle conferenze sulla sicurezza stimola sempre la mia immaginazione. Mi fa pensare fuori dagli schemi e rimuovere lo schifo che si sviluppa quando mi siedo nel mio laboratorio a fissare a lungo i monitor vCenter, 10 sessioni bash aperte, console di sicurezza ed e-mail dai colleghi che inghiottono Xanax.

+ Anche su Network World: gli attacchi informatici sono in aumento +

Se le minacce persistenti avanzate (APT), le autorità di certificazione (CA) con QI di 77, le patch dei fornitori che si affacciano su ossimoro e lo sviluppo agile iper-aggressivo non fossero sufficienti, riassumerò quelli che ritengo siano i tuoi prossimi 10 punti critici di sicurezza.

  1. Tecnologia del contenitore: I contenitori sono troppo divertenti, troppo belli e troppo efficienti. Sì, ci sono almeno una dozzina di modi per utilizzare parser di qualità container, regole di sciami draconiani, sofisticati bus di comunicazione e un monitoraggio dei container sempre più intelligente. (TwistLock ha attirato la mia attenzione, ad esempio.) Il fattore convenienza è drammatico e la tentazione di prendere carichi di lavoro precedentemente noti come macchine virtuali sarà forte. Ma proverai dolore. Sembrava più facile, e qui sta la lezione: lo sono.
  2. Software-Defined Networks (SDN) / Software-Defined Router (SDR): Non vi è dubbio che con le macchine virtuali, le costruzioni multi-tenant e le farm / flotte / eserciti di container, l'automazione delle comunicazioni di rete riconfigurabile è estremamente importante. Il networking in generale era una disciplina IT separata e distinta, ancorata da Cisco e altre "certificazioni" che portano a reti piuttosto solide, se non del tutto estendibili. Era un lavoro a tempo pieno.
    SDN e SDR promettono molto. E se non sapevi che cosa stavi facendo all'inizio, aspetta di provare a "curarlo" con script che possono bucare e / o cratere un'infrastruttura di rete con un'efficienza così sorprendente che può richiedere anche ore di esperti- anche giorni per rilassarsi. Devo amare le tempeste BGP.
  3. Conformità normativa: Le politiche del governo degli Stati Uniti sono in qualche modo statiche, ma la scena internazionale è sconvolta. Potrebbe essere necessario aprire buchi nella posta e altri sistemi mission-critical per l'accesso governativo straniero. Il modo in cui sequestrerai i dati diventerà una grande sfida.
    Alcune organizzazioni sono passate all'hash dei dati geografici in base a diversi metodi di crittografia. I dati sul posto, in transito e nei backup avranno tutti bisogno del controllo dei metadati di hashing per le organizzazioni internazionali. Sarà più che un lavoro a tempo pieno rimanere in conformità con le giurisdizioni appiccicose. Potrebbe anche essere necessario archiviare fisicamente i dati nelle località target, ma essere accessibili per l'analisi e un ulteriore accesso normativo all'interno di altre località. Goditi le tue nuove carriere.
  4. Prevenzione perdita di dati (DLP): Con portare il proprio dispositivo (BYOD) è arrivato il ragazzo olandese in piedi vicino alla diga, cercando di tappare tutti i buchi. DLP combina il ragazzo olandese con Whac-A-Mole in un nuovo e interessante gioco chiamato My Data Fortress! (ovvero il ritorno del trabucco di dati).
  5. I tuoi dati di flotta R Us: Dove sei andato oggi? Dove sono andati tutti i dipendenti della tua azienda? Uber venderà i dati? I dati sui voli relativi alle fusioni saranno resi pubblici quando il CEO si trovava nella stessa città del CEO del concorrente n. 1? Il tuo consiglio di amministrazione sarà monitorato? Che dire di quei dati GPS? I veicoli della tua flotta ti tireranno fuori? Hai effettivamente rintracciato uno dei tuoi venditori dove stanno intervistando? Vergognatevi.
