بيت Securitywatch رساك: كيف سيكون شكل الأمن في عام 2020؟

رساك: كيف سيكون شكل الأمن في عام 2020؟

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

كيف سيبدو الأمن في عام 2020؟ كيف ستبدو الحياة بشكل عام؟ لقد وضعت أنواع الرؤية في Trend Micro الكثير من التفكير في الموضوع. لقد توصلوا إلى ورقة بيضاء مؤلفة من 25 صفحة… وأنشأوا أيضًا سلسلة من مقاطع الفيديو على الويب لأولئك الذين يريدون عرضًا يمكن الوصول إليه بسهولة أكبر. تحدثت مع Trend Micro VP Rik Ferguson حول آرائه حول كيف يمكن للتكنولوجيا القابلة للارتداء وإنترنت الأشياء تغيير حياتنا.

روبنكينج : إذن ، ما هي فرص انضمام ثلاجتي المتصلة إلى الروبوتات؟

فيرغسون : يمكن إساءة استخدامه ، بالتأكيد ، ولكن هل سيمتد إلى الانضمام إلى الروبوتات؟ لتكون مفيدة في الروبوتات ، تحتاج الأجهزة إلى امتلاك قدرات معينة قد تكون أو لا تكون موجودة. لن يكون هناك تجانس لنظام التشغيل والأجهزة التي تسهل على الروبوتات العمل. من الصعب كتابة شيء وظيفي لجميع المنصات.

ولكن يمكنك استخدام أي نقطة نهاية ، على سبيل المثال ، ترتد البريد الإلكتروني. سيكون ذلك سهل الإساءة. إذا كنا نتحدث عن مساحة IPv6 القابلة للعنونة ، فسيكون إرسال البريد العشوائي تلقائيًا من عناوين IP المتغيرة بشكل كبير أمرًا بسيطًا.

لذلك ، إساءة ، نعم ، شبكات ، هذا شيء مختلف. ومع ذلك ، لقد رأينا الروبوتات المتنقلة بدائية. هناك لاعبان رئيسيان فقط ، واللاعب المسيطر غائب بشكل خطير.

روبنكينج : تقصد أندرويد.

فيرجسون : نعم. أبل تقوم بعمل جيد للحفاظ على النظام البيئي واضح. لقد نجحت بعض عمليات استغلال إثبات صحة الفكرة في الوصول إلى متجر التطبيقات الخاص بها ، ولكن إذا لم يكن جهاز iOS الخاص بك مكسور الحماية ، فإن مسؤوليتك محدودة نسبيًا.

شيء واحد أراه مباشرة في الأفق هو استغلال مجموعات للجوال. لم نر ذلك بعد. يركز Black Hole وما شابه ذلك على Wintel ، ربما قليلاً من Mac. عندما نرى مجموعة للجوال ، هذا ضخم ، اللعبة تتغير. لن يضطروا إلى الاعتماد على البنية الأساسية لمتجر التطبيقات. انقر فوق الرابط وأنت في وضع صعب.

روبنكينج : وأنت ترى ذلك يحدث قريبًا؟

فيرغسون : سيأتي ذلك في غضون 12 إلى 18 شهرًا. كان الإصدار الأخير من مجموعة BlackHole Exploit يجمع الإحصائيات للجوال قبل القبض على المؤلف. إذا ضربتها من Android ، فلن تحاول إرسال برامج ضارة ، ولكنها ستلاحظ الزيارة. مآثر سريعة وسهلة. إنه استهلاك جرائم الإنترنت.

الحاجز التقني قد اختفى. المجرمين لا يحتاجون إلى الخبرة التقنية. بعض المجموعات الأكثر نجاحًا ، تلك المجموعات التي نعرف عنها بسبب إلقاء القبض عليهم ، وهم يعرضون مهارات في الأعمال التجارية والتسويق ، والتعامل مع الشركاء. لا المهارات الفنية. أدوات هي مجرد نقطة وانقر.

انظر إلى الأشخاص الذين يقفون وراء DNSChanger. كان لديهم شركة تعمل بكامل طاقتها ، وكانت جيدة للغاية في تسييل الإعلانات التي استبدلوها في المتصفح. هؤلاء الناس يعرفون كيفية الحصول على شركاء. كانوا بخير في شركة شرعية.

