Zuhause Appscout Protectwise's Scott Chasin enthüllt seine Nr. 1 E-Mail-Sicherheitsregel

Protectwise's Scott Chasin enthüllt seine Nr. 1 E-Mail-Sicherheitsregel

Video: 4. Cisco Email Security: Forged Email Detection (Oktober 2024)

Video: 4. Cisco Email Security: Forged Email Detection (Oktober 2024)
Anonim

Willkommen bei Fast Forward, wo wir Gespräche über das Leben in der Zukunft führen. Heute sprechen wir mit Scott Chasin, CEO und Mitbegründer von ProtectWise, über Internetsicherheit. WannaCry ist auf der Tagesordnung, aber wir werden auch einen neuen Ansatz für Sicherheit und Schutz diskutieren, der Visualisierung beinhaltet. Die Idee ist, Sicherheit für Sie, mich und die vielen Leute, die nicht verstehen, wie man in einer Befehlszeile navigiert, verständlich zu machen. Lies und schau dir unseren Chat an.

Dan Costa: Wir leben in besonders unheimlichen Zeiten. Es sieht so aus, als gäbe es heute mehr Sicherheitsbedrohungen als jemals zuvor. Worüber sollten wir uns Sorgen machen? Ist es Cyber-Kriminelle? Handelt es sich um nationalstaatliche Akteure? Ich erinnere mich an eine Zeit, in der die Leute nur zum Spaß Viren geschrieben haben, aber jetzt scheint es, als ob jeder bezahlt werden möchte.

Scott Chasin: Ja, das ist sehr richtig, und ich denke, die Antwort ist alles oben Genannte. Ich denke, Sie sollten sich nicht nur darum kümmern, bezahlt zu werden, sondern auch um andere Nationalstaaten, die weltweit viele Störungen verursachen. Es ist keine einfache Lösung für ein sehr komplexes Problem. Die Angriffsfläche scheint sich weiter zu vergrößern und das Bedrohungsklima wird immer schlechter.

Was ist Ihrer Meinung nach das Einzige, wovor sich die meisten Verbraucher nicht fürchten, aber wahrscheinlich sollten?

Ihre E-Mail. Wenn Sie darüber nachdenken, wie gezielte Angriffe oder auch nur gelegentliche Drive-by-Phishing-Angriffe ausgeführt werden, beginnt dies im Allgemeinen mit dem Posteingang. Wir müssen diesen Modus des Klickens auf Links in Ihrer E-Mail verlassen. Das ist wirklich eine schlechte Sache und bringt dich oft in Schwierigkeiten.

Das ist auch interessant, weil wir alle E-Mails angenommen haben. Ich habe eine Richtlinie, die ich durchzusetzen versuche, wenn ich keine E-Mail sende, die nicht von allen gelesen werden soll. Sie müssen davon ausgehen, dass es unter bestimmten Umständen an alle in Ihrem Unternehmen weitergeleitet wird. Es kann sicherlich vorgeladen werden. Wenn es dann gehackt wird, wird sowieso alles an die Öffentlichkeit gehen.

Es gibt große Bedenken hinsichtlich der Privatsphäre, aber auch Vertrauenswürdigkeit, da sich Phishing-Angriffe häufig vor vertrauenswürdigen Absendern verbergen. Hier kommt das Problem wirklich ins Spiel. Dies verstärkt die Tatsache, dass Sie E-Mails einfach nicht vertrauen können. Header können gefälscht werden. Offensichtlich zielen sie auf Websites oder Phishing-Websites ab und sehen legitim aus. Sie scheinen vertrauenswürdig zu sein, daher muss man sehr wachsam sein und sehr sorgfältig darauf achten, auf was man tatsächlich klickt und wie man mit dem offenen Web interagiert.

Vor kurzem wurde Google Text & Tabellen von einem Phishing-Angriff getroffen. Es war das erste Mal, dass ein Virus in unser Unternehmen eindrang und unser Sicherheitsteam schrieb, dass Sie auf diese Links nicht klicken sollten. Zur gleichen Zeit sah ich Berichte im ganzen Web und auf Twitter. Es traf viele Menschen.

Ja, E-Mail ist offensichtlich ein Kommunikationskanal für Massenmedien und wird immer mehr in die Anwendungsebene integriert. Es ist ein natürlicher Ausgangspunkt für die Rückkehr zur App, und Sie müssen nur sehr, sehr vorsichtig sein.

