Vidéo: Hackers love this tiny box (Novembre 2024)
Vous pouvez crowdsource à peu près n'importe quoi ces temps-ci, y compris la sécurité.
Chez Synack, il a mis en place un système automatisé de détection des menaces et un réseau créé de centaines de chercheurs en sécurité du monde entier pour faire passer les tests d'intrusion à un niveau supérieur. Dans une récente discussion à San Francisco, nous avons parlé de l'état de la cybersécurité, des pirates informatiques avec un chapeau blanc et des mesures qu'il prend personnellement pour assurer sa sécurité en ligne. Lisez la transcription ou regardez la vidéo ci-dessous.
Le PDG et le co-fondateur sont peut-être très impressionnants parmi tous vos titres, mais ce qui m’impressionne, c’est de travailler en tant que membre d’une équipe rouge du ministère de la Défense. Je comprends que vous ne pourrez peut-être pas tout nous dire
En tant que membre d’une équipe rouge dans le cadre d’une
Vous ajoutez à cela mon travail à la NSA, où au lieu d’attaquer à des fins défensives, j’étais sur le
Il me semble que vous avez adopté la même approche, que vous l’avez introduite dans le secteur privé, et que vous employez, je suppose, des légions de pirates informatiques et une sécurité réseau à grande échelle. Parlez-nous un peu de la façon dont cela fonctionne.
L'approche que nous adoptons est davantage une approche axée sur les hackers. Nous exploitons un réseau mondial de chercheurs de haut niveau dans le domaine de la sécurité dans plus de 50 pays. Nous les payons efficacement en fonction des résultats afin de détecter les vulnérabilités en matière de sécurité de nos entreprises clientes. Nous travaillons désormais avec une tonne de gouvernements. ainsi que.
L’objectif principal ici est d’avoir plus d’œil sur le problème. Je veux dire que c’est une chose de demander à une ou deux personnes de rechercher un système, un réseau, une application et d’essayer de débarrasser cette application de toutes les vulnérabilités. C’est un autre moyen de dire 100, 200 personnes, tout le monde
Qui serait le client typique? Serait-ce comme si Microsoft disait "Nous lançons une nouvelle plate-forme Azure, venez essayer de faire des trous dans notre système?"
Cela peut aller d'une grande entreprise technologique comme Microsoft à une grande banque où ils souhaitent tester leurs applications en ligne et mobiles, leurs applications bancaires. Cela pourrait aussi être le gouvernement fédéral; Nous travaillons avec le DoD et l'Internal Revenue Service pour verrouiller l'endroit où vous soumettez des informations sur les contribuables, ou du point de vue du DoD, comme des systèmes de traitement de la paie et d'autres systèmes contenant des données très sensibles. Il est important que ces choses ne soient pas compromises, comme nous l'avons tous vu dans le passé, cela peut être très, très dommageable. Ils ont finalement adopté une approche plus progressive pour résoudre le problème, en s'éloignant des solutions plus banalisées que nous avons vues par le passé.
Comment trouvez-vous les gens? J'imagine que vous ne le publiez pas simplement sur un babillard et dites "Hé, dirige ton énergie vers cela et si tu trouves quelque chose, fais-le nous savoir et nous te paierons."
Au début
Si vous regardez certaines statistiques, ils disent qu’en 2021, nous aurons 3, 5 millions d’emplois ouverts dans le domaine de la cybersécurité. Il y a une rupture massive entre l'offre et la demande et le défi que nous essayons de résoudre. Le recours au crowdsourcing pour résoudre ce problème a très bien fonctionné pour nous, car nous n’avons pas à les engager. Ils sont indépendants et, en réalité, ils ont de plus en plus d'attention à ce problème qui donne de meilleurs résultats.
De
Ces pirates peuvent-ils gagner plus d’argent avec vous qu’ils ne pourraient le faire par eux-mêmes sur Dark Web? Je veux dire, est-il rentable d’être un chapeau blanc dans ce modèle?
Il existe une idée fausse commune selon laquelle, vous savez, vous opérez dans le Web sombre et que vous allez automatiquement devenir ce riche.
Vous vous faites aussi beaucoup arnaquer.
On se fait souvent arnaquer, mais en réalité, les personnes avec lesquelles nous travaillons sont extrêmement professionnelles et éthiques. Ils travaillent pour de très grandes entreprises ou d'autres sociétés de conseil en sécurité et certaines personnes, qui ont beaucoup d'éthique, ne veulent pas faire des choses illégalement. Ils veulent agir, ils aiment le piratage, ils aiment casser des choses, mais ils veulent le faire dans un environnement où ils savent qu'ils ne seront pas poursuivis en justice.
C'est un avantage appréciable. Que voyez-vous comme les principales menaces
C'est vraiment intéressant. Si vous m'aviez posé la question il y a quelques années, je dirais que les États-nations sont les organisations les mieux équipées pour réussir dans les cyberattaques. Je veux dire qu'ils sont assis sur des stocks d'exploits du jour zéro, ils ont beaucoup d'argent et beaucoup de ressources.
Expliquez cette idée de rester sur ces stocks de zéro jour. Parce que c'est quelque chose qu'en dehors de l'espace de sécurité, je ne pense pas que la personne moyenne comprenne vraiment.
Ainsi, un exploit à zéro jour est effectivement une vulnérabilité dans un système d'exploitation majeur que personne ne connaît peut-être, à part cette organisation. Ils l'ont trouvé, ils sont assis dessus et ils l'utilisent à leur avantage. Étant donné le montant d'argent qu'ils investissent dans la recherche et le développement et le montant d'argent qu'ils paient pour leurs ressources, ils ont la capacité de trouver ces choses là où personne ne peut les trouver. C'est l'une des principales raisons pour lesquelles ils réussissent si bien dans ce qu'ils font.
Habituellement, ils le font dans le but de gagner de l'intelligence et d'aider nos décideurs à prendre de meilleures décisions stratégiques. Au cours des deux dernières années, les syndicats de la criminalité ont tiré parti de certains de ces outils de fuite pour leur avantage. Si vous considérez la fuite de Shadow Brokers comme un excellent exemple de cela, cela commence à faire très peur. Alors que les fournisseurs corrigent leurs systèmes, les entreprises ne tirent pas pleinement parti de ces correctifs, ce qui les rend vulnérables aux attaques et permet aux méchants de s'introduire dans leurs organisations et de proposer des ransomwares, par exemple, pour tenter d'obtenir l'argent hors d'eux.
L'infection WannaCry a touché un très grand nombre de systèmes, mais pas ceux de Windows 10. C'était un exploit qui avait été corrigé si des personnes avaient été téléchargées et installées, mais plusieurs millions de personnes ne l'avaient pas et cela a ouvert la porte.
C'est tout à fait vrai. La gestion des correctifs est encore une tâche très difficile pour la grande majorité des organisations. Ils ne savent pas quelles versions sont en cours d’exécution, quelles boîtes ont été corrigées et lesquelles n’ont pas été corrigées. C’est l’une des raisons pour lesquelles nous avons créé notre modèle commercial dans son ensemble: nous devons nous intéresser davantage à ce problème, être proactif pour découvrir les systèmes qui n'ont pas été corrigés et qui disent à nos clients: "Hé, vous feriez mieux de régler ces problèmes ou vous allez être la prochaine grande violation ou des attaques telles que WannaCry vont réussir contre vos organisations." Et ce sont les clients qui utilisent nos services sur une base continue, ce qui a été un cas d'utilisation vraiment réussi pour nous.
Vendez-vous vos services pour des tests à court terme? Ou pourrait être en cours aussi?
Les tests d'intrusion étaient traditionnellement un type d'engagement ponctuel, n'est-ce pas? Vous dites venir pendant une semaine, deux semaines, donnez-moi un rapport et nous vous reverrons un an plus tard, lorsque nous aurons terminé notre prochain audit. Nous essayons d'inciter les clients à penser que l'infrastructure est très dynamique, que vous introduisez sans cesse des modifications de code dans vos applications et que vous introduisez de nouvelles vulnérabilités à tout moment. Pourquoi ne pas regarder ces éléments du point de vue de la sécurité de manière continue, de la même manière que vous le faites avec votre cycle de développement?
Et le logiciel en tant que service est un excellent modèle. Le service en tant que service est également un excellent modèle.
C'est vrai. Nous avons d’importants composants logiciels à l’arrière, nous avons donc toute une plate-forme qui facilite non seulement l’interaction entre nos chercheurs et nos clients, mais nous construisons également l’automatisation pour dire: "Hé, pour pouvoir nos chercheurs plus efficaces et efficients dans leur travail, automatisons les tâches pour lesquelles nous ne voulons pas qu’ils passent du temps. " Droite? Tous les fruits à portée de main, ce qui leur donne plus de contexte dans l'environnement dans lequel ils évoluent, et nous constatons que ce couple homme-machine fonctionne extrêmement bien et qu'il est très puissant dans le domaine de la cybersécurité.