روبنكينج : هل ترى مشكلة في السيارات المتصلة؟

فيرجسون : هذا ليس في المستقبل البعيد. لكن عليك أن تتذكر أن الغالبية العظمى من النشاط الإجرامي لها دوافع مالية. قتل شخص ما عن طريق اختراق السيارة ليس بالأمر المربح. أوه ، يمكنك استخدامه للتجسس ، ربما ، لنوع النشاط Stuxnet. اقلب على الميكروفون ، وشاهد ما تسمع ، أو تتبع الأشخاص. لكن البرمجيات الخبيثة واسعة النطاق تعيق وتصيب؟ هذا خيال.

الخطر الكبير في التكنولوجيا المتصلة هو الأشياء التي رأيناها في CES. سماعات الأذن التي تقيس معدل ضربات القلب في صالة الألعاب الرياضية. نظارات التزلج متصلة مع GPS. الأحذية متصلة ، وأجهزة الاستشعار في ملابسك. المشكلة الكبيرة هي كمية البيانات التي نولدها عن أنفسنا ، ومنازلنا ، وعائلاتنا. القفزة الكبيرة التالية من حيث الجريمة هي تحليلات البيانات الضخمة على هذه البيانات. وستجعل الهجمات المستهدفة وسيلة أكثر مصداقية. مثل ، يمكنك الحصول على رسالة بريد إلكتروني ظاهريًا من صالة الألعاب الرياضية الخاصة بك ، تتصل بك بالاسم ، وتذكر الزيارات الأخيرة ، وربما تشير إلى حذائك الجديد المتصل ، وتقول ، انقر هنا لتنزيل تطبيقنا. لكنها البرمجيات الخبيثة ، والتصيد الرمح.

روبنكينج : ومشروعك عام 2020 ، تلك الورقة البيضاء وسلسلة الفيديو ، يتضمن هذا النوع من المشاكل القادمة؟

فيرغسون : شيء مضحك ، لا نتوقع هجمات ، ولكن مزود محتوى الصناعة. يمنحك مزود خدمة الإنترنت اتصالاً ، لكن مزود المحتوى يعرف كل شيء عنك. تثق بهم ، لديهم معلومات عنك ، ويقومون بتخصيص المعلومات التي تحصل عليها على شاشة العرض الخاصة بك. إنها المرة الأولى التي يتقلص فيها الإنترنت آفاقنا. إذا كان كل شيء تراه هو شيء تعرفه بالفعل ، فإن أفقك سينكمش. سيتعين علينا معرفة كيفية هندسة الصدفة مرة أخرى في الإنترنت.

الآن ، ماذا لو تمكن المجرمون من الوصول إلى موفر المحتوى هذا؟ يمكنهم اختراق تجربة العالم بأكمله. ويذهب أبعد من ذلك. بحثنا الاتصالات في مجال النقل البحري الدولي ، والأنظمة القديمة. وجدنا أنها قابلة للاختراق تماما. قل أنك قراصنة صوماليين ؛ يمكنك اختيار سفينتك ، وإعادة توجيه مسارها ، وتغيير تردد الاتصال ، وينتظر القراصنة. تعد تقنية Legacy التي لم تكن مصممة لتكون متصلاً أحد أكبر التحديات.

روبنكينج : إذن ، هل ينبغي أن نكون قلقين بشأن المستقبل؟

فيرغسون : التكنولوجيا محايدة. التكنولوجيا ليست شريرة. باستخدام الطريقة الصحيحة ، يمكننا إنشاء مجتمع أكثر فاعلية وإنصافًا ، مع وصول أوسع إلى العديد من الأشياء. ولكن يجب أن نتأكد من أن الأمن جزء من الاعتبار منذ البداية ، وليس انسدادًا. هذا صعب ، لأنه عند بدء التشغيل ، يمثل الأمن حاجزًا على الطريق. نحن بحاجة إلى إشراك المعلمين والمدارس والحكومات.

لهذا السبب حولنا الورقة البيضاء 2020 إلى سلسلة ويب. تسع حلقات ، كل ما عدا النهائي حوالي خمس دقائق. لقد أجرينا البحث وكتبنا مجموعة من الأفلام المثيرة في ذلك العالم ، وأظهرت أشياء مثل شاشة العرض الفردية التي يستخدمها الجميع ، وكيف سيكون من السهل التحدث مع شخص ما بلغة أخرى ، وجميع وسائل الراحة.

لم يكن الهدف من تحويل الورقة البيضاء إلى رسم فيديو ، بل كان توسيع الجمهور وتوسيع المحادثة. وتيرة الابتكار في تزايد ، وليس تباطؤ. المستقبل أقرب مما تعتقد.

روبنكينج : شكرًا لك ، ريك!

رساك: كيف سيكون شكل الأمن في عام 2020؟