Klicke also niemals auf Links in der E-Mail. Ich denke auch, dass nicht so viele Links per E-Mail verschickt werden. Das schafft die Kultur.

Sie möchten sicher keine Links in E-Mails senden. Dann würde ich auch sagen, aktualisiere deine Maschine, oder? Es ist eines dieser praktischen Dinge, bei denen "Oh, ich werde das morgen tun, ich werde es aufschieben." Sie müssen Ihren Computer aktualisieren, da die schädliche Software, die es gibt, alte Software ausnutzt, die im Allgemeinen viele Schwachstellen enthält. Leider nutzen kriminelle Organisationen diese Sicherheitslücken, um Geld zu verdienen.

WannaCry hat gerade geschlagen, wir spüren immer noch den Nachhall davon. Die Sache, die in vielen dieser anfänglichen Schlagzeilen nicht erwähnt wurde, war, dass wenn Sie Windows 10 ausführen und einen gepatchten Computer haben, dies Sie nicht beeinträchtigen wird.

Ich denke, dass viele Leute davon gebissen wurden, die die Updates nicht hatten; Windows 7, Windows 8, Windows XP. Microsoft hat das bereits im März geflickt und so konnten wir die Auswirkungen erst in den letzten Wochen feststellen. Die Realität ist, dass Sie aktualisieren müssen. Das Patch-Management ist von entscheidender Bedeutung. Diejenigen, die Patches aktualisiert hatten, die Lösungen für das Schwachstellenmanagement aus Unternehmens- oder Unternehmenssicht, schnitten gut ab.

Es gibt also einzelne Benutzer, die die Gewohnheit haben, standardmäßig nur alle Aktualisierungen anzuwenden, die herausgeschoben werden. Dann gibt es da noch die Geschäftsseite, wo das Durchführen dieser Patches und das Anwenden dieser Updates das Geschäftsgeld kosten könnte, und sie sind diejenigen, die dazu neigen, diese Dinge auf die Beine zu stellen.

Stimmt. Die Realität ist, dass dies höchstwahrscheinlich nicht das letzte Mal ist, dass wir diese Art von Sicherheitslücken in der weit verbreiteten Natur sehen, die wir mit WannaCry gesehen haben. In den ersten 48 Stunden waren 150 Länder betroffen. Die Realität ist, dass Sie eine Welle neuer Sicherheitslücken sehen werden, die veröffentlicht werden. Speziell von dieser Gruppe, The Shadow Brokers, die eine Reihe von Zero-Day-Schwachstellen beseitigt hat. Sie können erwarten, ich fürchte, in den nächsten Wochen und Monaten noch mehr von diesen Arten von Angriffen.

Das ist also eine bestimmte Gruppe, wie sehen diese Leute aus? Sind sie Kinder in ihrem Keller, die nur irgendwie zusammengepfercht sind und Chaos anrichten oder versuchen, bezahlt zu werden? Was motiviert eine Gruppe wie die Shadow Brokers?

Es gibt viele Leute, die forensisch versuchen, genau zu bestimmen, wer sie sind. Es gibt offensichtlich einige Links, die zu verschiedenen Nationalstaaten führen, also lassen wir es dabei. Die Untersuchung geht weiter.

Es ist nicht trivial, genau herauszufinden, wer dies tut.

Das ist richtig… dies ist eine komplexe Bedrohungsoberfläche, auf der viele versteckte Schwachstellen aufgedeckt werden, während wir voranschreiten.

Sprechen wir über den Umgang mit der Komplexität dieser Landschaft. Ihr Unternehmen verfolgt einen einzigartigen, aber intuitiven Ansatz. In den Begriffen von Laien nehmen Sie eine Sicherheitsumgebung und erstellen eine visuelle Schnittstelle dafür. Es kann navigiert werden und erfordert keine Befehlszeile, um zu verstehen, was los ist.

Bei ProtectWise geht es darum, einen Speicher für das Netzwerk zu erstellen. Es ist sehr ähnlich zu physischen Kameras, die aufnehmen. Wir haben eine virtuelle Kamera erstellt, die alles aufzeichnen kann, was im Netzwerk passiert, und wir speichern diese Aufzeichnung in der Cloud. Das ist sehr wichtig, da viele Unternehmen gehackt werden und es nicht wissen und nicht aufzeichnen, was in ihrem Netzwerk passiert. Wir stellen also diesen forensischen Brotkrumen-Pfad bereit, der es Analysten ermöglicht, die Fragen zu beantworten, wie sie hineingekommen sind und was sie genommen haben. Wir haben diesen Speicher für das Netzwerk verwendet und ihn in die Cloud gestellt, sodass wir ein sehr langes Aufbewahrungsfenster haben, da die meisten Hacks monatelang unentdeckt bleiben.

