Zuhause Sicherheitsuhr Rsac: Wie wird die Sicherheit im Jahr 2020 aussehen?

Rsac: Wie wird die Sicherheit im Jahr 2020 aussehen?

Video: Was wird bis zum Jahr 2050 passieren? (Dezember 2024)

Video: Was wird bis zum Jahr 2050 passieren? (Dezember 2024)
Anonim

Wie wird die Sicherheit im Jahr 2020 aussehen? Wie wird das Leben im Allgemeinen aussehen? Visionäre Typen bei Trend Micro haben viel über das Thema nachgedacht. Sie entwickelten ein 25-seitiges Whitepaper… und erstellten außerdem eine Reihe von Webvideos für diejenigen, die eine leicht zugängliche Ansicht wünschen. Ich habe mit Rik Ferguson, VP von Trend Micro, über seine Ansichten gesprochen, wie tragbare Technologie und das Internet der Dinge unser Leben verändern werden.

Rubenking : Wie stehen die Chancen, dass mein angeschlossener Kühlschrank in ein Botnetz eingebunden wird?

Ferguson : Es kann sicherlich missbraucht werden, aber wird es sich auch auf den Beitritt zu einem Botnetz erstrecken? Um in einem Botnetz nützlich zu sein, müssen Geräte über bestimmte Funktionen verfügen, die möglicherweise vorhanden sind oder nicht. Es wird nicht so eine Homogenität zwischen Betriebssystem und Geräten geben, die es einem Botnet leichter macht, zu funktionieren. Es ist schwierig, für alle Plattformen etwas Funktionales zu schreiben.

Sie können jedoch einen beliebigen Endpunkt verwenden, um beispielsweise E-Mails zu bouncen. Das wird leicht zu missbrauchen sein. Wenn es sich um den gesamten adressierbaren IPv6-Bereich handelt, ist das automatische Senden von Spam von sehr variablen IP-Adressen einfach.

Missbrauch, ja, Botnets, das ist etwas anderes. Wir haben jedoch rudimentäre mobile Botnets gesehen. Es gibt nur zwei Hauptakteure, und der dominierende ist ernsthaft abwesend.

Rubenking : Du meinst Android.

Ferguson : Ja. Apple leistet gute Arbeit, um sein Ökosystem sauber zu halten. Ein paar Proof-of-Concept-Exploits haben es in den App Store geschafft, aber wenn Ihr iOS-Gerät keinen Jailbreak aufweist, ist Ihr Risiko relativ begrenzt.

Eine Sache, die ich direkt am Horizont sehe, sind Exploit-Kits für Handys. Das haben wir noch nicht gesehen. Black Hole und dergleichen konzentrieren sich auf Wintel, vielleicht ein bisschen Mac. Wenn wir ein Kit fürs Handy sehen, ist das gewaltig und verändert das Spiel. Sie müssen sich nicht auf die App Store-Infrastruktur verlassen. Klicken Sie auf den Link und Sie sind pwned.

Rubenking : Und sehen Sie, dass das bald passiert?

Ferguson : Das wird in 12 bis 18 Monaten kommen. Die letzte Version des BlackHole Exploit-Kits sammelte Statistiken für Handys, bevor der Autor verhaftet wurde. Wenn Sie es von Android aus aufrufen, wird nicht versucht, Malware zu senden, sondern der Besuch wird protokolliert. Exploits sind schnell und einfach; Es ist die Konsumierung von Cyberkriminalität.

Die technische Barriere ist verschwunden; Kriminelle brauchen kein technisches Fachwissen. Einige der erfolgreicheren Gruppen, die uns bekannt sind, weil sie verhaftet wurden, verfügen über Kenntnisse in den Bereichen Geschäft und Marketing sowie im Umgang mit Partnern. Keine technischen Fähigkeiten. Toolkits sind nur Zeigen und Klicken.

Schauen Sie sich die Leute hinter DNSChanger an. Sie hatten ein voll funktionsfähiges Cover-Geschäft und waren sehr gut darin, die Anzeigen, die sie im Browser ersetzten, zu monetarisieren. Diese Leute wissen, wie man Partner findet. In einer legitimen Firma würde es ihnen gut gehen.

Rubenking : Sehen Sie ein Problem mit vernetzten Autos?

Ferguson : Das ist nicht in ferner Zukunft. Aber Sie müssen bedenken, dass die überwiegende Mehrheit der kriminellen Aktivitäten eine finanzielle Motivation hat. Jemanden zu töten, indem man das Auto hackt, ist einfach nicht lukrativ. Oh, Sie könnten es für Spionage verwenden, vielleicht für Aktivitäten vom Typ Stuxnet. Schalten Sie das Mikrofon ein, sehen Sie, was Sie hören, oder verfolgen Sie Personen. Aber weit verbreitete Malware, um zu handlungsunfähig zu werden und zu verletzen? Das ist Fantasie.

Das große Risiko bei Connected Tech ist das, was wir auf der CES gesehen haben. Ohrhörer, die die Herzfrequenz im Fitnessstudio messen. Angeschlossene Skibrille mit GPS. Vernetzte Schuhe, Sensoren in Ihrer Kleidung. Das große Problem ist die Menge an Daten, die wir über uns selbst, unser Zuhause und unsere Familien generieren. Der nächste große Kriminalitätssprung ist die Big-Data-Analyse dieser Daten. Dadurch werden gezielte Angriffe glaubwürdiger. Sie erhalten angeblich eine E-Mail aus Ihrem Fitnessstudio, in der Sie beim Namen genannt, die letzten Besuche erwähnt und möglicherweise Ihre neuen verbundenen Schuhe notiert werden. Klicken Sie hier, um unsere App herunterzuladen. Aber es ist Malware, Spear Phishing.

Rubenking : Und in Ihrem 2020-Projekt, in dieser Whitepaper- und Videoserie, steckt ein solches Problem?

Ferguson : Lustige Sache, wir prognostizieren keine Angriffe, sondern einen Anbieter von Brancheninhalten. Der ISP gibt Ihnen eine Verbindung, aber der Inhaltsanbieter weiß alles über Sie. Sie vertrauen ihnen, sie haben Informationen über Sie und sie passen die Informationen an, die Sie auf Ihrem Heads-up-Display erhalten. Es ist das erste Mal, dass das Internet unseren Horizont einschränkt. Wenn alles, was Sie sehen, etwas ist, das Sie bereits kennen, wird Ihr Horizont kleiner. Wir müssen herausfinden, wie wir Serendipity zurück ins Internet bringen können.

Was ist nun, wenn Kriminelle Zugriff auf diesen Inhaltsanbieter erhalten? Sie können Ihre gesamte Erfahrung der Welt hacken. Und es geht weiter. Wir untersuchten die Kommunikation in internationalen Schifffahrts- und Altsystemen. Wir fanden es völlig hackbar. Angenommen, Sie sind ein somalischer Pirat. Sie können Ihr Schiff auswählen, den Kurs umleiten, die Kommunikationsfrequenz ändern und die Piraten warten. Legacy-Technologie, die nicht dafür konzipiert wurde, verbunden zu werden, ist eine der größten Herausforderungen.

Rubenking : Müssen wir uns also Sorgen um die Zukunft machen?

Ferguson : Die Technik ist neutral. Die Technik ist nicht böse. Richtig eingesetzt können wir eine viel funktionalere und gerechtere Gesellschaft mit einem breiteren Zugang zu vielen Dingen schaffen. Aber wir müssen sicherstellen, dass Sicherheit von Anfang an Teil der Überlegung ist und nicht angeschraubt wird. Das ist schwierig, denn für ein Startup ist Sicherheit ein Hindernis. Wir müssen Pädagogen, Schulen und Regierungen einbeziehen.

Aus diesem Grund haben wir das Whitepaper 2020 in eine Web-Serie umgewandelt. Neun Folgen, alle bis auf das Finale rund fünf Minuten. Wir haben die Recherche in Angriff genommen und ein Thriller-Set in dieser Welt geschrieben, das Dinge wie das Heads-up-Display zeigt, das jeder verwenden wird, und wie einfach es sein wird, sich mit jemandem in einer anderen Sprache zu unterhalten, mit allen Bequemlichkeiten.

Ziel war es nicht, aus dem Whitepaper eine Video-Infografik zu machen, sondern das Publikum zu erweitern und die Konversation zu erweitern. Das Innovationstempo steigt und verlangsamt sich nicht. Die Zukunft ist näher als Sie denken.

Rubenking : Danke, Rik!

Rsac: Wie wird die Sicherheit im Jahr 2020 aussehen?