Mit den neuesten Erkenntnissen unserer Sicherheitsexperten sind Sie Cyberbedrohungen immer einen Schritt voraus.
Jetzt abonnieren, um Folgendes zu erhalten:
- Neue ThreatTank-Episoden beim Start
- Top-Trend-Angriffe nach Branche
- Umsetzbare Erkenntnisse und Reaktionsstrategien
- Und vieles mehr!
Eine Einführung in ThreatTank – Folge 4: RSA
Tom Gorup: Willkommen bei Threat Tank, einem Podcast über die neuesten Bedrohungsinformationen, Bedrohungsreaktionen und Einblicke in die Sicherheitslandschaft auf der ganzen Welt.
Ich bin Ihr Gastgeber, Tom Gorup, Vice President of Security Services hier in Edgio. Und heute kommt Richard Yew, Senior Director of Product.
Wie geht es dir, Richard?
(Richard Yew) nicht schlecht, ziemlich gut.
Tom Gorup: Wie geht es dir, Alter?
Richard Yew: Lange Zeit kein Wort.
Tom Gorup: In Der Tat. Du und ich haben uns hintereinander abgehängt, und es ist gut, heute im Podcast zu sein. Heute beschäftigen wir uns mit RSA. Zu Ihrem Punkt, wir waren letzte Woche in San Francisco im Moscone in RSA. Also werden wir darauf springen.
Aber bevor wir uns darauf konzentrieren, muss ich die Eisbrecherfrage stellen, und wie immer, hat Richard keine Ahnung, was diese Frage ist.
Richard Yew: Hier geht es wieder…
Tom Gorup: Ja. Also hier ist es, Mann. Stellen Sie sich also vor, Ihr Leben ist jetzt ein Videospiel. Stell dir das für eine Minute vor.
Richard Yew: OK
Tom Gorup: Was sind zwei Cheat-Codes, die Sie haben und was würden sie tun?
(Richard Yew) Oh, das ist einfach! Wie, ich meine, wie, wie, in der Lage zu sein, wie 3 XS. Nun, ich weiß nicht.
Du sagst doch zwei Cheat-Codes, oder?
Der erste erlaubt mir, durch die Mauer zu gehen und durch den Boden zu gehen oder zum Himmel zu gehen. Das ist ein Betrügercode.
Nun, was wäre der andere? Nun, unendliche Ressourcen. Also können wir das Videospiel nicht mehr spielen, weil du schon alles von oben hast.
Tom Gorup: Die Realität ist, dass der einzige Betrügercode, den Sie wirklich brauchen, unendliche Ressourcen sind. Du bist dort ziemlich gut in Form.
Richard Yew: Ich meine, ich meine, zu Boden zu gehen, ich meine, es ist cool, aber dafür brauchst du keine Cheat-Codes, weil ich heutzutage die meisten Spiele wie du in einer Wand gehst und du steckst fest und du gehst in den Boden und steckst sowieso fest.
Der andere Cheat-Code, den ich als Bonus haben werde, ist, T-Posen richtig machen zu können. In den meisten FPS sieht man also einen Charakter, der zwar gerendert, aber nicht funktionsfähig ist, dass er eine T-Pose hat, also werde ich das lieben.
Tom Gorup: Der kaputte NPC-Charakter tut es. Also ja, es ist gut. Ich stimme deinen unendlichen Ressourcen zu. Ich denke, das ist ein guter Betrügercode.
Der zweite. Das Leben ist zu diesem Zeitpunkt ein Videospiel, also wäre es gleichbedeutend mit dem Entsperren der Karte, außer nur das Entsperren, das Entsperren aller Kenntnisse, alle Informationen, die sofort verfügbar sind. Ich stelle mir die Karte in Warcraft oder StarCraft vor, als wäre sie abgeblendet. Also den Nebel des Krieges zu entfernen.
Du suchst also nach einem Kartenpaket.
Tom Gorup: Das ist richtig.
Richard Yew: Das ist cool. Vielleicht leben wir sowieso in Simulationen.
Tom Gorup: Also sollten wir da runtergehen und vielleicht drehen wir diesen Podcast und sprechen für eine Minute über die Simulation.
Nein, nun, eigentlich reden wir über RSA. Es könnte sich also manchmal ein bisschen wie eine Simulation anfühlen, als wir da draußen waren.
Vor der letzten Woche oder sogar während der letzten Woche gab es einige große Veröffentlichungen.
Wir hatten ASM, Attack Surface Management, Client-Side Protection und während der Veranstaltung veröffentlichten wir unseren vierteljährlichen Bericht über die Angriffstrends . Dies ist die zweite Version, die das gesamte Q1 abdeckt. Das war also ziemlich aufregend. Was waren deine Gedanken dazu?
Was glaubst du, wie das gelaufen ist und waren die Leute interessiert?
Oh, ich meine, das war ein sehr beschäftigter ASM wie RSA. Na gut, sag immer ASM, aber ja, als ob es eines der besten überhaupt ist. Ich meine, es ist wirklich gut. Ich meine, ich werde definitiv sagen, dass es auf jeden Fall 400% besser ist als letztes Jahr. Ich denke, ich bin sehr konservativ, wenn wir sagen, dass es toll war, die Gelegenheit zu haben, das neue Produkt und die Funktionen für alle Besucher zu zeigen, die vorbeikommen.
