ゼファーネットのロゴ

イアンソーントントランプへのインタビュー– Cyjax

日付:

CyjaxのCISOであるIanThornton-Trumpのおかげで、SafetyDetectivesのAvivaZacksは、彼の会社の脅威インテリジェンスサービスについてすべて知ることができました。

Safety Detective:カナダ軍と警察での経験は、サイバーセキュリティのキャリアを形作るのにどのように役立ちましたか?

イアンソーントン-トランプ: それはセキュリティの文化の中にあり、セキュリティの基本的な教訓を掘り下げたところから始まりました。私はサイバーセキュリティの領域でゆっくりと進化しました。確かに、情報のセグメンテーション、情報の分類、そして不正開示に関するリスクモデルの形成という基本的な考え方です。その情報の重要性が増しました。 私の軍歴は、データ処理がほとんど新しいものになった頃に始まりました。 セキュリティの重要性についての基本的な理解は、幼い頃から私に根付いていました。

SD: あなたの会社はサイバー脅威を軽減するために何をしていますか?

IT: 最高のサイバー攻撃は、決してあなたに起こらないものだと思います。 脅威インテリジェンスの分野で働き、 Cyjax.com は世界クラスのサイバー脅威インテリジェンス企業であり、インターネット上で露出している組織に何が起こるか、何が標的にされるか、そして脅威アクターが何を追いかけるかを予測するのに優れています。 したがって、そのすべての情報を取得し、それを組織の脅威モデルに適用すると、私たちが作成したインテリジェンス製品で組織を防御する方法についてかなり良いアイデアを得ることができます。 このオファリングは、組織が直面する可能性のある適切なタイプの脅威に対してセキュリティ支出を指示することにより、セキュリティ支出をより効果的にします。

SD: どの業種があなたのサービスを利用していますか?

IT: 現在、英国の金融サービス業界、製薬、公共部門、警察の組織と協力しています。

SD: あなたの会社はどのようにして競合他社に先んじていますか?

IT: 私たちはお客様が何を必要としているかを見ています。 私たちはお客様と積極的に協力して、お客様が価値があると考える分野を改善します。 したがって、ある意味では、開発とその要求への対応に関して、私たちは非常に顧客主導型です。 しかし、全体として、地政学とサイバースフィアの両方で何が起こっているかを見て、脅威のアクターと脅威に関するコンテキストを提供していると思います。 この広範な分析の結果、これらの地政学的な動きに起因するサイバー活動が予想されることがよくあります。 私の信念は、現実の世界で起こったことはサイバーの世界に影響を与えるということです。 状況は両方の方法で機能します。地政学的な分野で結果を促進するサイバー活動を見ることができます。 私たちは確かに、米国、中国、イラン、北朝鮮、ロシアの関係を世界的な論争と競争の主要なポイントと見なしており、それはもちろんサイバーでもほぼ同時に発生します。 時々、大きなニュースの発表や政策の大きな変化が見られます。これは、国民国家が後援するサイバー部隊やその他のサイバー犯罪者によって急速に反映されています。 COVID-19パンデミックに関連するすべての攻撃と詐欺はその完璧な例です。

SD:今日の最悪のサイバー脅威は何ですか?

IT: 「最悪の」ケースの解釈は、常に組織が「持っている」ものと、組織が潜在的にさらしているものに基づいています。 したがって、大多数の企業や組織にとって、現在最も可能性の高い攻撃はランサムウェアです。 最近、データを盗み出し、人質にとどめて身代金の支払いを促し、盗まれた情報が公開されないようにするランサムウェアが、この脅威を新たなレベルに引き上げました。 しかし、繰り返しになりますが、一部の組織はブランドに非常に敏感であるため、「最悪」の定義は流動的です。 そのため、たとえば、大規模なデータ侵害に見舞われ、その結果、業務を停止しなければならなかった法律事務所がいくつか見られました。 「パナマ文書」として知られているデータ侵害は、その分野で起こりうる「最悪の」結果の非常に良い例です。