Dies ist für Unternehmen sehr wichtig, da sie jetzt aufzeichnen, was passiert ist, und diese Erinnerung dann tatsächlich verwenden, um eine Zeitreise in die Vergangenheit zu unternehmen. WannaCry als Beispiel oder neues HeartBleeds, wir gehen zurück und spielen diese Erinnerung nach. Es war eigentlich eine Idee, die wir uns geliehen haben, ich sollte sagen, nach dem Vorbild des Internationalen Olympischen Komitees, das Athleten testet, wenn sie trainieren und wenn sie jahrelang an Wettkämpfen teilnehmen. Wenn sie etwas über neue Signaturen oder Maskierungsmittel für leistungssteigernde Medikamente erfahren, gehen sie in die Vergangenheit zurück und testen diese Proben erneut. Dasselbe haben wir für die Cybersicherheit getan. Das war wirklich die Grundlage unseres Produkts, aber dann haben wir diese wirklich fortschrittliche Benutzeroberfläche darüber erstellt. Wenn Sie all diese Daten in einem Speicher für ein Netzwerk haben, ist es besser, diese Daten auf coole Weise zu visualisieren.

Es ist intuitiv, da es eine sehr effiziente analytische Reaktion erzeugt. Genau das haben wir getan. Einer der ersten, die wir ins Team geholt haben, ist Jake Sargeant. Jake hat den gesamten CGI oder einen Großteil des CGI für den Film Tron Legacy sowie Oblivion mit Tom Cruise gemacht, wenn Sie sich an diesen Film und Terminator: Salvation erinnern. Wir arbeiten seit drei Jahren mit Jake zusammen, um all diese Daten wirklich zu visualisieren.

Der Grund, warum wir so leidenschaftlich an einer Sicherheitspräsentationsschicht interessiert sind, ist, dass eine der größten Herausforderungen, mit denen wir in Bezug auf Sicherheit konfrontiert sind, nicht unbedingt eine technologische, sondern eine personelle Herausforderung ist. Wir haben einfach nicht genug fortgeschrittene Menschen, um die Punkte forensisch zu verbinden. Ein Teil der Herausforderung bei dieser Talentakquisition sind die Toolsets, die wir nicht skalieren. Das sind Kommandozeilen, Terminalfenster, Python-Skripte, oder?

Wir haben uns das angeschaut und gesagt, die Minecraft-Generation wächst heran. Sie verstehen virtuelle Welten, sie verstehen es, virtuell zusammenzuarbeiten.

Wenn Sie sich das von Ihnen erstellte Interface und das von Ihnen erstellte Metaverse ansehen, sehen Sie viele Tron-Einflüsse. Die meisten Leute werden denken, dass es sich um Ornamente oder nur um visuelle Effekte handelt, aber alle Bilder, Formen und die gesamte Umgebung haben eine Bedeutung.

Stimmt. Wir haben etwas geschaffen, das wir immersives Gitter nennen. Offensichtlich wurde das Gitter in den Filmen gebaut; Wir bauen das Gitter im wirklichen Leben auf. Die Idee ist, dass wir ein Netzwerk nehmen und alle Assets in diesem Netzwerk repräsentieren. Egal, ob es sich um ein iPhone, eine Datenbank, einen Laptop oder einen Desktop handelt, wir stellen diese als Gebäude dar. Das Ergebnis ist, dass Sie ein Stadtbild in einer virtuellen Welt erhalten, mit dem Sie im Grunde genommen Ihre Sicherheitslage und alle Ihre Endpunkte, PCs und Assets sehen können. Sie können sich innerhalb des Netzwerks befinden, herumfliegen und verschiedene Objekte anvisieren.

Es ist keine Gamifizierung. Wir haben eine High-End-Gaming-Engine, die Unity Engine, die wir verwenden, aber es geht nur um die Verwendung von Spielmechanismen wie Targeting und Wegpunkte sowie die Bestandsverwaltung. Dinge, die die nächste Generation wirklich versteht und begreift.

