Now Reading
Definition jener Werthierarchie in Cyber ​​Intelligence

Definition jener Werthierarchie in Cyber ​​Intelligence

US-Verteidigungsunternehmen gibt Datenschutzverletzung bekannt

[ad_1]

Da sich unsrige Gegner nicht aufwärts dem gleichen Spielfeld Ergehen wie wir, ist es vielleicht an jener Zeit, die Spielregeln oder die Teilnahmebereitschaft zu bedenken. Zum Sichtweise nach sich ziehen mich jüngste Ransomware-Ereignisse und Schlagzeilen in den Medien dazu veranlasst, darüber nachzudenken, wie Erkenntnisse verbleibend Cyber-Bedrohungen publik von Rang und Namen gemacht werden und inwieweit selbige Veröffentlichungen betriebliche Sicherheitspraktiken und Kundeninteressen behindern.

Welches ist die Werthierarchie? Gibt es Kompromisse, die sich lohnen? Wie vereinbaren wir die Notwendigkeit, unsrige Expertise und unseren Zahl unter Vorführung zu stellen, mit jener Sicherheit unserer Kunden und Forscher?

Ransomware-Gruppen zum Sichtweise beobachten Geheimdienste und Forscher sehr genau. Sie Kontakt haben uns mit Namen, sehen zu, wie wir verbleibend sie schreiben und sprechen, und suchen nachher Mustern, wie wir mit ihnen im Untergrund umgehen. Wenn Sicherheitsexperten Forschungsergebnisse verbleibend selbige Cyberkriminellen veröffentlichen, raten Sie dann, welches selbige Gruppen tun? Dasjenige ist richtig, sie nach sich ziehen es gelesen! Wenige Cyber-Akteure reagieren mit: “Ahh, dies wissen sie verbleibend uns … Zeit zu kreisen!”

Selbst möchte ein Gespräch mit anderen Cyber-Intelligence-Experten und -Forschern beginnen. Wie können wir in unserem Prozedere im Umgang mit unglaublich mächtigem Wissen verbleibend den Cyber-Underground raffinierter sein? Wie können wir die Vermarktung eines würdigen Produkts steuern, dies die Welt segnet, dennoch ein kleinster Teil mehr von dem “Sag weniger” Zögern, dies Menschen, die aus jener Regierung kommen, in Richtung nachher äußerlich gerichteter Wissenschaft lenken?

Sich an Ransomware-Verhandlungen zu beteiligen und im Motivation jener Sicherheit mit Ransomware-Gruppen in ihrer Muttersprache und Kultur umzugehen, sind ernsthafte Operationen. In einigen Fällen setzen echte Menschen ihr tatsächliches Leben aufs Spiel. Denn Sicherheitsexperten könnten wir besser daran funktionieren, Leitplanken zu ausdrücken und zu implementieren, die die Betriebssicherheit gewährleisten und Forscher und Kunden gleichermaßen schützen.

Zwei Seiten jener Forschungsmünze
Ist es in einer Welt, in jener Schlagzeilen wichtig sind, in jener die Verein eine kurze Aufmerksamkeitsspanne hat (mich mitgemeint), und in jener so viele Gimmick um unsrige Rücksicht wetteifern, vernünftig, dies, welches wir verbleibend unsrige Gegner wissen, für jedes die Massen zu veröffentlichen? Selbst behaupte, dass dies wahrscheinlich nicht jener Sachverhalt ist; dennoch ich bin vielleicht nur ein ehemaliger Regierungs-Schwerpunkt und könnte vom Gegenteil überzeugt werden.

Selbst weiß hundertprozentig, dass es Gründe gibt, warum Forscher ihr Wissen veröffentlichen, und zwar so schnell. Erstens macht es den Bösen Besorgnis. Es kann sogar stören, welches sie zu hinhauen versuchen (wenn selbst nur kleine Menge). Zweitens ist es normalerweise wirklich coole Wissenschaft, und vielleicht schreibt sonst niemand darüber. Unternehmen nach sich ziehen dies Recht, ihre Fähigkeiten dem Markt anzupassen, qua Erste irgendwas Großes zu erspähen und sich von jener Wetteifer abzuheben.

Denn Cyber-Intelligence-Profi gibt es in meiner Seele konkurrierende Interessengruppen. Welches folglich tun wir, wenn positiver Pressung und jener aufrichtige Wunsch vorhanden sind, ihn für jedes Ihr Unternehmen, Ihre Kunden und Ihre Forscher zu zerstören? Fernerhin Marketingteams nach sich ziehen verschmelzen Job zu tun! Es besteht eine echte Tonus zwischen dem Begehren an Betriebssicherheit und den geschäftlichen Wünschen von Unternehmen, die daran funktionieren, dies Innenleben von Cyberkriminellen zum Ziel anderer aufzudecken.

Die Werthierarchie
Wenn neue Informationen veröffentlicht werden, denke ich neben meinen im Untergrund tätigen Forschern oft an die Sicherheitsteams dicker Teppich und mittelständischer Unternehmen, die sich mit glanzlosen alltäglichen Sicherheitsbedrohungen auseinandersetzen, die oft äußerlich ihrer Reichweite liegen. Selbst sehe mehrere Vorteile darin, unsrige Informationen näher an jener Titte zu halten, um sie ausschließlich mit Kunden und Organisationen zu teilen, die zeitkritisch gezielte, umsetzbare Sicherheitsunterstützung benötigen.

Erstens sorgen wir dazu, dass die Personen da unter freiem Himmel, die die Störung und Auswertung tun, sicherer sind. Unsrige Gegner in jener Portemonnaie zu treffen, während eine Multimilliarden-Dollar-Industrie instabil wird, wird sicherlich eine Reaktion hervorrufen. Erschwerend kommt hinzu, dass viele Forscher in Teilen jener Welt funktionieren, die unsrige Rechtsstaatlichkeit nicht schätzen. Die Fasson des Zugangs zu Cyberkriminalität, die Geheimdienstunternehmen nach sich ziehen, ist den Forschern zu verdanken, die dieser Firma vertrauen und sich geschützt wahrnehmen. Dieses Vertrauen können wir nicht qua selbstverständlich ansehen.

Zweitens verlassen sich Unternehmen im Rahmen ihrer Cybersicherheitsprogramme aufwärts Cyber-Intelligence-Experten. Wir zu tun sein weiterhin Tag für Tag für jedes sie sorgen und taktgesteuert neue und aufkommende Bedrohungen betreffen. Aufwärts den Markt zu rasen, weil wir qua Erster Schlagzeilen zeugen wollen, dient nicht unbedingt den Unternehmen, die sich aufwärts uns verlassen.

Welches ist folglich die Werthierarchie, wenn es um die Priorisierung und Ordnung von Wissenschaft, Preis, Geschäftszielen und Betriebssicherheit geht? Selbst hoffe, Diskussionen anzuregen und andere Forscher zu ermutigen, ihre Geisteshaltung zu ändern. Lohnt es sich, zuvor Sie mit dieser Erkenntnis so schnell zum Drucken möglich sein? Lohnt es sich, Personen notfalls einem Risiko auszusetzen, irgendwas Cooles zu veröffentlichen? Dasjenige ist ein operativer Telefonat.

Während wir weiterhin mit unseren Gegnern wetteifern, besteht einer jener wichtigsten Schritte darin, Ihre eigene “Werthierarchie” zu Kontakt haben, während Sie den umsichtigsten Weg skizzieren, um Ihre Betriebssicherheit und Ihre proprietären Zugriffe zu schützen und taktgesteuert Ihre Unternehmensmarke und Ihre Kunden zu schützen .

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top