Wir wissen die Zeit zu schätzen. Wir haben viele Demos gemacht, bis zu dem Punkt, an dem der Leiter der Technik, Mark Brocato, denkt, wie ist es physisch möglich, diese Demo zu machen, zwei Personen auf der rechten Seite mit zwei SES?
Also meine ich, es war großartig. Ich denke, einer der anderen Höhepunkte war offensichtlich, dass wir viel Zeit mit Branchenanalysten und sogar Medienmitarbeitern verbringen mussten. Also, ich habe ein paar wirklich nette Informationen über Branchentrends, weißt du, zum Beispiel, ob wir auf dem richtigen Weg sind oder nicht. Das war also fantastisch.
Tom Gorup: Nein, es ist toll. Ich denke, das sind perfekte Ausgangspunkte, also stimme ich zu. Ich meine, unser Stand war so voll, dass nur die beiden SES und selbst wir nicht genug waren, um mit dem Verkehr Schritt zu halten.
Was waren einige der Dinge, von denen Sie gehört haben? Ich würde sie zukünftige Kunden nennen, aber all die Leute, die Sie kennen, die am Stand vorbeikamen, was waren einige gemeinsame Perspektiven, die Sie bekommen haben, oder worüber sie begeistert waren, schätze ich, speziell mit Edgio oder sogar mit dem Ich möchte hier nicht Edgio spezifisch sein, wie auch nicht, was sie auf dem Boden gesehen haben.
Richard Yew: Ja. Nun, weißt du, es ist lustig, als ob die Sicherheitsbranche so groß ist und wenn man neue Lösungen veröffentlicht, von denen man denkt, dass die Leute bereits Bescheid wissen, diese Lösungen, und dann stellen wir fest, dass es tatsächlich gut ist, dass wir wirklich überrascht sind, wie viel wir tatsächlich wie Menschen den Kontext für selbstverständlich nehmen. Wie zum Beispiel gibt es ihre Praxis, wo es zum Beispiel Dinge gibt, die all Ihre Webobjekte inventarisieren, wissen, wissen, Unternehmen, haben Sie ein Programm zur ständigen Bedrohungserkennung im richtigen Management-Programm Ihrer Organisation. Und wir haben mit großen und kleinen Kunden gesprochen, richtig? Viele dieser Dinge, von denen Sie glauben, dass wir als selbstverständlich angesehen werden sollten, waren eigentlich kein vertrautes Konzept für viele Unternehmen. Also, was ist toll, oder?
Wir haben eine Menge Themen, über die wir mit den Leuten reden müssen. Es gibt immer gute Ideen zum Teilen. Wir verkaufen Ihnen nicht immer Sachen, aber wir reden davon, dass es eine gewisse Möglichkeit gibt, Kunden jemals eine Option, eine zusätzliche Option, eine alternative Sichtweise anzubieten. Das ist also definitiv eine Sache.
Offensichtlich, weißt du, wie wir ASM freigeben, oder? Damit sind wir der erste Anbieter in allen Branchen des benachbarten Unternehmens für API-Schutz von Edge Web Application, der tatsächlich über Angriffsflächen-Management verfügt, mit dem Sie auch Lagerbestände verwalten können. Also, das ist wirklich etwas, das die Leute nicht von uns erwarten, oder?
Überraschenderweise müssen wir also erklären, warum es Sinn macht und warum es große Synergien gibt, oder? Und es ist nicht etwas, woran die Leute natürlich dachten, aber du weißt, dass es Sinn macht.
Es ist wie ein iPhone, weißt du? Macht es Sinn, ein Telefon ohne Taste zu haben? Die Leute sind es gewohnt, alle Tasten zu BlackBerry, aber dann berühren Sie wahrscheinlich einfach alles. Oh, interessant. Denk darüber nach, richtig.
Tom Gorup: Ja, es war eigentlich lustig. Ich habe gestern etwas gehört. Ich kann mich nicht erinnern, was es war. Aber ja, dieser Kerl sagte, was wäre, wenn ich dir sage, dass du zwei Geschirrspüler haben sollst und einen legst, du kaufst einen kleinen Magneten und legst deinen sauberen Geschirrmagnet auf den, der gereinigt wurde, und dein schmutziges Geschirr oder den Geschirrspüler für den, der gereinigt wird, wo du dein schmutziges Geschirr hineinlegst.
Und in diesem Fall haben Sie immer sauberes Geschirr, und Sie müssen es nie wirklich aus dem Geschirrspüler nehmen oder in den Geschirrspüler laden. Es ist irgendwie nur ein konstanter Fluss.
Das ist also keine schreckliche Idee, nur einen sauberen und einen schmutzigen zu haben, aber es ist nur, die Welt ein bisschen anders einzuführen, richtig, sie ein bisschen anders betrachten zu müssen.
In unserem letzten Podcast haben wir uns mit dem Attack Surface Management vertieft. Also will ich definitiv nicht zu tief da hingehen.
Aber ich stimme Ihnen zu. In den Gesprächen, die ich geführt habe, war vieles so, dass diese Bestandsaufnahme so viel einfacher wird, weil sie zu einer einzigen Plattform konsolidiert wird. Es geht nicht nur um die Ressourcen, sondern auch um die zugrunde liegende Technologie, die auf diesen Anwendungen installiert ist und beide Funktionen gleichzeitig ausführen kann.
