الأمن السيبراني

كريستيان حياة وكوري وولف يستعرضان الاستجابات لبرامج الفدية



مثل التكنولوجيا، فإن قدرتنا على التكيف المستمر لتلبية متطلباتها تتطلب التقدم. إن التصرف بشكل استباقي يمكن أن يؤدي إلى نجاح عملك قبل وقت طويل من ظهور التهديدات التي تسبب الفوضى عند وصولها. لا يقتصر الأمر على خطة لعبتك واستجابتك اليوم فحسب، بل أيضًا ما ترغب في التنازل عنه في سعيك للتوصل إلى حل.

في هذه الجلسة الرئيسية المؤرشفة، يعرض لنا كريستيان حياة وكوري وولف من Risk3sixty كيفية الرد على هجوم برامج الفدية خلال الحدث الافتراضي المباشر “Cyber ​​Resilience 2023”. تم تقديم هذا الحدث بواسطة InformationWeek وITPro Today. هذا المقتطف مأخوذ من العرض التقديمي المباشر الذي أداره ستيف هيل في 24 أغسطس 2023.

شاهد حدث “المرونة السيبرانية 2023” بالكامل حسب الطلب هنا.

نسخة من الفيديو يلي أدناه. تم إجراء تعديلات طفيفة من أجل الوضوح.

كريستيان حياة: اسمحوا لي أن أقدم لكم القليل من السياق والخلفية حول سبب حديثنا أنا وكوري عن برامج الفدية وبعض الأهداف التي لدينا في هذا العرض التقديمي اليوم. لقد قدم ستيف مقدمة رائعة، لذا شكرًا لك على ذلك. لذا، باعتبارنا شركة Risk3sixty، نقوم بإجراء عمليات التدقيق والشهادات – وهي مجموعة متنوعة من الشهادات الأمنية المختلفة. والأهم من ذلك أننا نساعد أيضًا في تنفيذ البرامج الأمنية وإدارة البرامج الأمنية. وهذا يمنحنا منظورًا فريدًا من خلال تدقيق وتقييم البرامج الأمنية، ولكن أيضًا من خلال بنائها بأنفسنا وتشغيلها كل يوم. كوري، هو رئيس ممارساتنا الأمنية الهجومية، لذا يمكنه محاكاة المهاجمين ومحاولة اختراق الأنظمة. وبعد ذلك، سنحاول إصلاح تلك الأنظمة.

تمنحنا هذه المجموعة المختلفة من الخدمات منظورًا مثيرًا للاهتمام حول برامج الأمان، بشكل عام، ومن ثم الأنظمة التقنية التي تتبعها. طُلب منا اليوم أن نتحدث عن برامج الفدية. قام كوري، وهو خبير في هذا الموضوع، ببعض الأبحاث وسنشرح ما هي الفدية. من هو “من” الذي يقف وراء برامج الفدية؟ أعلم أن العديد منكم يعملون في مجال الأمن أو تكنولوجيا المعلومات، وربما تحتاجون إلى الكلمات التي تقولونها لقيادتكم، لحثهم على اتخاذ إجراءات لبناء برنامج أمني أكثر قوة للاستعداد لأشياء مثل برامج الفدية. سنتحدث عن الاقتصاد وراء ذلك.

ما مدى تأثيرها على الصناعة؟ هل هذا شيء يمكنك تجاهله، أم يجب عليك اتخاذ إجراء؟ مرة أخرى، سأتحدث عن من هم الأشرار. الجزء الذي أنا متحمس له حقًا هو كوري وأنا سأقدم منظور الفريق الأحمر مقابل الفريق الأزرق. وهذا يعني أن كوري سوف يستعرض قواعد اللعبة الفعلية التي يستخدمها بعض طاقم برامج الفدية ويتحدث عن كيفية دخولهم. بعد ذلك، سننتقل إلى منظور الرجل الطيب، ومنظور الفريق الأزرق، ونتحدث عن بعض عناصر التحكم التي يمكنك التفكير الآن في التنفيذ. لذلك، هذا هو جدول أعمالنا. كوري، هل هناك أي شيء تريد إضافته؟

كوري وولف: لا، لا أعتقد ذلك. أعتقد أنك تقوم بعمل جيد في شرح ما نحاول القيام به اليوم. إنني أتطلع حقًا إلى الدخول في “كيفية” ذلك.

CH: سأدع الجميع ينظرون إلى هذا لثانية واحدة. هذه هي الشريحة التي أستخدمها منذ عدة سنوات حتى الآن، حتى في الحرم الجامعي، وهي واحدة من الأماكن المفضلة لدي للتحدث. نحن نذهب إلى الجامعات هنا، عبر جورجيا، حيث أنا. على مدار العامين الماضيين، كنت أطرح دائمًا سؤالًا واحدًا. من يعرف ما هذا؟ في كل عام، أرى أيديًا أقل وأقل للأشخاص الذين يعرفون مصدر هذا. كانت هذه هي السنة الأولى التي لم يرفع فيها أحد يده، مما يعني أنه لم يكن هناك أحد في الفصل بأكمله من طلاب تكنولوجيا المعلومات يعرف ما الذي كانوا ينظرون إليه هنا. لذا، كوري، هل تعرف ما الذي ننظر إليه؟ ما هذا من؟

الأسلحة الكيميائية: أعتقد أنه طريق أوريغون.