Im Moment würde ein Netzwerkadministrator alle in einer Liste sehen, aber das ist nicht so umsetzbar wie eine tatsächliche Expositionslandschaft.

Die Realität ist, dass die Sicherheit heutzutage größtenteils über Protokolldateien verwaltet wird. Was ist eine Textdatei mit Zeitstempeln und einer Textfolge, richtig? Wir können diese also durchsuchen und miteinander korrelieren, aber es ist nicht visuell, umständlich und nicht skalierbar. Was wir versuchen, ist den Status Quo herauszufordern, indem wir auf die nächste Generation schauen. Wir schauen uns ihre Fähigkeiten im Bereich der Zusammenarbeit an und möchten die Hebelwirkung der Spielmechanik nutzen. Wir glauben, dass Cybersicherheit das perfekte Modell ist, um nicht nur effizienter zu reagieren, sondern auch zu jagen und zu patrouillieren. Genau wie Beat Cop auf den Straßen von New York.

Lassen Sie uns ein paar Fragen von unserem Live-Publikum beantworten. Was haben wir

Ah, natürlich. Wir tun also viel für die Netzwerksicherheit. Was das Scannen und Erkennen betrifft, so ist dies die erste Ebene der sogenannten Kill Chain. Also verwalten wir eine von uns erstellte heuristische Engine, die alle Phasen der Kill-Kette durchläuft. Eine Tötungskette ist im Grunde die Stufe eines Angriffs und die Aufklärung ist die erste Stufe.

"Kill Chain" klingt ziemlich streng.

Das ist eine militärische Bezeichnung.

Klingt wie es. Sprechen Sie mit mir darüber, für wen dieses Produkt bestimmt ist. Sie haben einige hübsche hochkarätige Kunden.

Unser erster Kunde war Netflix. Wir haben diese Plattform entwickelt, um Unternehmen und sehr großen Organisationen, die über sehr komplexe Netzwerke oder fragmentierte Büros verfügen oder deren IT-Ressourcen stark verteilt sind, die Bereitstellung zu ermöglichen. Dies ist speziell für diese größeren Organisationen gedacht, deren Incident-Response-Teams. Die Teams, die sie zusammengestellt haben, um die Sicherheit im gesamten Netzwerk zu verwalten. Sie gehen raus und machen die Ermittlungen. Sie benötigen forensische Toolsets, um diese Schlüsselfragen beantworten zu können.

Wir haben das Interface hier am Laufen. Zuallererst sieht es umwerfend aus. Ich hätte das Gefühl, ich könnte das verstehen, wenn ich wüsste, was all diese Widgets tun.

Wir wollten so viele Informationen wie möglich über das sogenannte Heads-up-Display bereitstellen. Dies soll auf einem Security Operation Center Jumbotron sein, oder? Die Idee ist, dass es eine glanzvolle Mustererkennung bietet und so die Anzahl der Verbindungen, die in Ihrem Unternehmen ein- und ausgehen, sehr schnell erkennt. Sie können sehen, dass es geografisch eingeteilt und nach Schweregrad der Bedrohung gefärbt ist. Also alles, was Sie hier sehen würden, blau wäre sauber, rot wäre ziemlich schlecht. Nun, dies ist eine Demo-Verkehrsschleife und wir haben ständig schlechten Verkehr, also gibt es dort viel Rot.

Also hat dies möglicherweise Warnungen im Hintergrund ausgelöst, während wir uns unterhielten?

Es ist eine Demo, aber hier können Sie die Tötungskette sehen. Wir nennen dies die Angriffsspirale. Je tiefer Sie in diesen Nautilus eintauchen, desto mehr Probleme haben Sie. Es beginnt mit der Aufklärung, ob jemand Ihren IP-Bereich bis zur Auslieferung scannt. Bei der Zustellung könnte Ihnen jemand eine E-Mail mit einem Link senden, der böswillig ist. Sie haben auf diesen Link geklickt und sind nun infiziert. Jetzt, wo die Infektion zu Hause ist und sagt: "Hey, ich lebe", befehle und kontrolliere. Wir sind jetzt der Meinung, dass ein Botnetz oder wer auch immer, mit dem es spricht, wieder Befehle sendet und die Kontrolle über Ihren PC übernimmt.

