شعار زيفيرنت

مقابلة مع إيان ثورنتون - ترامب - سيجاكس

التاريخ:

بفضل جزيل الشكر لـ Ian Thornton-Trump ، CISO في Cyjax ، تمكن Aviva Zacks من مباحث السلامة من معرفة كل شيء عن خدمات استخبارات التهديدات الخاصة بشركته.

محقق السلامة: كيف ساعدت تجربتك في الجيش والشرطة الكنديين في تشكيل حياتك المهنية في مجال الأمن السيبراني؟

إيان ثورنتون ترامب: لقد بدأت في كونها في ثقافة الأمن ولديها مفاهيم أساسية للأمن. لقد تطورت ببطء في مجال الأمن السيبراني: بالتأكيد ، الأفكار الأساسية لتجزئة المعلومات ، وتصنيف المعلومات ، ثم تشكيل نماذج المخاطر حول الكشف غير المصرح به من تلك المعلومات أصبحت مهمة. بدأت مسيرتي العسكرية في الوقت الذي كانت فيه معالجة البيانات شيئًا جديدًا تقريبًا. كان الفهم الأساسي لأهمية الأمن متأصلاً في نفسي منذ سن مبكرة جدًا.

SD: ماذا تفعل شركتك للمساعدة في تخفيف التهديدات السيبرانية؟

تكنولوجيا المعلومات: أعتقد أن أفضل هجوم إلكتروني هو الذي لم يحدث لك أبدًا. العمل في مجال استخبارات التهديد ، Cyjax.com شركة Cyber ​​Threat Intelligence من الطراز العالمي وهي ممتازة في التنبؤ بما قد يحدث لمؤسسة تتعرض للانكشاف على الإنترنت ، وما يمكن استهدافه ، وما الذي قد يسعى إليه ممثل التهديد. لذلك ، عندما تأخذ كل هذه المعلومات ، وتقوم بتطبيقها على نماذج التهديد لمؤسسة ما ، يمكنك الحصول على فكرة جيدة عن كيفية الدفاع عن مؤسستك بمنتجات الاستخبارات التي نصنعها. هذا العرض يجعل الإنفاق الأمني ​​أكثر فعالية من خلال توجيهه ضد الأنواع المناسبة من التهديدات التي من المحتمل أن تواجهها المؤسسة.

SD: ما هي القطاعات التي تستخدم خدماتك؟

تكنولوجيا المعلومات: نحن نعمل حاليًا مع منظمات في قطاعات الخدمات المالية والأدوية والقطاع العام والشرطة في المملكة المتحدة.

SD: كيف تبقى شركتك في صدارة المنافسة؟

تكنولوجيا المعلومات: نحن ننظر إلى ما يحتاجه عملاؤنا. نحن نعمل بنشاط مع عملائنا لتحسين المجالات التي يعتقدون أنها ذات قيمة. لذلك ، من ناحية ، نحن نركز على العملاء عندما يتعلق الأمر بالتنمية والاستجابة لطلباتهم. لكن أعتقد بشكل عام ، أننا ننظر إلى ما يحدث في كل من الجغرافيا السياسية والمجال السيبراني ونوفر سياقًا حول الجهات الفاعلة في التهديد والتهديدات. نتيجة لهذا التحليل الواسع ، غالبًا ما نتوقع نشاطًا إلكترونيًا ناتجًا عن تلك الحركات الجيوسياسية. أعتقد أن ما يحدث في العالم المادي يؤثر على العالم السيبراني - بشكل كبير في بعض الأحيان. يسير الموقف في كلا الاتجاهين أيضًا: يمكننا أن نرى النشاط السيبراني يقود النتائج في الساحة الجيوسياسية. من المؤكد أننا نرى العلاقات بين الولايات المتحدة والصين وإيران وكوريا الشمالية وروسيا كنقاط رئيسية للخلاف العالمي والمنافسة ، والتي ، بالطبع ، تلعب في الإنترنت في وقت واحد تقريبًا. في بعض الأحيان نرى إعلانًا إخباريًا كبيرًا أو تحولًا كبيرًا في السياسة يتردد صدى بسرعة من قبل القوات الإلكترونية التي ترعاها الدولة ومجرمو الإنترنت الآخرون. جميع الهجمات والاحتيال المتعلقة بوباء COVID-19 هي مثال ممتاز على ذلك.

ش.د: ما هي أسوأ التهديدات الإلكترونية الموجودة اليوم؟

تكنولوجيا المعلومات: يعتمد تفسير الحالة "الأسوأ" دائمًا على ما "تمتلكه" مؤسستك وما قد تكشفه. لذلك ، بالنسبة لغالبية الشركات والمؤسسات ، فإن الهجوم الأكثر احتمالاً الآن هو برنامج الفدية. في الآونة الأخيرة ، ارتقت برمجيات الفدية مع التحريف الإضافي المتمثل في استخراج البيانات وإبقائها رهينة لتشجيع دفع الفدية حتى لا يتم نشر المعلومات المسروقة علنًا ، هذا التهديد إلى مستوى جديد. لكن مرة أخرى ، تعريف "الأسوأ" مرن ، لأن بعض المؤسسات حساسة للغاية للعلامة التجارية. لذلك ، على سبيل المثال ، رأينا بعض شركات المحاماة التي تعرضت لانتهاكات هائلة للبيانات ، ونتيجة لذلك ، اضطرت إلى التوقف عن العمل. يعد خرق البيانات المعروف باسم "أوراق بنما" مثالًا جيدًا حقًا على "أسوأ" نتيجة ممكنة في هذا المجال.