すべての組織にとって、これは広範囲の最悪のシナリオですが、組織のシステムへの侵入を伴うある種の技術的攻撃から始まる傾向があります。 概して、組織に入ると、人々を操作する最も簡単な方法である「ソーシャルエンジニアリング」に戻り、リンクをクリックしたり、不正アクセスを提供するインフラストラクチャに侵害されたソフトウェアをインストールしたりすることができます。 一部の組織は、私が「ITスプロール現象」と呼んでいるものに苦しんでいるため、ソーシャルエンジニアリング攻撃は排他的なシナリオではありません。クラウドプラットフォームの採用と、合併や買収による独自のインフラストラクチャの拡張の両方が大幅に増加しています。 そして、合併のパートナーが十分なセキュリティを持っていない場合、あなたは今、非常に危険な状況を実際に受け継いでいます。 さらに、このパートナーを介してインターネットに公開した内容を適切に把握できず、パッチが適用されていないシステムや、インターネットに公開されている脆弱性のあるサービスを介して簡単にアクセスできる可能性があります。 XNUMXつのトラベルポイントプログラムが統合されたときのマリオットのデータ侵害は、この典型的な例です。

今日、システムは安全でパッチが適用され、更新されている可能性がありますが、明日はセキュリティ研究者によって深刻な脆弱性が明らかになる可能性があります。 XNUMX日からXNUMX日のタイムライン内で、そのグローバルな弱点を悪用しようとしているサイバー犯罪者によってすぐに採用されます。 そして、ほとんどすべてがインターネットに接続されており、サイバー犯罪は国境を尊重していないため、どの国にいるか、どのシステムを使用しているかは重要ではありません。経済的に主導された脅威アクターは、世界規模で侵害される可能性のあるものを探します。明らかになった恐ろしい脆弱性を活用することによって。

SD: 私たちがこのパンデミックを乗り越えている今、サイバーセキュリティはどこに向かっているのでしょうか。

IT: XNUMXつの大きな傾向が見られます。XNUMXつは、大規模なインフラストラクチャへの投資が必要になることです。 もちろん、これにはセキュリティツールとサービスが含まれます。これは、多くの企業が在宅勤務やパンデミックの課題に対処するために適切に設定されておらず、テクノロジーの老朽化とリモートユーザーのVPNの帯域幅の制約があるためです。 したがって、従業員がリモートでコラボレーションして作業する能力に対処するために適切な投資を行う大きな機会があります。 私たちのビジネスをリモートで機能させるために急いで行われたことを元に戻そうとするので、これは今後数年間で多くの投資を促進すると思います。

もちろん、もうXNUMXつの大きなトレンドは、過去XNUMX年間に経験したデジタル変革の一部であり、デジタルを促進するために必要なセキュリティが整っていない可能性があることに突然気づきました。組織のリスクを増大させることなく変革。 これは、クラウドベースの電子メールサービスに非常に熱心に移行した組織で見られましたが、多要素認証が有効になっていないと、アカウントの乗っ取りと侵害にさらされていることがわかりました。侵害されたアカウントが特権ユーザーの場合、結果は壊滅的なものになる可能性があります。 時が経つにつれ、サイバー犯罪者とAdvanced Persistent Threatグループの両方からの反応が見られます。これは、国家に支えられ、インフラストラクチャを悪用し、公開し、インターネット上に存在する組織に対して容赦ない攻撃を行っています。

本当に、私たちが焦点を当てる必要がある重要な領域のXNUMXつは、脆弱性管理です。 これにより、公開されたシステムの安全性が確保されますが、それらのシステムへのアクセスも制限されます。 結局のところ、システムにアクセスする顧客や自分のスタッフに関して地理的なフットプリントが限られているのなら、なぜ彼らをインターネット全体に公開したのでしょうか。 それは賢明ではないようです。

他のトレンドのXNUMXつは、SolarWinds OrionのようなITサプライチェーンの妥協を見た結果として、多くのシステムを構造的に作り直すことを望んでいる、基本に立ち返るアプローチを採用することだと思います。 リモートの外部ユーザーと外部の顧客に適切に対応し、安全な方法でそれを実行し、必要なすべてのセキュリティ制御を適用できるように、システムアーキテクチャレベルに焦点を当てる必要があります。

出典:https://www.safetydetectives.com/blog/interview-ian-thornton-trump-cyjax/

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?