Dann letztendlich zur Festung und zum Datendiebstahl, was hier generell das Ziel ist. Also schaffen wir das alles und entwickeln Ereignisse, die es einem Incident-Responder ermöglichen, einzutreten und die Auswirkungen sehr schnell zu verstehen. Wir heben alles mit maschinellem Lernen, unter Verwendung fortgeschrittener Heuristiken und einer massiven State-Engine. Wir heben alles, damit die Einsatzkräfte sehr schnell eintreffen und mit der Behebung beginnen können.

Dies geschieht in Echtzeit, aber Sie haben auch den Memory-Effekt.

Unsere Bedrohungserkennungs-Engine kombiniert Echtzeitanalysen mit Back-in-Time-Analysen. Wir nennen es gerne eine Zeitmaschine. Als wir diese Firma aufbauten und uns im Stealth-Modus befanden, fragte mich jemand: "Was machen Sie als nächstes?" Und ich sagte: "Nun, ich baue eine Zeitmaschine im Keller meines Freundes", was nicht weit von der Wahrheit entfernt ist. Die Idee dabei ist, dass wir für unsere Kunden tausende Male am Tag in der Vergangenheit sind. Nehmen Sie neue Informationen, die wir kennenlernen, und wiederholen Sie diese Erinnerung, um festzustellen, ob sie in der Vergangenheit verletzt wurden oder nicht.

Im Moment müssten die Leute durch Log-Dateien filtern.

Es ist viel Handarbeit, dies zu tun. Daher nutzen wir die Kraft der Cloud und die Elastizität der Cloud, um die Daten nicht nur für einen wirklich langen Zeitraum zu speichern, sondern sie kontinuierlich zu verarbeiten.

Wie sehen Ihre persönlichen Sicherheitsprozesse und -protokolle aus? Wie geht's? Sie öffnen Ihren Laptop, welchen Browser verwenden Sie und welche Art von Schutz haben Sie dort?

Ich benutze Chrome und 1Password. Ich klicke nicht auf Links. Das ist alles. Ich habe ein paar Laptops und einen Desktop zu Hause. Ein Laptop ist ein Mac, der andere ist Windows, und ich versuche, sie von einer Sicherheitsposition aus gleich zu verwalten. Ja, ich habe AV, ich werde nicht erwähnen, welchen Motor ich habe.

Sie haben jedoch früher bei McAfee gearbeitet.

Ich war einige Jahre CTO bei McAfee. Es ist so einfach. Als Verbraucher haben wir Probleme mit der Benutzerfreundlichkeit. Die Bequemlichkeit, die wir alle wollen, damit wir uns abschneiden, oder? Früher haben wir unsere Passwörter aufgeschrieben, jetzt verwenden wir nur noch dasselbe Passwort.

Es gibt eine Menge Leute in dieser Firma, die Post-its und Passwörter auf ihren Laptops haben.

Sie haben es verstanden und jetzt müssen wir noch einmal darüber nachdenken, auf Links klicken oder die Software aktualisieren. Auch wenn es eine Unannehmlichkeit ist, müssen wir wachsam sein.

Was ist mit einer Verbindung zu einem öffentlichen Wi-Fi-Netzwerk? Ich habe es getan.

IoT ist eine weitere sehr große Angriffsfläche, die im Entstehen begriffen ist. Daher ist öffentliches WLAN schwierig. Es gibt nicht viel Authentifizierung, um festzustellen, ob das AT & T-WLAN tatsächlich von jemandem als dieses bestimmte öffentliche WLAN maskiert wird. Du musst vorsichtig sein. Wenn Sie über Wi-Fi hinausgehen und in das Reich von allem, was verbunden ist, gelangen, können Sie jetzt wirklich anfangen, die Angriffsfläche blühen zu sehen.

Ich kann Ihnen sagen, dass wir in der fernen Zukunft nicht allzu weit entfernt sind, wo wir Ransomware wie WannaCry haben, die… Ihren Kühlschrank verschließt. Vielleicht vereisen sie Sie mit Ihrem Klimatisierungssystem. Denken Sie an die vernetzte Welt und an die Herausforderungen, denen wir uns aus Sicherheitssicht stellen müssen.

Es gibt so viele interessante Dinge im Internet der Dinge. Es werden so viele interessante Produkte gebaut und sie werden mit dem Internet verbunden, weil wir das jetzt können und es relativ billig ist. Nur sehr wenige dieser Unternehmen haben einen Chief Security Officer. Wir finden es sehr schwierig, die Sicherheit von IoT-Produkten zu testen, da es einfach keine Standards gibt, es gibt keinen Prozess dafür.