Ich würde sagen, du weißt schon, Glückwunsch zu dieser Veröffentlichung, das ist aufregend, und ich weiß, dass wir eine Reihe von kostenlosen Testkunden haben, die sich das gerade jetzt aktiv ansehen, und ich freue mich, noch mehr dort zu sehen, und aus SOCs-Sicht ist das eine Super Power für uns, diese Perspektive zu haben.
Richard Yew: So gut gemacht und herzlichen Glückwunsch an uns alle. Ich meine, so wie wir alle wie du und ich zusammen an diesen Dingen arbeiten, wissen Sie, unsere Teams wie seit Tag 1.
Es ist also erstaunlich, wie schnell wir das umdrehen können, und wirklich, es ist wirklich ein tolles Tal bei Verbesserungen. Ich sage sogar, dass es eine Veränderung für die Zukunft der Sicherheit ist.
Tom Gorup: Vereinbart, dass sich 100% für alle ändern wird. Was haben Sie gesehen, als wir uns von unserem Stand wegdrehten und einfach den Boden laufen ließen? Welche Themen haben Sie in diesem Jahr von allen Anbietern bei RSA angesprochen?
Richard Yew: Alles klar. Nun, um das zu beschreiben. Richtig. Tom, du und ich, wir müssen uns paaren und wir werden ein Lied singen. Ich fange also an, oh, McDonald hat eine Farm.
Tom Gorup: E-I-E-I-O.
Richard Yew: Ja, ja. OK. Es ist lustig, aber ich erinnere mich, dass wir diese eine Minute Sketche machen, während der Show. Richtig. Ich habe einen Witz darüber gemacht, wie, wie letztes Jahr, wenn ich immer einen Dollar kriege, wenn ich null Vertrauen sehe. Richtig. Ich werde nach dieser Woche reich sein, oder?
Und dieses Jahr, ich meine, werde ich mich bewerben, ich sage dasselbe, aber dieses Jahr wird wie die KI dieses Jahres sein. Also, offensichtlich geht es mir nicht gut. Ich bin wahrscheinlich ein bisschen bescheuert, aber du denkst darüber nach, oder?
Es macht Sinn, denn tatsächlich, wenn KI richtig kommt, gibt es dem Angreifer wirklich eine Menge Möglichkeiten, die es mögen, selbst wenn ein Angreifer mit wenig Skill jetzt Angriffsskripte erzeugen kann, jetzt Rekonstruktionen durchführen kann, jetzt Stift-Tests durchführen kann, Sie wissen schon, Sie sind ein echter Angriff richtig. Sie können also viele Dinge tun, aber auch von der Seite der Verteidiger, es hilft uns wirklich.
Sie wollen die Sicherheit nicht verbessern, den Sicherheitsbetrieb verbessern, besonders die Sicherheitsvorgänge, richtig? Vor allem jede Art von Technologie-Industrie ist heutzutage ziemlich hart. Du weißt, dass jeder gern versucht, Kosten zu senken.
Also, dann muss das meiste Sicherheitsteam herausfinden, was zu tun ist, wie man mit weniger mehr erreichen kann, weil man weiß, wie viele neue CVEs herauskamen, dass es ihnen egal ist, wie die Wirtschaft ist, ihnen egal ist, wie der Zinssatz ist, werden die CVEs weiter steigen? Aber wir kümmern uns als Geschäft, oder? Wissen Sie, wir müssen das tun, wir müssen die Ressourcen entsprechend verteilen.
Wie lösen wir das Problem? Der alte McDonald’s kommt hierher.
Tom Gorup: Ja, 100%, ja, das habe ich gesehen. Es gab KI-gestützte, KI-gesteuerte X, richtig? Nur irgendwie immer und immer und immer wieder. Es kommt auf den Punkt, dass, ja, ich habe es verstanden. Sie verwenden KI. Welches Problem versuchen Sie zu lösen?
Für mich war das jede Unterhaltung, die ich hatte, wie, okay, was lösen Sie?
Weil du recht hast, als ob KI ein paar große Probleme gelöst hat, aber dein Ansatz, deine Methode, wie du sie nutzt und welches spezifische Problem du für mich lösen kannst, ist super mächtig. Wir sehen, wie Angreifer KI nutzen, um ihre Angriffe zu wiederholen, oder?
Weil sie in der Lage sind, den Antwortcode zu sehen und dann KI zu verwenden, um die Nutzlast entsprechend anzupassen, während sie diese Angriffe durchqueren oder ihre Phishing-E-Mails iterieren, oder?
Wie ich immer scherzte, dass die Angreifer nicht klüger werden. Sie schreiben nur noch besser Englisch, und heutzutage verwenden sie KI, können sie es in jeder Sprache schreiben und sind genauso effektiv.
So können Angreifer ihre Angriffe skalieren, und wir Verteidiger können auch unsere Fähigkeiten skalieren. So aufregend, aber berichten Sie vielleicht auch etwas anstrengend.
Richard Yew: Eine der wirklich, wirklich wichtigen Dinge, bei denen KI uns helfen kann, ist die Fähigkeit, zwei und zwei zusammenzufügen. Es ist, als gäbe es eine Korrelations-Engine, die man damit aufbauen kann. Wie ich meine, ich habe immer und ich komme nicht mit diesen Daten. Ich glaube, unsere Freunde bei Cisco dort verdienen Anerkennung.