Vous venez de rentrer de Black Hat il n'y a pas si longtemps, où vous avez vu beaucoup de choses effrayantes, j'imagine. Y at-il quelque chose qui vous a surpris?
Vous savez, Defcon accordait une grande importance aux systèmes de vote, et je pense que nous avons tous entendu beaucoup de presse à ce sujet. Je pense que voir à quelle vitesse les pirates informatiques parviennent à prendre le contrôle de l'un de ces systèmes de vote compte tenu de l'accès physique est assez effrayant. Cela vous fait vraiment remettre en question les résultats des élections précédentes. Voyant qu'il n'y a pas beaucoup de systèmes qui ont des traces de papier, je pense que c'est une proposition assez effrayante.
Mais au-delà, l’accent a été mis sur les infrastructures critiques. Une des discussions a essentiellement porté sur le piratage des systèmes de radiation qui détectent les radiations dans les centrales nucléaires et sur la facilité avec laquelle il est possible de pénétrer dans ces systèmes. Je veux dire que ce genre de choses est assez effrayant, et je crois fermement que notre infrastructure critique est dans un très mauvais endroit. Je pense que la majeure partie est en réalité compromise aujourd'hui et que plusieurs de nos implants reposent sur notre infrastructure critique qui ne demande qu'à être utilisée si nous partions en guerre avec un autre État-nation.
Ainsi, lorsque vous dites "Notre infrastructure critique est compromise aujourd'hui", vous voulez dire qu'il y a du code dans les usines électriques, les centrales nucléaires, les parcs d'éoliennes qui ont été placés par des puissances étrangères et qui pourraient être activés à tout moment?
Oui. C'est tout à fait vrai. Je n'ai rien nécessairement à soutenir que
Pouvons-nous être rassurés par le fait que nous avons probablement le même effet de levier sur nos adversaires et que notre code est également intégré dans leur infrastructure critique, de sorte qu'au moins il existe peut-être une destruction mutuellement assurée sur laquelle nous pouvons compter?
Je suppose que nous faisons des choses très similaires.
D'accord. Je suppose que vous ne pouvez pas dire tout ce que vous savez peut-être, mais je suis réconforté par le fait que la guerre est en cours. Nous ne souhaitons évidemment pas que la situation dégénère, mais au moins, nous nous battons des deux côtés et nous devrions probablement nous concentrer davantage sur la défense.
C'est vrai. Je veux dire, nous devrions certainement nous concentrer davantage sur la défense, mais nos capacités offensives sont tout aussi importantes. Vous savez, être capable de comprendre comment nos adversaires nous attaquent et quelles sont leurs capacités
Donc, je voulais vous poser des questions sur un sujet qui a fait les manchettes dans
Alors, difficile de savoir non? Et je pense que compte tenu du fait que nous devons remettre en question les liens avec ces organisations, nous devons simplement faire attention au déploiement, en particulier au déploiement à grande échelle. Quelque chose d'aussi répandu qu'une solution antivirus telle que Kaspersky sur tous nos systèmes, le gouvernement fait preuve de prudence et, compte tenu des solutions que nous avons en place, de la même manière que nous essayons de construire nos ogives nucléaires et nos systèmes de défense antimissile dans le monde. Aux États-Unis, nous devrions tirer parti des solutions élaborées aux États-Unis, notamment du point de vue de la cybersécurité. Je pense que c'est ce qu'ils essaient en fin de compte de faire.
Selon vous, quelle est la principale chose que la plupart des consommateurs font de mal du point de vue de la sécurité?
Au niveau des consommateurs, c'est très basique, non? Je pense que la plupart des gens ne pratiquent pas l'hygiène de sécurité. Cycle de mots de passe, en utilisant des mots de passe différents sur des sites Web différents, en utilisant des outils de gestion de mot de passe, authentifications à deux facteurs. Je ne peux pas vous dire combien de personnes aujourd'hui ne l'utilisent pas, et cela me surprend que les services que les consommateurs utilisent ne leur imposent pas simplement. Je pense que certaines banques commencent à le faire, ce qui est agréable à voir, mais voir que les comptes de médias sociaux sont compromis parce que les gens n'ont pas deux facteurs est un peu fou à mes yeux.
Donc, jusqu'à ce que nous ayons dépassé les règles élémentaires d'hygiène de sécurité, je ne pense pas que nous puissions commencer à parler de certaines des techniques les plus avancées pour se protéger.
Alors, parlez-moi un peu de vos pratiques de sécurité personnelle? Utilisez-vous un gestionnaire de mot de passe?
Bien sûr. Bien sûr. j'utilise
Les services VPN peuvent ralentir un peu votre connexion, mais ils sont relativement faciles à configurer et vous pouvez en obtenir un pour quelques dollars par mois.
Ils sont super faciles à configurer et vous voulez aller avec un fournisseur de bonne réputation, car vous envoyez du trafic
En même temps, je fais juste des choses simples comme mettre à jour mon système, chaque fois qu’il ya une mise à jour sur mon mobile
Ce n'est pas si fou. Ce n’est vraiment pas difficile de rester en sécurité en tant que consommateur. Vous n'avez pas à utiliser des techniques très avancées ou des solutions existantes. Pensez simplement au bon sens.
Je pense que le double facteur est un système qui confond beaucoup de gens et intimide beaucoup de gens. Ils pensent qu'ils devront cocher leur téléphone chaque fois qu'ils se connecteront à leur compte de messagerie, et ce n'est pas le cas. Vous devez simplement le faire une fois, vous autorisez cet ordinateur portable et, ce faisant, une autre personne ne peut pas se connecter à votre compte à partir de tout autre ordinateur portable, ce qui constitue une énorme protection.
Absolument. Oui, pour une raison quelconque, cela fait peur à beaucoup de gens. Certains d’entre eux sont configurés de manière à pouvoir le faire tous les 30 jours environ, mais
Vous n’êtes pas dans cette industrie depuis si longtemps, mais pouvez-vous partager votre vision du paysage?
En fait, je suis en cybersécurité et je m'y intéresse vraiment depuis peut-être 15 ans. Depuis l'âge de 13 ans, j'ai dirigé une société d'hébergement Web partagée. Nous avons beaucoup insisté sur la protection des sites Web de nos clients, l’administration des serveurs et le verrouillage de ces serveurs. Vous regardez comment la connaissance a progressé du côté de l'attaquant. Je pense que la sécurité est une industrie naissante en elle-même, elle évolue constamment et il y a toujours une multitude de solutions et de technologies innovantes. Je pense que c'est passionnant de voir le rythme rapide de l'innovation dans cet espace. C’est excitant de voir des entreprises tirer parti de plus en plus de solutions à tendance progressive, en s’éloignant un peu des noms de facto dont nous avons tous entendu parler, les
Auparavant, il s'agissait principalement de virus et vous deviez mettre à jour vos définitions, et vous paieriez une entreprise pour gérer cette base de données pour vous, et tant que vous en avez, vous êtes quasiment à l'abri de 90% des menaces.. Mais les menaces ont beaucoup plus vite évolué aujourd'hui. Et il y a une composante du monde réel dans laquelle les gens s'exposent parce qu'ils sont victimes d'une attaque de phishing, qu'ils répondent et transmettent leurs informations d'identification. C'est ainsi que leur organisation se fait pénétrer et c'est presque plus une question éducative qu'une question technologique.
Je pense que la grande majorité des attaques réussies n’est pas aussi avancée. Le moindre dénominateur commun de la sécurité de toute organisation
J'aimerais beaucoup que des recherches soient effectuées sur le nombre de menaces uniquement basées sur le courrier électronique. Des milliers et des milliers de courriels sont envoyés et les gens cliquent sur des choses. Les personnes créant un processus et une série d'événements qui échappent à tout contrôle. Mais cela vient par courrier électronique, parce que le courrier électronique est tellement facile et omniprésent et que les gens le sous-estiment.
Nous commençons à voir maintenant la transition d'attaques basées uniquement sur le courrier électronique à des attaques de phishing social, d'hameçonnage. Ce qui fait peur, c’est qu’il existe une confiance inhérente dans les médias sociaux. Si vous voyez un lien venant d'un ami d'un
Laissez-moi vous poser des questions sur la sécurité mobile. Au début, nous disions aux gens que si vous avez un appareil iOS, vous n'avez probablement pas besoin d'antivirus, si vous avez un appareil Android, vous voulez peut-être l'installer. Avons-nous progressé à un point où nous avons besoin d'un logiciel de sécurité sur chaque téléphone?
Je pense que nous devons vraiment faire confiance à la sécurité intégrée aux appareils eux-mêmes. Compte tenu de la manière dont Apple, par exemple, a conçu son système d’exploitation de manière à ce que tout soit assez «bac à sable», non? Une application ne peut pas faire grand chose en dehors de ses limites. Android est conçu un peu différemment, mais nous devons comprendre que lorsque nous donnons aux applications l'accès à des éléments tels que notre emplacement, notre carnet d'adresses ou toute autre donnée figurant sur ce téléphone, elles sortent immédiatement.. Et il est constamment mis à jour, de sorte que votre site est envoyé dans le cloud à tout propriétaire de cette application. Vous devez vraiment penser à "Est-ce que je fais confiance à ces personnes avec mes informations? Est-ce que je fais confiance à la sécurité de cette société?" En fin de compte, s’ils abritent votre carnet d’adresses et vos données sensibles, si quelqu'un les compromet, ils y ont désormais accès.
Et c'est un accès perpétuel.
C'est vrai.
Vous devez penser en dehors de la boîte. Juste parce que vous téléchargez un nouveau jeu qui a l'air cool, s'ils vous demandent vos informations de lieu et d'agenda, ainsi qu'un accès complet au téléphone, vous leur faites confiance pour avoir tout cet accès pour toujours.
C'est tout à fait vrai. Je pense que vous devez vraiment penser à "Pourquoi demandent-ils cela? En ont-ils réellement besoin?" Et c'est bien de dire "Refuser" et de voir ce qui se passe. Peut-être que cela n'affectera rien et ensuite vous devez vraiment vous demander "Pourquoi ont-ils vraiment demandé cela?"
Des milliers d'applications sont créées uniquement pour collecter des informations personnelles. Elles offrent simplement une certaine valeur ajoutée pour vous permettre de les télécharger, mais le seul et unique objectif est de collecter des informations sur vous et de surveiller votre téléphone.
C'est en fait un problème omniprésent de voir ces entités malveillantes créer des applications qui ressemblent à d'autres applications. Peut-être prétendent-ils être votre banque en ligne alors qu'ils ne le sont pas. En fait, ils ne font que du phishing pour vos informations d'identification, vous devez donc être prudent.
Je veux vous poser les questions que je pose à tout le monde qui vient sur ce spectacle. Y a-t-il une tendance technologique particulière qui vous inquiète le plus
Existe-t-il une application, un service ou un gadget que vous utilisez tous les jours et qui inspire des merveilles, qui vous impressionne?
C'est une bonne question. Je suis un grand fan de la suite d'outils de Google. Ils interagissent vraiment et travaillent extrêmement bien et s'intègrent bien ensemble. Je suis donc un grand utilisateur d'applications Google. Et ce n’est pas uniquement parce que Google investit dans notre société.
Il y a un peu de Google partout.
Il y a un peu de Google partout.
Il y a quelque chose à dire pour prendre un moment et leur donner crédit pour ce qu'ils ont fait. Ils voulaient vraiment rendre l'information du monde accessible à la recherche et compréhensible, et ils ont fait un très bon travail à cet égard.
En fait, nous venons de recevoir un nouveau tableau blanc, un tableau blanc numérique dans notre bureau - le Jamboard - et c'est l'un des appareils les plus cools que j'aie vus depuis longtemps. Simplement la possibilité d’écrire quelque chose sur un tableau blanc, de l’économiser et de le rétablir, ou d’interagir et d’interagir avec une autre personne ou avec un iPad. Je veux dire, c’est incroyable, et parler de collaboration à distance rend la tâche beaucoup plus facile.
C'est excitant de voir cette progression dans la manière dont nous pouvons travailler ensemble. Nous n'avons pas besoin d'avoir des personnes situées dans un seul bureau, nous pouvons apporter de mauvaises vieilles idées et je pense que c'est vraiment cool.
C'est un produit vraiment très cool. Nous l'avons testé en laboratoire et nous avons eu quelques problèmes avec certains logiciels, mais c'est
Tout à fait d'accord.
Quelques mises à jour logicielles sont nécessaires pour faciliter la tâche.
C'est un peu buggy, mais c'est quand même incroyable.
Comment les gens peuvent-ils vous rattraper, vous suivre en ligne et savoir ce que vous faites?
Oui, je suis sur Twitter @JayKaplan. Notre blog à Synack.com/blog, est également un endroit idéal pour entendre les dernières nouvelles sur la cybersécurité et sur ce que nous faisons en tant qu'entreprise. De plus, certains de mes articles y sont publiés. Je suis aussi sur LinkedIn, postant là-bas de temps en temps. J'essaie de rester aussi actif que possible sur les médias sociaux. Je ne suis pas le meilleur.
Ça prend beaucoup de temps.
À ça, mais j'essaye.
Vous avez aussi un travail à faire.
Exactement.