Ich denke, das ändert sich. Cybersicherheit ist ein Anliegen auf Vorstandsebene. Es ist nicht so, dass man nur gehackt wird, es ist eine Sache, die das Geschäft stört. Viele Unternehmen auf Vorstandsebene sind also ziemlich paranoid, und ich denke, das ändert sich. Wenn Sie sich die Budgets ansehen, die von den meisten Unternehmen verwendet werden, sind die IT-Sicherheitsausgaben offensichtlich im Aufwärtstrend.

Was halten Sie von virtuellen privaten Netzwerken? Wir haben in den letzten drei Monaten ein enormes Interesse gesehen, der Datenverkehr zu unserer VPN-Abdeckung hat zugenommen. Viele Menschen glauben, dass dies etwas ist, das sie nur haben müssen. Es gibt viele Gründe, ein VPN zu bekommen, aber brauchen die Leute sie?

Ich denke, VPNs sind äußerst nützlich, insbesondere in einer Unternehmensumgebung oder in einem Geschäftsumfeld. Wieder kommt es zur Bequemlichkeit zurück. Klicken Sie auf das VPN, stellen Sie eine Verbindung her, möglicherweise mit einer etwas langsameren Verbindung. Dies sind alles Bedenken, die Sie verstehen müssen, sind ein Teil des VPN-Lebens. Ich hoffe, dass ein Großteil dieser Technologie einfach unsichtbar wird und das Ziel vieler Sicherheitsmaßnahmen darin bestehen sollte, unsichtbar zu werden. Wo wir den Benutzer nicht stören können, sondern hinter den Kulissen wirklich ein Gebrauchsmuster für Sicherheit schaffen.

Sie wohnen in Denver. Wie ist die Tech-Szene dort?

Denver ist fantastisch und die Stadt selbst boomt. Ich denke, Software-Engineering ist unser wichtigster Job, für den wir Talente gewinnen. Es ist ein großartiger Ort für Startups und wir haben mit Sicherheit viele Sicherheits-Startups in Denver. Ich denke, wir haben mindestens über 80 in Colorado. Bis zu einem gewissen Grad ist es eine Art Cybersicherheitszentrale für den Westen. Es ist eine großartige Stadt und befindet sich gerade in einer Wachstumsphase, in der sich ein Großteil des technischen Talents in der Innenstadt befindet. Auf diese Weise erhalten Sie die Energie und die Atmosphäre, die Sie normalerweise an der Westküste spüren würden.

Sie haben diese virtuelle Umgebung erstellt, die Bedrohungen erkennt, und sie ist sehr cyberfreundlich. Ich muss fragen. Wen bevorzugen Sie in Bezug auf virtuelle Welten und Metaverse, William Gibson oder Neil Stephenson?

Das ist eine schwierige Frage, aber Schnee Crash den ganzen Weg. Also Neil und vielleicht später - nur visuell - die Wachowskis mit dem, was sie mit The Matrix gemacht haben .

Darauf würde ich mit dir gehen. Obwohl ich der Meinung bin, dass Gibson eine umfassendere und umfassendere Sicht darauf hat, wie Technologie in unsere Kultur passt. Aber für die reine Visualisierung des Cyberraums, denke ich, hat Stephenson es.

Ich denke, Stephenson hat es geschafft.

Wir sprechen in dieser Show über die Zukunft. Worauf freust du dich am meisten?

Nun, für mich muss es Augmented Reality sein. AR wird massive Auswirkungen haben. Sogar zu dem, was wir tun. Stellen Sie sich vor, Sie befinden sich in Ihrem Netzwerk, aber was wäre, wenn Sie tatsächlich physisch in Ihrem Netzwerk herumlaufen könnten? Das geht zurück auf Snow Crash , eine ziemlich coole Idee. Ich denke, dass AR eine große Auswirkung auf viele Branchen im Handel haben wird. Es gibt einige Dinge, die wir auf der Hardwareseite herausfinden müssen, aber insgesamt bin ich sehr gespannt auf das, was ich die neuen Objektive nennen würde. Ob virtuelle Realität oder erweiterte Realität.