Weißt du, einer der VPS im Podcast spricht darüber, dass es so viele Systeme gibt, dass es eine Weite gibt und dass es heutzutage einen Alarmfehler wie eine Weite gibt.
Ich meine, drei verschiedene Low-Level-Alarme von, sagen wir, einer Netzwerk-Firewall und IDS. Ihre WAF kann sie ignorieren, wenn Sie sie als einzelne Einzelfälle behandeln.
Aber wenn man eine Korrelations-Engine hat, die von KI angetrieben wird, setzt sie zwei und zwei zusammen, oder in diesem Fall drei und drei zusammen.
Diese drei Warnungen auf niedrigem Niveau können zu Warnungen mit hohem Schweregrad führen. Viele Datenschutzverletzungen werden irgendwie durch das Fehlen von Sicherheitslücken verdrängt. Die Teams sind zu beschäftigt und zu isoliert, um zwei und zwei zusammenzustellen und tatsächliche Bedrohungen und Schwachstellen für Ihr Unternehmen zu erkennen.
Tom Gorup: Ja, 100 %. Das ist es, was mich an KI begeistert. Ich glaube, es verringert auch die Zugangsbarriere für die Sicherheit.
Wenn Sie eine Art geführte Assistentin haben, die Ihnen beim Fahren helfen kann. Sie bieten nicht nur Orientierungshilfen für das, was Sie sich ansehen sollten, oder betrachten einen großen Datensatz und liefern Ihnen relativ schnell wichtige Erkenntnisse, sondern unterstützen Sie auch bei der Orientierung auf der Grundlage interner Prozesse. Sie haben Ihre dokumentierten Verfahren für die Verwaltung von Vorfällen.
Warum sollten Sie KI dafür nicht nutzen können?
Ich erinnere mich an einen Kumpel von mir, wir waren im Urlaub. Es war wahrscheinlich ein Mann, etwa vor 12 Jahren. Und wir träumten uns diesen Sicherheitsbot wie ein Haustier, wie ein virtuelles Haustier, das Sie als Sicherheitsanalyst von Geschäft zu Geschäft mit sich führen würden. Und dann würde jedes dieser Unternehmen eine Art Übersetzer haben, wenn Sie so wollen. Also könnten sie Splunk benutzen oder ARC-Seite oder was auch immer, SIM. Sie könnten Palo Alto Firewalls oder F5 verwenden, und sie könnten all diese unterschiedliche Technologie und den Sicherheitsanalysten verwenden.
Es wäre egal, weil Ihr virtueller Assistent als Vermittler fungiert, und er würde über Sie lernen, was Sie gerne sehen, welche Art von Fragen Sie normalerweise stellen, welche Nachrichten Sie lesen und so.
Es ist, als wäre es jetzt eine Sache, richtig. Sie können mit dem Aufbau solcher Funktionen beginnen, und das ist ziemlich spannend. Aufregend für mich.
(Richard Yew) Ja, ja, sicher. Ich meine, es sind wirklich neue Grenzen. In diesem Sinne, obwohl wir immer über KI scherzen, wissen Sie, jetzt lieben alle KI.
Aber ich denke wirklich, dass das etwas sein wird, das jeder nutzen kann, und der Markt ist nicht falsch, oder? Wir müssen nur wissen, wie wir das verstehen und wirklich die Vorteile der KI nutzen können.
Tom Gorup: Ja. Und du weißt, dass ich eigentlich einen Witz gemacht habe. Nun, wir sagen, es ist so, als ob wir auch KI verwenden, aber wir machen es auch zu einem leichten Dreh in die Branchenanalysten. Ich erinnere mich, mit einem der Analysten gesprochen zu haben. Vielleicht erinnern Sie sich daran, denn er war eigentlich ein wenig aufgeregt, dass wir das Gespräch mit KI nicht geführt haben, was ich für ziemlich interessant hielt.
Zu diesem Zweck haben wir mit Analysten gesprochen. Was hast du von diesen Typen gehört?
Richard Yew: Nun, ich glaube, es gibt ein paar Konzepte, die heutzutage gerne auf dem Markt aufsteigen.
Natürlich gibt es alle Validierungen von Analysten, was wir getan haben und wohin wir gehen.
Einer der Dinge, die auf dem Markt ziemlich heiß waren, ist die Idee, dass Unternehmen allmählich den Bedarf für das finden, was sie als CTEMP oder Continuous Threat Exposure Management bezeichnen, richtig, CTM.
Ein Teil davon ist die Möglichkeit, von reaktiv zu proaktiv zu wechseln. Tatsächlich, ich meine, es gibt ein neues Wort zu lesen und zu lernen, aber nein, jetzt gibt es nicht genug, um proaktiv zu sein. Du musst dem Angriff vorbeugen, oder? Sie müssen den Angriff antizipieren und in der Lage sein, ihn abzuschwächen, bevor er überhaupt passiert.
Ein Teil davon geht zurück auf die Fähigkeit, kontinuierlich sicherzustellen, dass du mit jeder Exposition fertig wirst.
Sicherheit ist keine einmalige Sache, oder? Sicherheit, Sicherheit ist eine kontinuierliche Sache. Es gibt kein Start- und Enddatum für ein Projekt namens Security, oder? In diesem Fall glaube ich, dass Gartner Recht hat.
Gartner’s verfügt über Statistiken, und ich werde nicht nur darauf hinweisen, dass Unternehmen, die dieses Programm nutzen und ein kontinuierliches Bedrohungsmanagement einführen, bis zum Jahr 2026 zwei- bis dreimal weniger wahrscheinlich sind, dass sie eine Datenschutzverletzung erleiden. Das ist es, worüber wir reden. Wir reden nicht über 20 oder 30 %, wir reden über zwei oder drei Mal.
Das ist eine Veränderung. Das ist die Art exponentieller Lösung, die wir brauchen, um exponentielle Probleme zu lösen, oder?
Also musst du neue Paradigmen angenommen haben.
Dies ist also wirklich ein großartiges Imbiss und passt genau zu unseren neuen Produkten, wie z. B. kundenseitige Schutzfunktionen, die alle Skripte und Anrufe von Drittanbietern auf Ihrer Website oder in ASM inventarisieren. Um Kunden ständig über die Gefährdung zu informieren.
Wir werden also offensichtlich sehr gute Hinweise darauf geben, wohin unser Unternehmen geht, wenn es um die Zukunft unserer Sicherheitslösungen geht.
Tom Gorup: Ja, ja, es ist ein riesiges kontinuierliches Bedrohungsmanagement, bei dem wir uns Jahre zuvor etwas ansehen, das wir gesehen haben, wie eine Pivot in der Branche, dass Phishing, der Mensch, das schwächste Glied war.
Aber erst vor ein paar Wochen kam Mandiant heraus, und sie sagten, dass die Zahl der Angriffe bei Zero-Days-Angriffen um 50 % zunahm und dass die größte Bedrohung zu Schwachstellen wurde. So brechen Angreifer jetzt in Unternehmen ein.
Wir haben gesehen, wie diese Art von Parallelverschiebung von früher Sicherheit ging, während, Sie wissen schon, das Hacken der Gibson. Dann war das irgendwie vorbei, und sie begannen, die Menschenrechte ins Visier zu nehmen, weil die Menschen etwas besser im Umgang mit Schwachstellen waren. Wir hatten Firewalls, all diese Schutz- oder Präventivschichten, die davor sitzen, und jetzt verlagert sich das wieder auf Null-Tage.
Es macht auch Sinn, wenn wir sehen, dass KI immer stärker hervortritt und schneller iteriert werden kann, vielleicht aus einem Fuzzing-Standpunkt betrachtet, aber intelligentes Fuzzing mit KI verwendet. Es besteht also Bedarf an diesem kontinuierlichen Bedrohungsmanagement, diesem Bewusstsein und Prozess, um sie weiter zu erreichen und zu verbessern.
Eine andere, die wir wohl gehört haben, ist die automatisierte Abwehr beweglicher Ziele. Was das war, das klang auch hübsch, ziemlich interessant.
Ich sage einfach, es ist immer noch ein Lernprozess für mich. Also, aber ich denke, die Idee ist wieder, sie geht auf die Idee zurück, präventiv zu sein. Wir haben proaktiv Recht. Sie mögen Sicherheit. Wir leben in der UDA-Schleife, oder? Beobachten, orientieren, entscheiden, handeln, richtig. Wir versuchen, unserem Angreifer immer einen Schritt voraus zu sein, und Sie wissen, dass dieses Ding einer unserer endlosen Freunde ist.
Ich will ihn als AMTD. Das ist ehrlich gesagt das erste Mal, dass ich davon gehört habe, weißt du, während einer Konferenz, also habe ich dort etwas gelernt, und es ist etwas, das wir uns unbedingt ansehen sollten. Es ist ein sehr sehr, dass es momentan auf der linken Seite der Hypes-Zyklen ist. Aber ich denke, es gibt ein Potenzial, dass das etwas wird.
Ich denke, die Idee ist, diese Person wie Ablenkung zu erschaffen, wie Gegenmaßnahmen, Sie wissen schon, die Angreifer gern in die Irre führen, um die Wahrscheinlichkeit zu minimieren. Es geht also nicht nur darum, den Angriff auf Ihr System abzuschwächen, wenn der Angriff geschieht, sondern es geht darum, den Angreifer irrezuführen, damit er etwas anderes trifft, das nicht das beabsichtigte Ziel ist, oder? Es klingt also nach einem interessanten Ort, in den sich jeder schauen sollte.
Tom Gorup: Was mich daran erinnerte, ist wie ein Zickzack, als ob man auf dich geschossen wird und du einen Zickzack willst, du willst nur schneller sein, als sie halten können, ein Ziel behalten, dich im Auge behalten.
Ich denke, es ist ein interessantes Konzept, das man mit Sicherheit im Auge behalten sollte, vor allem, wenn wir anfangen, über mehr Sicherheit durch Konstruktion nachzudenken, ist, dass ich wirklich denke, dass dies eine Voraussetzung für eine Lösung wie diese ist. Sie müssen darüber nachdenken, wie ich meine Lösung flexibel gestalten kann und sie so bewegen und manövrieren kann. Interessante, interessante Konzepte und behalten Sie das auf jeden Fall im Auge.
Richard Yew: Ja. Hey, wenn du willst, dass du über deinen Bericht reden willst, habe ich gehört, dass wir etwas getan haben.
Tom Gorup: Ja, der vierteljährliche Angriff, das weiß ich zu schätzen. Ja, wir haben viel Zeit damit verbracht. Das war eine Menge Arbeit, die das Team investiert hat. Aber ja, unser vierteljährlicher Bericht über die Angriffstrends, es gibt einige ziemlich coole Dinge, die ich vorhin erwähnen wollte, wie eine der vielen Möglichkeiten, wie wir KI nutzen, in diesem Bericht dargestellt wurde.
Tatsächlich gibt es ein paar, richtig, Bot-Management und wie wir eine Menge API-Discovery-Arbeit erledigen, viele davon nutzen maschinelles Lernen und KI. Und dann hatten wir auch die Nachrichtenanalyse; unsere KI strömte durch etwa 40.000 Nachrichtenartikel.
Und was ich für ziemlich interessant hielt, das wir daraus gezogen haben, waren die fünf wichtigsten Schwächen, die zu CVE geführt haben
Also weniger über das CVE selbst, sondern mehr über, hey, was war die Schwäche, die dazu führte, dass dieses Produkt in den Nachrichten landet und darüber gesprochen hat, und was waren die Top 5, die Sie in den Nachrichten landen, und das steht im Bericht.
Das war also ziemlich cool. Das ist gut, und ich habe auch gute Antworten gesehen.
Wir hatten einen Ausdruck am Stand, und es war ziemlich lustig zu beobachten, wie die Leute durch den Tisch gingen, Fragen stellen und sich ziemlich aufgeregt darüber hatten.
Richard Yew: Nun, dann kommt man zu dem Punkt, wo jemand sagt, kann ich einfach eine Kopie nach Hause bringen oder, tut mir leid, das ist eine Kopie, weißt du, du willst so leid, aber es ist nicht, dass du das Publikum einfach verlassen musst.
Tom Gorup: Wir waren noch im RCA Books RSA Buchladen oben.
Ja, etwa 0,25 Dollar pro Kopie. Es wird mehr als 250 Mäuse Wert sein. Ja, aber mir gefällt es, Glückwunsch zum Bericht. Ich finde das erstaunlich. Ich denke, dies ist unser bisher bester und umfassendster Bericht.
Ich habe tatsächlich etwas Neues gelernt. Ich habe von Berichten über das ORB-Netzwerk erfahren, also ist das wirklich interessant, ja.
Tom Gorup: ORB-Netzwerke, ein interessantes Konzept, auch eine interessante Taktikverschiebung machen die Dinge viel komplizierter. Was haben wir da? Ich glaube, 37 % der Angriffe wurden von Privathaushalten verursacht.
Heimnetzwerke sind also im Wesentlichen Heim-ISPs, und das ist wirklich kaputt. Wir wussten, dass Geofencing tot war, aber diese Art verdoppelt sich an diesem Problem, wenn mehr als ein Drittel Ihrer Angriffe von Menschen zu Hause kommen.
Du weißt, wie du das schaffst. Also ja, Paradigmenwechsel und einige ziemlich gute Daten in diesem Bericht und noch mehr.
Ich meine, ich freue mich, Perspektiven und einzigartige Ansichten aus ASM-Sicht hinzuzufügen, während wir damit beginnen, mehr Informationen zu sammeln und sie mit der Welt zu teilen.
Ich meine, das ist das Ziel dieses Berichts, oder? Wie können wir das Internet sicherer machen?
Es ist ein Teamsport. Wir alle müssen zusammenarbeiten, und alle Erkenntnisse, die wir aus den 10,5 Milliarden Blöcken dieses Quartals oder den 4 % des Internets, die wir abdecken, können wir diese Informationen teilen, um alle sicherer zu machen.
Ich weiß das zu schätzen und es ist aufregend.
Richard Yew: Es ist so, als ob ich die Bedrohung liebe, die intel zeigen kann, dass sie nicht nur in unseren Produkten verwendet wird, sondern dass wir sagen, dass wir im Informationszeitalter sind, wie Informationen und Daten und neues Öl, und es ist Klischee und alles, aber ich meine, es ist wahr, obwohl ich denke, dass es wirklich Teil davon ist, uns wirklich zu helfen, dieses Wissen an unsere Kunden weiterzugeben.
Tom Gorup: 100 %, und weißt du, das andere Ende dieser Daten ist Macht in diesem Sinne, wir sehen viele nationalstaaten, die Zero-Days als Ware verwenden, als wäre es eine Ressource, die sie sehen, wie ihr Land produziert, und sie wollen nicht, dass andere Länder davon profitieren. Und dort haben wir diese Welt der erhöhten Nulltage gesehen.
Sie lagern und sammeln diese, und letztendlich ist die Welt, in der wir uns befinden, eine Ware, und das ist wichtig. Also müssen wir die andere Seite mit der defensiven Seite teilen, um alle sicherer zu machen.
Abgesehen davon gibt es irgendwelche anderen Einblicke, irgendwelche abschließenden Gedanken über Zeit und RSA und alles, was passiert ist
Ich soll ein neues Produkt anschließen, also ja, aber wir verbringen so viel Zeit mit ASM.
Ich denke, das ist die andere Sache, die Sie wissen, wir wissen das und wir haben andere Fragen, weil das die andere Sache war, die in unserer Branche vor sich geht, besonders mehr im GRC, wie die Seite der Dinge, richtig.
Die Leute machen einen Mord, ich schätze, das ist offensichtlich der neue PCI DSS 4,0. Ich glaube, wir haben gerade eine Gnadenfrist.
Diese Sache wurde gerade angekündigt und ich denke, dass viele der neuen Anforderungen von PCI, also speziell um 642 und 643 wird es eine Kraft geben, die im März 2025 beginnt, wenn ich meine Termine hier nicht falsch verstehe. Und wir beginnen, eine Menge von Spielen und marktähnlichem Marketing zu sehen.
Wie wir unseren Kunden dabei helfen, sicherzustellen, dass sie die gesamte PCI-DSS 4,0-Konformität erfüllen können.
Wir sind schon Mitte Mai, wir wollten mitten im zweiten Quartal. Die Zeit vergeht so schnell, wie sehr sicher, dass wir die Feiertagssperre mögen werden. Was müssen Sie also tun, um PCI so schnell wie möglich konform zu machen?
Natürlich haben wir bereits viele PCI-Anforderungen von unseren Kunden abgedeckt, wissen Sie, aber Sie wissen, dass wir dieses Jahr unsere ersten Client-Side-Protection-Lösungen eingeführt haben. Dies wird der Kern der Erfüllung der neuen Anforderungen sein, speziell im Zusammenhang mit DSS 4,0. Ich denke, das heißt Requirements 6,4.3.
Es ist die Notwendigkeit, ständig Ihre Skripte vor allem auf einer Zahlungsseite zu inventarisieren, weil der ganze Grund hinter den Bedürfnissen für dies ist, weil viele der Websites von Ihnen wissen, Kreditkartenskimmer infiziert werden. Du kennst den berühmtesten Magecart, oder?
Die PCI-Räte haben also entschieden, dass es für Unternehmen wichtig ist, was ich zustimme, richtig? E-Commerce Sharp, um Endnutzer vor solchen digitalen elektronischen Geräten wie Kreditkartenabschäumern zu schützen.
Sie wissen also, dass wir die Einführung von kundenseitigem Schutz von Edgio haben. Wir sind in der Lage, unsere Kunden bei der Abdeckung dieser Art von Anwendungsfällen zu unterstützen, was letztendlich dazu beiträgt, die Einhaltung der Vorschriften zu gewährleisten.
Nun, ich meine, nun, es ist eher so, als ob man PCI-Compliance einhalten muss, richtig, 4,0, aber letztendlich muss man sicherstellen, dass die Endkunden, die Endnutzer, geschützt sind, denn das ist alles, was zählt.
Tom Gorup: Ja, das ist toll. Ja, dafür zu sorgen, dass sie Transaktionen auf sichere Weise durchführen können.
Erklären Sie mir ein wenig, wie Client-Side Protection funktioniert. Was, was macht es? Wie sieht es unter der Decke aus?
Richard Yew: Oh ja. Nun, ich meine, es hat gerade die Haube geöffnet, oder? Ich denke, auf hoher Ebene, wissen Sie, was wir tun ist, dass wir eine Anweisung an den Browser schicken, um zu sagen, hey, wissen Sie, für diese bestimmte Domain, diese spezielle Website, sagen Sie mir alles, was durch die Websites läuft, oder? Wir haben die Kunden angewiesen, dass wir Technologien mit Kunden haben, um diese Daten tatsächlich zu sammeln. Wir können also jede einzelne Anforderungsverbindung sehen, die eine Website durchläuft. Und Sie werden jedes Mal überrascht sein, wenn Sie eine Webseite laden, wie zum Beispiel eine Autowerkstatt oder ein Bekleidungsgeschäft.
Es gibt Hunderte von Soft Resources, CSS, JavaScript, Webschriftart, Bilder, was? Das passiert.
Und viele Male kommen von Drittanbietern, es gibt immer mehr Ressourcen von der typischen Website, die heutzutage von Drittanbietern geladen werden, oder? Sie sind also anfällig für diese Art von Supply Chain-Angriff.
Die Client-Side Protection-Funktion ist es also, ihr ein Inventar für den Anruf von Drittanbietern oder den ersten Teil zu besorgen.
Ich meine, wie alle, die einen Einblick benötigen, geben wir Kunden Einblick in unser Dashboard und geben ihnen dann auch die Möglichkeit, zu sagen: Hey, dieser seltsame API-Aufruf sieht nicht richtig aus. Warum ruft man dann einen verdächtigen Dritten an?
Erfasst dies Kreditkarteninformationen oder Benutzer-PII und versucht, dafür einen Anruf an Remote-Sammler zu senden?
Wir bieten unseren Kunden die Möglichkeit, Benutzer auf einer Browser-Website zu blockieren, sodass der Client, in diesem Fall Client, das Recht auf Browser oder andere Benutzeragenten hat. Wir können sie anweisen, keine Verbindungen mehr herzustellen und aufzusteigen, um jede anfällige Anfrage effektiv zu blockieren, um eine Datenschutzverletzung zu verhindern.
Tom Gorup: Liebe es. Ja, es hängt direkt mit, weißt du, ich sage immer, Sicherheitspositionen, Sichtbarkeit, Gefährdungen und Bedrohungen zusammen.
Dadurch erhalten wir Einblick in die Endnutzer und was mit ihren Kunden passiert, richtig?
Denn das ist nicht oft eine Lücke unter dem Gesichtspunkt des Schutzes. Es ist so, als ob es dort drüben auf dem Computer des Benutzers passiert.
Nun, das öffnet sich, du weißt schon, ein Licht zu leuchten, uns Einblick in diese Welt zu geben und tatsächlich auch in der Lage zu sein, sie zu stoppen, wie effektiv Whitelists, oder? Hier ist, was es kann und was nicht.
Richard Yew: Wir bieten wirklich eine sehr große, anspruchsvolle Mischung, da wir erkennen, dass wir mit allen Arten von Kunden zusammenarbeiten, egal ob groß oder klein. Bestimmte Kunden benötigen eine sehr detaillierte Kontrolle darüber, was ein Skript tun kann und was nicht.
Mit unserem Client-Side Protection bieten wir eine äußerst leistungsstarke Konfiguration von Engines, mit der Sie tiefer in die Kontrolle Ihres Skripts eingehen können. Wenn Sie zu den Organisationen gehören, die nur Compliance haben möchten, möchte ich einfach nicht, dass schlimme Dinge passieren.
Es gibt grundlegende Best Practices, wie Sie wissen, Konfigurationen, und natürlich haben wir unser Soft-Team und unsere Sicherheitsteams, wie Enterprise Security Teams, die unseren Kunden helfen, den Festplattenschutz optimal zu nutzen und stets über alle Compliance-Anforderungen, die unsere Kunden benötigen, auf dem Laufenden zu bleiben.
Tom Gorup: Ja, 100%, dass das die Herausforderung ist, richtig. Deshalb finde ich es toll, dass ich nicht nur die PCI, die Compliance-Anforderung, die mit dem Client-Side Protection einhergeht, wirklich erklären kann, sondern auch, wie es funktioniert und warum es wichtig ist, an erster Stelle zu verwenden.
Und oft ist es schwierig, mit dem Schritt Schritt zu halten, besonders, wenn Sie sich nicht auf Sicherheit konzentrieren. Sie können sich also auf Ihren Sicherheitsprovider und Ihr Sicherheitsteam stützen, um diese Erkenntnisse zu liefern und eine gute Entscheidung zu treffen, und zwar nicht nur, um sie zu konfigurieren, bereitzustellen und für Sie zu verwalten. Ich meine, das ist mächtig, das ist ziemlich mächtig.
Du warst ein beschäftigter Mann, Richard.
(Richard Yew) es war großartig. Auch hier ist es eines der produktivsten Jahre in RSA, auf RSA zurückzugehen, und alles, was wir bis zu RSA tun, hat uns in die Lage versetzt, die wirklich netten Verbesserungen, die wir mit dem Markt anstreben, wirklich zu präsentieren. Nun, ich bin froh, dass uns die Reaktion auf diese neuen, hoffentlich neuen Innovationen gefällt, richtig klingt.
Wir konnten mit vielen großartigen Menschen, Kunden, endlosen Kollegen und Branchen sprechen.
Es ist eine tolle Zeit, jedes Jahr zusammenzukommen und zu sehen, was jeder durchgemacht hat. Sie kennen die Branchen, viele Firmen, mit denen wir gesprochen haben, sind nicht mehr hier. Ich glaube, jedes Jahr tauchen viele neue Unternehmen auf.
Diese ganze Branche durchläuft eine Menge Veränderungen und wird in Zukunft eine Menge Veränderungen durchmachen.
Tom Gorup: Ja. Ja, es gab eine Menge Konsolidierung, eine Menge Partnerschaften, ja, einige Verluste auf dem Weg.
Aber insgesamt gibt es in der Sicherheitsbranche eine Menge Umwälzungen und Erschütterungen, und das hat in den letzten zehn Jahren nicht aufgehört.
Das tue ich nicht, und ich sehe nicht, dass es bald aufhört, besonders jetzt.
KI kommt ins Spiel und wir werden den alten MacDonald nicht immer wieder sehen, aber du weißt, das ist es, es ist eine Veränderung.
Es ist ziemlich revolutionär, weißt du, von diesem Standpunkt aus.
Nun, der gute alte MacDonald, er, er wird eine sehr, sehr lange Zeit leben.
Tom Gorup: In der Tat. Nun, Richard, ich liebe es, dich an zu haben. Das ist ein großartiges Gespräch. Wir sind zu dieser Zeit.
Also noch einmal, vielen Dank, dass Sie uns bei Threat Tank angeschlossen haben.
Wenn Sie über Blaze Threats and Intelligence for Edgio auf dem Laufenden bleiben möchten, sollten Sie sich online bei edg.io anmelden.
Sie können uns dort drüben ansehen und die vierteljährlichen Angriffstrends auf unserer Website überprüfen.
Schauen Sie sich unsere kostenlose Testversion des ASMan. Sehen Sie sich es an, nehmen Sie die Hände auf eine Probefahrt. Ich denke, das ist der beste Weg, um wirklich herauszufinden, ob etwas für Sie funktioniert.
Aber bis zum nächsten Mal, sprich später mit euch.
Richard Yew: Alles klar. Wir sehen uns, Leute.