CH: نعم، إن لعبة Oregon Trail هي لعبة كلاسيكية وواحدة من أولى ألعاب الكمبيوتر التي قمت بها. وإذا كنت لا تعرف ما هو مسار أوريغون، فإن المفهوم يعود إلى أواخر القرن التاسع عشر. وقد صورت المستوطنين الذين كانوا ينتقلون من الساحل الشرقي إلى الساحل الغربي، عادة بواسطة الخيول والعربات. لقد كانت مثل لعبة لعب الأدوار حيث يمكننا بناء عائلة وتسميتها. يمكنك الصيد على طول الطريق ومحاولة إبقاء عائلتك على قيد الحياة للوصول إلى الوجهة على الساحل الغربي. إذا كنتم تتذكرون تشغيلها على قرص مرن، حسنًا، يمكنكم تشغيلها عبر الإنترنت اليوم. لكن المثير للاهتمام في هذا الأمر هو أنه في أواخر القرن التاسع عشر وكان الناس حرفيًا يتحركون غربًا، في الخيول والعربات. هذا هو المكان الذي كنا فيه في أواخر القرن التاسع عشر. هل يعرف احد من هذا؟ كوري، هل تعرفت على هذا الشخص؟

الأسلحة الكيميائية: لا أعرف، أعلم أنه ينبغي علي ذلك، لكني لا أفعل ذلك الآن.

CH: إذن، هذا هو هنري فورد. في أوائل القرن العشرين، ظهر طراز Ford Model T وغير كل شيء. تذهب من طريق أوريغون في أواخر القرن التاسع عشر إلى الطراز T في أوائل القرن العشرين. بين عامي 1908 و1960، تم بناء ما يقرب من 4 ملايين ميل من الطرق. أنا من هواة التاريخ، لذا أحب أن أفكر في ما يحدث في العالم في تلك الأوقات المختلفة. أحد الأشياء التي أفكر فيها هو أن الناس كانوا يعيشون ثورة في ذلك الوقت. فكر أيضًا في كل ما يحدث بسبب السفر البري؛ حصل الناس على وظائف جديدة، وتم إنشاء شركات الأسفلت، وشركات لافتات التوقف، والأشخاص الذين يقومون بصيانة الطرق، والقدرة الشاملة على السفر في جميع أنحاء البلاد. الآن، أصبح مسار أوريغون قديمًا لأنه كان بإمكانك القيادة عبر البلاد فقط وقد تغير الكثير خلال تلك الفترة. أقول لنفسي دائمًا، عندما تعيش في مثل هذا الزمن الثوري، هل تعلم أنك تعيش في ذلك الزمن الثوري؟ ربما فعل الكثير من الناس في هذا الوقت.

وهذا يأخذنا إلى عصرنا الحديث. ما هي الثورة التي نعيش فيها؟ هذا هو عالمنا الرقمي، وهذا هو إنشاء البيانات من حيث الحجم وزيتابايت سنة بعد سنة. النقطة الأساسية هنا هي أنه في العامين الماضيين، تم إنشاء وتخزين بيانات أكثر مما تم إنشاؤه وتخزينه عبر تاريخ البشرية بأكمله. لذلك، نحن نشهد هذا الانفجار في إنشاء البيانات وتخزينها والذي أصبح اتجاهًا. ثم فكر فيما يحدث فيما يتعلق بنموذج المخاطر المشتركة. تقوم كل شركة بإنشاء كميات لا مثيل لها من البيانات. يقوم كل منا على حدة بإنشاء كميات لا مثيل لها من البيانات ومشاركة تلك البيانات مع مقدمي الخدمات الرئيسيين.

يمكن للجميع التفكير في أعمالهم الخاصة والأشخاص الذين تعتمد عليهم في ممارسة الأعمال التجارية معهم. من المحتمل أنك تستخدم شركة كشوف المرتبات، أو مزود خدمة سحابية، أو ربما تستخدم نظام HRIS. مهما كان ما تستخدمه، فإنك تشارك البيانات المهمة مع نظام بيئي كامل من مقدمي الخدمات. وهذا يعني من الناحية الوظيفية، أنه لا يتعين عليك القلق بشأن الأمن السيبراني الخاص بك فحسب، بل يجب أيضًا أن تقلق بشأن الأمن السيبراني لشركائك في العمل الذي يمكن أن يعرضك أيضًا للخطر.

لذلك، نحن نفكر في هذه الاتجاهات التي تحدث – إنشاء بيانات لا مثيل لها، ومشاركة كل تلك البيانات مع العديد من الأطراف الثالثة التي يجب أن تقلق أيضًا بشأن وضع الأمن السيبراني الخاص بهم، وبعد ذلك نصل إلى المشكلة.

شاهد الحدث الافتراضي المباشر الكامل “المرونة السيبرانية 2023: كيفية الحفاظ على تشغيل عمليات تكنولوجيا المعلومات بغض النظر عن الأمر” عند الطلب هنا.

ماذا تقرأ بعد ذلك:

تسليط الضوء على المتحدث: كريستيان حياة من Risk3sixty يتحدث عن الأمن الهجومي وتمكين الجيل القادم من محترفي تكنولوجيا المعلومات

لدفع أو عدم دفع؟ معضلة برامج الفدية

مرونة تكنولوجيا المعلومات وكيفية تحقيق ذلك



Source link

زر الذهاب إلى الأعلى