بالنسبة لجميع المؤسسات ، فهي عبارة عن مجموعة واسعة من السيناريوهات الأسوأ ، ولكنها تميل إلى البدء بنوع من الهجوم الفني الذي يتضمن الدخول إلى أنظمة المنظمة. بشكل عام ، يعود الانضمام إلى المؤسسة إلى أسهل طريقة للتعامل مع الأشخاص - "الهندسة الاجتماعية" - لحملهم على النقر فوق ارتباط أو تثبيت بعض البرامج المخترقة على بنيتهم ​​التحتية التي توفر وصولاً غير مصرح به. لا تعتبر هجمات الهندسة الاجتماعية سيناريو حصريًا لأن بعض المؤسسات تعاني مما أحب أن أسميه "توسع تكنولوجيا المعلومات": كميات هائلة من النمو في كل من اعتماد النظام الأساسي السحابي وتوسيع بنيتها التحتية من خلال عمليات الدمج والاستحواذ. وإذا كان الشريك في الاندماج يتمتع بمستوى أقل من الأمان الكافي ، فقد ورثت الآن موقفًا شديد الخطورة بالفعل. علاوة على ذلك ، قد لا يكون لديك رؤية مناسبة لما تعرضت له للإنترنت من خلال هذا الشريك تاركًا نقطة دخول سهلة من خلال نظام غير مصحح ، أو خدمة بها ثغرة أمنية معرضة للإنترنت. يعد اختراق بيانات ماريوت ، عندما تم دمج برنامجين من برامج نقاط السفر ، مثالًا كلاسيكيًا على ذلك.

بينما قد يكون النظام آمنًا ومُصحَّحًا ومُحدَّثًا اليوم: قد يكشف باحث أمني غدًا عن ثغرة خطيرة. في غضون فترة زمنية تتراوح من سبعة إلى عشرة أيام ، يتم تبنيها بسرعة من قبل مجرمي الإنترنت الذين يتطلعون إلى استغلال هذا الضعف العالمي. ونظرًا لأن كل شيء تقريبًا متصل الآن بالإنترنت ، والجرائم الإلكترونية لا تحترم حدودًا وطنية ، فليس من المهم تحديد البلد الذي قد تكون فيه أو الأنظمة التي قد تكون لديك: سيبحث ممثلو التهديدات المدفوعة مالياً عن أي شيء يمكن اختراقه على نطاق عالمي من خلال الاستفادة من أي ثغرة رهيبة تم الكشف عنها.

SD: إلى أين يتجه الأمن السيبراني الآن ونحن نعيش في ظل هذا الوباء؟

تكنولوجيا المعلومات: لقد رأينا اتجاهين رئيسيين: أولاً ، ستكون هناك حاجة إلى استثمارات ضخمة في البنية التحتية. يتضمن ذلك ، بالطبع ، أدوات وخدمات الأمان لأن العديد من الشركات لم يتم إعدادها بشكل صحيح للتعامل مع العمل الجماعي من المنزل وتحديات الوباء ، مع تقادم التكنولوجيا وقيود النطاق الترددي لشبكات VPN للمستخدمين البعيدين. لذلك هناك فرصة كبيرة للقيام بالاستثمار الصحيح للتعامل مع قدرة موظفيك على التعاون والعمل عن بُعد. أعتقد أن هذا سيقود الكثير من الاستثمار على مدى العامين المقبلين حيث نحاول التراجع عن ما تم القيام به على عجل من أجل جعل أعمالنا تعمل عن بُعد.

الاتجاه الكبير الآخر ، بالطبع ، هو جزء من التحول الرقمي الذي مررنا به على مدار العامين الماضيين ، والذي بلغ ذروته في الإدراك المفاجئ أنه ربما لا نمتلك الأمان اللازم في المكان المناسب لتسهيل التعامل الرقمي. التحول دون زيادة المخاطر التنظيمية. لقد رأينا هذا مع المؤسسات التي انتقلت بحماس شديد إلى خدمات البريد الإلكتروني المستندة إلى السحابة فقط لاكتشاف أن عدم تفعيل المصادقة متعددة العوامل قد عرّضها للمساءلة والتنازلات - إذا كان الحساب الذي تم اختراقه هو مستخدم متميز ، يمكن أن تكون النتائج مدمرة. مع مرور الوقت ، سنرى استجابة كل من مجرمي الإنترنت ومجموعات التهديد المستمر المتقدم ، المدعومة من الدول القومية ، واستغلال البنية التحتية المكشوفة وتنفيذ هجمات لا هوادة فيها ضد أي منظمة لها وجود على الإنترنت.

لذا حقًا ، أحد المجالات الرئيسية التي سنحتاج إلى التركيز عليها هو إدارة نقاط الضعف. هذا هو التأكد من أن أنظمتنا المكشوفة آمنة ومأمونة ، ولكنه يحد أيضًا من الوصول إلى هذه الأنظمة. بعد كل شيء ، إذا كان لديك بصمة جغرافية محدودة عندما يتعلق الأمر بالعملاء وموظفيك الذين يصلون إلى أنظمتك ، فلماذا تعرضهم على الإنترنت بالكامل؟ لا يبدو من الحكمة.

أعتقد أن أحد الاتجاهات الأخرى سيكون اعتماد نهج العودة إلى الأساسيات حيث نأمل في إعادة صياغة الكثير من الأنظمة هيكليًا نتيجة رؤية حلول وسط في سلسلة توريد تكنولوجيا المعلومات مثل SolarWinds Orion. نحن بحاجة إلى التركيز على مستوى بنية الأنظمة ، حتى نتمكن من استيعاب المستخدمين الخارجيين البعيدين والعملاء الخارجيين بشكل صحيح ، والقيام بذلك بطريقة آمنة ، وكذلك تطبيق جميع الضوابط الأمنية اللازمة.

المصدر: https://www.safetydetectives.com/blog/interview-ian-thornton-trump-cyjax/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