mardi 6 novembre 2012
Le tigre et l'éléphant - La posture du 21e siècle pour sûreté de l'information
Dans l'obscurité complète - La genèse d'une nouvelle vision:
En une seule nuit, 50 millions de gens assis dans les ténèbres a radicalement changé l'avenir de la sécurité informatique pour le 21e siècle. Le 14 Août, America 2003 témoin de la plus grande panne électrique de son histoire. En moins de deux minutes, les villes de New York à Cleveland, Détroit et Toronto avaient été déconnectés de leurs réseaux électriques et plongé dans l'obscurité soudaine.
Après quatre mois de criblage par des preuves factuelles et empiriques, les résultats ne montrent que les arbres taillés irrégulièrement et bugs dans les logiciels alarmante étaient ultimement responsable de la surtension qui a pris 100 centrales hors ligne. Un bug logiciel précédemment inconnue dans un système d'alarme d'une centrale s'est fait connaître en prenant les réseaux électriques en ligne, forçant les entreprises à fermer et d'innombrables considérablement la productivité des répercussions sur une grande surface des États-Unis et au Canada.
Pour l'industrie de la sécurité de l'information, le résultat le plus remarquable de cet accident n'avait rien à voir avec les 50 millions de personnes directement touchées par la panne ou de la large bande du pays immobilisé par cet événement, mais plutôt avec ce que le reste de la nation fait que ils regardaient. Commerce en Californie et au Colorado a continué à fonctionner pendant que les gens de Boston a travaillé et fait des recherches, un œil sur les nouvelles, mais à peine effectuée. Le reste des grilles du pays alimentation organisé et resta complètement affecté par la panne d'électricité majeure.
A l'Epiphanie dramatique pour le changement:
Une épiphanie de l'importation a entraîné une profonde comme le reste du pays vaquait à ses affaires, une révélation qui a considérablement changé la façon dont les entreprises et la nation sécuriser leurs infrastructures informatiques. La capacité du reste du pays à continuer malgré la perte de plusieurs hubs principaux causé une certaine sécurité dans l'industrie de prendre connaissance et d'action.
Ce qui s'est passé ce jour-là, a jeté les bases de ce qui est la solution de sécurité parfaite: celle qui assure que le compromis d'un seul système ne mette hors service du réseau informatique entier dont elle fait partie. Une approche robuste qui élimine la propagation de toute intrusion virale entre les systèmes et les défend contre préventivement à la fois connu et que des formes encore inconnues de l'intrusion dans la présence d'attaques croissantes.
The Tipping Point:
Pour les utilisateurs d'ordinateurs, 2003 devrait se révéler être une très mauvaise année et le précurseur d'une année 2004 encore plus inquiétant. En 2003, les virus Blaster et Sobig a frappé l'Internet cause des millions de systèmes de s'infecter ne doit être suivie par l'introduction du virus Sasser au printemps de 2004. Clairement la guerre des virus informatiques a été perdu. Les capacités et les aptitudes des efforts d'intrusion des pirates informatiques ont été surpassant la technologie de sécurité existante et les entreprises étaient les agneaux sacrificiels.
Depuis l'augmentation spectaculaire des attaques malveillantes commencé en 2003, l'industrie de la sécurité a lutté pour se redéfinir et à reprendre l'avantage. Tous les jours sociétés vivre avec le fait que les échelles sont «gravement basculer» en faveur d'un événement de sécurité des informations qui pourraient entraver de manière significative au jour le jour les opérations. Un tel événement pourrait avoir un impact négatif revenus des entreprises, de générer le client érosion couverture de presse, debout contaminer le respect précieux, et de manger dans les profits à un rythme record. Le personnel de sécurité vivre en sachant qu'ils ne seront jamais travailler dans un environnement où le logiciel est exempt de défauts, les employés se conforment à leur formation sur la sécurité et les mandats, et où les pirates ne peuvent pas acheter le même logiciel les entreprises comptent sur.