Wir reden viel über die virtuelle Realität, wir reden über die Auswirkungen auf die Spiele und über die Art dieser völlig versunkenen Umgebung. Aber ich habe immer gedacht, dass Augmented Reality und Blended Reality größer sein würden. Es gibt gerade so viel mehr Gelegenheiten für Nutzen und Nützlichkeit und für Unternehmen.

Es ist erstaunlich, und wenn Sie einige der frühen Implementierungen gesehen haben, sei es von der Architektur über das Engineering bis zur Cybersicherheit, können Sie erkennen, dass es sich wirklich um eine bahnbrechende Technologie handelt.

Worüber sind Sie am meisten besorgt und am meisten besorgt? Welcher technologische Trend hält Sie nachts auf dem Laufenden?

Ich denke, es gibt viele von ihnen. Ich möchte nicht aus meinem Kühlschrank ausgesperrt werden, das ist einer von ihnen. Ich denke, dass die Angriffsfläche insgesamt nicht langsamer wird. Ich möchte eine vernetzte Welt, ich möchte alles vernetzt haben, aber wie wir das nicht nur in unserem Unternehmen, sondern auch in unserem Privatleben schaffen, ist wahrscheinlich die größte Herausforderung.

Wir werden nicht in der Lage sein, Dinge so zu tun, wie wir es zuvor getan haben.

Das ist genau richtig, und die Gegner, die da draußen sind, werden nicht verschwinden. Mit der wachsenden Angriffsfläche wächst auch die Nachfrage nach Unterbrechungen und Erpressungen, und um als großer Motivator Geld zu verdienen, ist es da und es ist konstant.

Das ist eines der Dinge, über die wir in PCMag viel berichtet haben, nämlich, dass dies von einer Situation, in der es einige schlechte Schauspieler gab und dann die Sicherheitsbranche gegen sie kämpfte, zu einem kriminellen Unternehmen, das viel Geld verdient und Es gibt enorme Anreize. Jetzt haben wir wegen Bitcoin ein Zahlungssystem, das ziemlich anonym sein kann.

Stimmt.

Dies ist die Welt, in der wir leben, und wir müssen einen völlig anderen Ansatz verfolgen.

Genau das ist richtig, und wir hoffen, dass wir einen neuen Ansatz verfolgen, der eine völlig neue Generation von Cybersicherheitsanalytikern und -beauftragten sowie Jägern und Patrouillen ermöglicht. Wir denken, das ist wirklich wichtig. Wir müssen das Humankapitalproblem lösen, das mit all diesen offenen Stellen verbunden ist. Einige Studien gehen davon aus, dass in den nächsten vier Jahren 2 Millionen Arbeitsplätze für die Cybersicherheit nicht ausgeschöpft werden.

Bevor wir mit den Dreharbeiten begannen, sprachen wir darüber, dass dies ein Kontrapunkt zu der Vorstellung ist, dass die Automatisierung alle menschliche Arbeit ersetzen wird. Aber dies ist ein Fall, in dem wir die Automatisierung brauchen, aber wir brauchen auch die Menschen.

Ich glaube nicht, dass man hier Menschen aus der Gleichung herausholen kann. Es wird einige Zeit dauern, bis wir die menschliche Intuition in einem Algorithmus nachbilden können, sogar in einem AI-Algorithmus. Es sei denn, es gibt irgendwann ein Erwachen, aber die Menschen werden hier eine Konstante sein. Ich glaube nicht, dass Sie die KI vollständig nutzen können. Maschinengeführte Intelligenz im Kontext des Cyberspace ist wirklich gut, aber ich glaube nicht, dass Sie in der Lage sind, sich von Menschen in der Gleichung zu lösen.

Welches Produkt oder welche Dienstleistung hat Ihr Leben am meisten verändert? Könnte ein Gadget sein, könnte eine App sein?

Oh, das ist eine großartige Frage. Nun, natürlich müsste es der Supercomputer sein, den ich in meiner Tasche habe, das ist mein iPhone. Damit kann ich so ziemlich alles auf Abruf bekommen. Egal ob Uber oder Lebensmittel, Sie nennen es und ich denke, dass das vernetzte Leben wahrscheinlich das ist, was sich am meisten verändert hat, oder?

Es ist wichtig, das nicht als selbstverständlich zu betrachten.

Nein, absolut.

Protectwise's Scott Chasin enthüllt seine Nr. 1 E-Mail-Sicherheitsregel