Aufstrebende Cyber-Ideen wie Angriffsflächenmanagement und Sicherheitsnetzarchitekturen scheinen einiges an Versprechen im Kampf gegen Ransomware zu schreien, aber sie sind eine winzige Technik, die noch nicht ausgereift ist
Von
Nominierter
Veröffentlicht: 01 Dez 2022
Neben den gleichen veralteten Verdächtigen – Überwachung auf Angriffe, Patchen von Schwachstellen und Standard-Backup-Checks – was erreichen wir noch, um uns selbst vor Ransomware zu schützen? So viele Personen der angewandten Wissenschaften wurden angekündigt, weil die Wunderwaffe, diese Drohungen ihrer Spuren zu verschwenden, aber Personal selten ihre Tapferkeit unter Beweis gestellt hat. Von Menschen gemachte Intelligenz und maschinelles Lernen werden seit Jahren in der Infosicherheitswelt erwähnt, und es gibt einige Zwecke der Technologie, die zweckmäßig sind. Aber die Technologie ist meiner Meinung nach distanziert, embryonal und wenn sie zur Erkennung von Bedrohungen über einen begrenzten Umfang hinaus eingesetzt wird, wird sie ein trügerisches Sicherheitsgefühl erzeugen und kann einfach zu Selbstgefälligkeit führen. Es ist schwer, sich durch den Technologie-Hype und das Marketing-Geschwätz zu präsentieren Erklärung für die angewandten Wissenschaften und Methoden, die möglicherweise auch ihre Garantien einlösen können. Hier sind eine der Ransomware-Sicherheitsmethoden, mit denen ich meinen Peer am Laufen halte.
Die veraltete Methode, sich auf Cybersicherheit zu konzentrieren, war früher, sich vorzustellen, eine Festung zu bewundern. Sie haben den immensen Umfang erhalten – die Festungswände – und im Inneren war früher der Schrei, wo Personal und Wissen wohnten.
Aber jetzt arbeiten Organisationen in vielen Bereichen. Sie haben ihren Cloud-Besitz bei zahlreichen Anbietern bezogen, Quellcode in beliebigen anderen Formaten und Unmengen an Arbeitseinheiten, die nun nicht mehr in Festungswänden, sondern bei Mitarbeitern bohren – die Checkliste ließe sich beliebig fortsetzen für immer.
Dies sind alles Bereiche, die kann zufällig durchbrochen werden und schwach sein, um Informationen über das Geschäft zu erhalten. Die Angriffsfläche nimmt zu, und die Festungsmauer kann nun nicht mehr alle diese Bereiche umkreisen, um ihnen Schutz zu bieten.
Die Verwaltung der Angriffsoberfläche wird eine große Rolle bei der Bewältigung dieses Problems spielen. Es ermöglicht Sicherheits- und IT-Teams, die externen Teile des Unternehmens virtuell zu visualisieren und Ziele zu benennen und Risiken zu bewerten
Hier weiter zum Artikel
Ransomware,Hoffnung