La technologie a créé cet environnement d'insécurité à travers les avantages mêmes qu'elle cherche à fournir. Le chaos résultant de cette épidémie virale a forcé les entreprises et les organismes gouvernementaux pour exiger de nouvelles solutions pour lutter contre un ennemi invisible aux compétences technologiques très bons, l'intelligence excellente, et beaucoup trop de temps sur leurs mains. Ces assaillants, les pirates et les «script kiddies» attaquer un périmètre des sociétés », les infrastructures et les employés avec rien de plus que" paparazzi et le profit »sur leurs esprits. L'astuce est de savoir comment les briser de cette «habitude» et efficacement leur enlever leur bord. La solution, un peu comme la panne d'électricité de 2003, réside dans l'examen de l'ensemble et non les parties.
Beaucoup a été écrit au sujet de la motivation derrière les pirates mais pour être honnête t-il vraiment? Universellement ils sont persona non grata peu importe ce qu'ils ont l'intention ou attaquer vecteur qu'ils utilisent. Que toutes les entreprises veulent, c'est que le problème disparaisse.
L'éléphant et le tigre: la position de sécurité Nouveau
Le très rares occasions, il ya eu des cas documentés où un tigre affamé va attaquer un éléphant. Si assez désespéré, le tigre va sauter sur le dos de l'éléphant ne doit être secoué chaque fois avec peu ou aucun effet sur l'éléphant. Après quelques tentatives le tigre, maintenant épuisé et la détection de la futilité, quittera l'éléphant seul et de chercher des proies plus faciles. C'est ce même sentiment d'inutilité absolue qui doit être créé dans le but de dissuader les agresseurs électroniques.
Comme l'éléphant, nos sociétés prennent habituellement une position défensive pour protéger leurs infrastructures. Cette position donne les plus agiles, les attaquants techniquement pointus et offensivement esprit (les tigres) une main dessus, mais seulement si cela est autorisé. Afin de briser les habitudes néfastes de cyber-attaquants et inverser la tendance croissante des menaces virales, de nouvelles approches doivent être mises en place qui ne reposent pas sur une connaissance préalable (règles ou heuristiques) ou des réactions sacrificielles (les vaccinations et les correctifs) pour empêcher ces attaques . Les solutions sont nécessaires qui sont conçus pour saper et préventivement inhiber directement les techniques de l'attaquant.
Si les attaquants, indépendamment de leurs méthodes, voir peu ou aucun effet résultant de leurs efforts, "le tigre" va progressivement se lasse pas d'attaquer "l'éléphant" et passer à d'autres proies. Avec le temps, l'effort et de dépenses associées à la réalisation de ces résultats minimes partiront les attaquants motivés et finalement rompu leur habitude tandis que les sociétés continuent à fournir les biens et services qui alimentent leur succès. C'est ce principe de base qui jette les bases pour l'avenir de la sécurité de l'information, un avenir fondé sur les principes de continuité et de survie.
Solutions de sécurité efficaces doivent s'éloigner de tenter d'arrêter l'intrusion de deviner ce que le vecteur d'attaque prochaine et se concentrer sur la création d'environnements (éléphants) qui ne présentent aucun des manifestations visibles d'intrusion indépendamment d'une certaine faiblesse imprévue ou exposés. Si le tigre (hacker), avec l'ensemble de sa furtivité, la ruse et la vitesse ne peut pas faire tomber sa proie, la proie a gagné avant la bataille ne commence.
De analogie à la réalité:
Ce n'est que récemment sont des professionnels assurance de l'information commencent à tirer les leçons de 2003 et accepter la réalité de ce que l'Internet a apporté à nos portes. Armé avec la connaissance que le code sera toujours imparfaite, les gens seront toujours «ingénierie sociale», et que les pirates sont des consommateurs, des informaticiens commencent à envisager des solutions qui permettent de confinement virale, offrant une continuité systémique et de contrôle. Avant-gardistes entreprises commencent à réaliser et à accepter qu'il n'y ait pas de solutions de sécurité à 100%, mais que 95% peut être le nirvana si leurs infrastructures informatiques continuent à améliorer leurs performances en toute sorte de cyber-temps.
Les deux sociétés privées et les organismes publics se tournent vers la commande de préemption et des solutions de contrôle et loin des approches réactionnaires. Ces solutions permettent non seulement de réduire la menace de perturbation échelle de l'entreprise, mais les efforts de conformité de soutien, les licences et la gouvernance des ressources de l'entreprise. Armés de technologies flexibles qui se concentrent sur la propreté du système de triage et de données, les entreprises se réapproprient leurs ressources et de devenir les éléphants que les tigres craignent tant....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire