Vos 10 prochains problèmes de sécurité

Aller aux conférences sur la sécurité stimule toujours mon imagination. Cela me fait sortir des sentiers battus et éliminer le cruff qui se développe lorsque je suis assis dans mon laboratoire à regarder trop longtemps les moniteurs vCenter, 10 sessions bash ouvertes, les consoles de sécurité et les e-mails de collègues avalant Xanax.

+ Aussi sur Network World: les cyberattaques sont en hausse +

Si les menaces persistantes avancées (APT), les autorités de certification (AC) avec des QI de 77, les correctifs des fournisseurs proches du développement agile oxymoronique et hyper-agressif n'étaient pas suffisants, je résumerai ce que je pense être vos 10 prochains problèmes de sécurité.

  1. Technologie des conteneurs: Les conteneurs sont trop amusants, trop frais et trop efficaces. Oui, il existe au moins une douzaine de façons d'utiliser des analyseurs de qualité de conteneurs, des règles d'essaimage draconiennes, des bus de communication sophistiqués et une surveillance des conteneurs toujours plus intelligente. (TwistLock a attiré mon attention, par exemple.) Le facteur de commodité est dramatique et la tentation de prendre des charges de travail anciennement appelées VM sera forte. Mais vous ressentirez de la douleur. Cela semblait plus facile, et c'est là que réside la leçon: ils sont.
  2. Réseaux définis par logiciel (SDN) / Routeurs définis par logiciel (SDR): Il ne fait aucun doute qu'avec les machines virtuelles, les constructions multi-locataires et les parcs de conteneurs / flottes / armées, cette automatisation des communications réseau reconfigurable est extrêmement importante. Le réseau en général était une discipline informatique séparée et distincte, ancrée par Cisco et d'autres «certifications» qui conduisent à des réseaux assez solides, sinon entièrement extensibles. C'était un travail à plein temps.
    Les SDN et SDR sont très prometteurs. Et si vous ne saviez pas ce que vous faisiez pour commencer, attendez jusqu'à ce que vous essayiez de "guérir" avec des scripts qui peuvent trouer et / ou créer une infrastructure réseau avec une efficacité si étonnante que cela peut même prendre des heures à des experts - même des jours pour se détendre. Je dois aimer les tempêtes BGP.
  3. Conformité réglementaire: Les politiques du gouvernement américain sont quelque peu statiques, mais la scène internationale est frite. Vous devrez peut-être ouvrir des trous dans votre courrier et d'autres systèmes critiques pour l'accès des gouvernements étrangers. La façon dont vous séquestrez les données deviendra un énorme défi.
    Certaines organisations ont opté pour le hachage des données géographiques en fonction de différentes méthodes de chiffrement. Les données en place, en transit et dans les sauvegardes nécessiteront toutes un contrôle des métadonnées de hachage pour les organisations internationales. Ce sera plus qu'un travail à temps plein de rester en conformité avec les juridictions collantes. Les données peuvent également avoir besoin d'être stockées physiquement dans des paramètres régionaux cibles, tout en étant accessibles pour l'analyse et un accès réglementaire supplémentaire à partir d'autres paramètres régionaux. Profitez de vos nouvelles carrières.
  4. Prévention de la perte de données (DLP): Avec apporter votre propre appareil (BYOD), le Néerlandais se tenait près de la digue, essayant de boucher tous les trous. DLP combine le garçon hollandais avec Whac-A-Mole dans un nouveau jeu intéressant appelé My Data Fortress! (aka le retour du trébuchet de données).
  5. Vos données de flotte R Us: Où es-tu allé aujourd'hui? Où sont passés tous les employés de votre entreprise? Uber vendra-t-il les données? Est-ce que ces données de vol sur les discussions de fusion deviendront publiques lorsque votre PDG était dans la même ville que le PDG du concurrent n ° 1? Votre conseil d'administration sera-t-il surveillé? Et ces données GPS? Les véhicules de votre flotte vous rateront-ils? Avez-vous réellement retracé l'un de vos vendeurs jusqu'à l'endroit où ils interviewent? Honte à toi.