  6. Competenze arrugginite: Non importa chi sei, dove sei o anche perché lo sei, le tue abilità si stanno ossidando diventando arrugginite. I miei lo sono. È una costante reinvenzione che rende interessante il mio mondo. Pulire la ruggine dal mio set di abilità è una sfida costante, ma leggere e provare nuove cose frequentemente fino alla fine dell'esperienza (piuttosto che dilettarsi) sembra mantenere le cose nitide.
    Sono tristemente indietro. Non raggiungerò mai e non sarò mai il maestro che avevo a 32 anni, ora che ho 62 anni. Sto cercando di non dimostrare l'assioma secondo cui la vecchiaia e il tradimento supereranno sempre la giovinezza e l'abilità. Preferirei essere giovane. Il libro oggi sulla mia scrivania: Programmazione di Ruby. Ogni singola persona nella tua organizzazione deve affrontare questa sfida. Anche tu. Iniziare.
  7. Malfunzionamento del controllo industriale: Il ransomware prenderà nuove forme. Le tue jeep possono essere tenute in ostaggio. Non pagare il costo del ransomware in Bitcoin, ne prenderemo il controllo e abbandoneremo tutti i tuoi dipendenti che li usano. Hai comprato quei controller con il certificato SSL hardcoded nel firmware? Li porteremo tutti offline, anche i tuoi carrelli elevatori, a meno che tu non paghi. In precedenza ho assunto UL come compito per quanto riguarda i loro sforzi. I cieli scuri continueranno fino a quando scoppieranno improvvisi scoppi di autentici codici di sicurezza.  
  8. GPS Jamming: Questo mi spaventa di più. I beacon satellitari GPS sono un sistema ben noto e molti sistemi, non solo i dispositivi dei consumatori, dipendono dalla loro precisione. Sì, ci sono modi per tracciare rapidamente dove si trovano i jammer. Il problema è che non è difficile eseguire questo tipo di inceppamento. Accadrà probabilmente. Avere un piano di backup per sostituire il GPS sembra scoraggiante e nessuno ha parlato solo di come sostituire il GPS o utilizzare metodi di posizionamento alternativi per raggiungere gli obiettivi in ​​caso di emergenza. È come la rete elettrica: sai che sarà lì o tornerà presto con gli sforzi dei (spesso eroici) impiegati del servizio. Rabbrividisco al pensiero ...
  9. droni: Allontaniamoci un attimo dal meme di consegna di Amazon e approfondiamo le tecnologie dei droni. Se volevi mantenere i segreti, i droni sono in grado di derubarti se riescono a vederli. È come le persone che cercano mappe satellitari per colonie di nudisti, alla ricerca di emozioni da brivido. I droni che raccolgono informazioni diventeranno una nuova paranoia. Le telecamere 4K e le interessanti opzioni di obiettivi consentono il monitoraggio fino ad ora inaudito. Come altri robot, possono fare cose straordinarie. E come i robot di riconoscimento ottico dei caratteri (OCR) con gli occhi d'aquila, possono anche scrivere una brutta giornata per segreti industriali. Le vendite di pellicole per finestre salgono alle stelle.
  10. Le tue e-mail più succose su WikiLeaks: L'e-mail DNC fiasco venderà più software di protezione e consulenza rispetto a qualsiasi altro trigger specifico nella storia recente. Aggiungilo a e-discovery - il processo di scoperta legale della maggior parte delle cose che hai comunicato via e-mail a chiunque - e alle comunicazioni e-mail organizzative saranno applicate le regole DLP, oltre a filtri aggiuntivi per molestie. Aggiungi il controllo sui social media e il consumo di Zantac aumenterà come le maree dei meme di Facebook.

E per ora è abbastanza.  

Unisciti alle community di Network World su Facebook e LinkedIn per commentare argomenti che sono importanti.