  6. Compétences rouillées: Peu importe qui vous êtes, où vous êtes ou même Pourquoi vous êtes, vos compétences s'oxydent et deviennent rouillées. Les miens le sont. C'est une réinvention constante qui rend mon monde intéressant. Nettoyer la rouille de mes compétences est un défi constant, mais lire et essayer de nouvelles choses fréquemment - jusqu'à la fin de l'expérience (plutôt que de barboter) semble garder les choses nettes.
    Je suis terriblement derrière. Je ne rattraperai jamais et ne serai jamais le maître que j'avais à 32 ans, maintenant que j'ai 62 ans. J'essaie de ne pas prouver l'axiome qui dit que la vieillesse et la trahison l'emporteront toujours sur la jeunesse et les compétences. Je préfère être jeune. Le livre aujourd'hui sur mon bureau: Programmation de Ruby. Chaque personne de votre organisation est confrontée à ce défi. Vous aussi. Commencer.
  7. Malversation du contrôle industriel: Les ransomwares prendront de nouvelles formes. Vos Jeeps peuvent être prises en otage. Ne payez pas le coût du ransomware en Bitcoin, et nous prendrons le contrôle d'eux et abandonnerons tous vos employés qui les utilisent. Vous avez acheté ces contrôleurs avec le certificat SSL codé en dur dans le firmware? Nous les mettrons tous hors ligne, même vos chariots élévateurs, sauf si vous payez. Plus tôt, j'ai pris UL à la tâche concernant leurs efforts. Le ciel noir continuera jusqu'à ce que des explosions soudaines de codage de sécurité authentique aient lieu.  
  8. Brouillage GPS: Celui-ci me fait le plus peur. Les balises satellites GPS sont un système bien connu, et de nombreux systèmes - et pas seulement les appareils des consommateurs - dépendent de leur précision. Oui, il existe des moyens de suivre rapidement l'emplacement des brouilleurs. Le problème est qu'il n'est pas difficile de faire ce genre de brouillage. Cela arrivera probablement. Avoir un plan de sauvegarde pour remplacer le GPS semble intimidant, et personne n'a parlé de la façon de remplacer le GPS ou d'utiliser des méthodes de positionnement alternatives pour atteindre les objectifs en cas d'urgence. C'est comme le réseau électrique: vous savez que ça va être là ou bientôt avec les efforts des employés de service (souvent héroïques). Je frissonne de penser.…
  9. Drones: Éloignons-nous un instant du mème de livraison d'Amazon et approfondissons les technologies des drones. Si vous vouliez garder des secrets, les drones sont capables de vous voler s'ils peuvent les voir. C'est comme les gens qui recherchent des cartes satellites pour les colonies de nudistes, à la recherche de sensations fortes par procuration. Les drones de collecte de renseignements deviendront une nouvelle paranoïa. Les caméras 4K et les options d'objectifs intéressantes permettent une surveillance inédite. Comme d'autres robots, ils peuvent faire des choses incroyables. Et comme les robots de reconnaissance optique de caractères (OCR) aux yeux d'aigle, ils peuvent également signifier une mauvaise journée pour les secrets industriels. Les ventes de films pour fenêtres montent en flèche.
  10. Vos e-mails les plus juteux sur WikiLeaks: Le fiasco de la messagerie électronique DNC vendra à lui seul plus de logiciels de protection et de conseil que tout autre déclencheur spécifique de l'histoire récente. Ajoutez-le à e-discovery - le processus de découverte juridique de la plupart des choses que vous avez communiquées par e-mail à presque n'importe qui - et les communications par e-mail organisationnelles auront des règles DLP, ainsi que des filtres de harcèlement supplémentaires appliqués. Ajoutez le contrôle des médias sociaux et la consommation de Zantac augmentera comme les marées des mèmes Facebook.

Et ça suffit pour l'instant.  

Rejoignez les communautés Network World sur Facebook et LinkedIn pour commenter des sujets qui vous tiennent à cœur.