Restate aggiornati sulle minacce informatiche con le informazioni più recenti fornite dai nostri esperti di sicurezza.
Iscriviti subito per ricevere:
- Nuovi episodi di ThreatTank al lancio
- Attacchi di tendenza per settore
- Informazioni utili e strategie di risposta
- E di più!
An Introduction to ThreatTank – episodio 4: RSA
Tom Gorup: Benvenuti in Threat Tank, un podcast che tratta le informazioni più recenti sulle minacce, la risposta alle minacce e le informazioni sul panorama della sicurezza in tutto il mondo.
Sono il vostro ospite, Tom Gorup, Vicepresidente dei servizi di sicurezza qui a Edgio. E oggi, insieme a me, c’è Richard Yew, Senior Director of Product.
Come va, Richard?
Richard Yew: Non male, abbastanza bene.
Tom Gorup: Come stai, amico?
Richard Yew: Da molto tempo non parla.
Tom Gorup: Davvero. Io e te ci siamo messi in giro, ed e’ bello essere nel podcast oggi. Quindi oggi stiamo coprendo l’RSA. Al suo punto di vista, la settimana scorsa eravamo a San Francisco al Moscone della RSA. Quindi ci addentreremo in questo.
Ma prima di entrare in questo, devo fare la domanda rompighiaccio, e come al solito, Richard non ha idea di cosa sia questa domanda.
Richard Yew: Eccoci di nuovo…
Tom Gorup: Sì. Ecco qui, amico. Quindi, per un minuto, immagina che la tua vita sia ora un videogioco. Immaginate per un minuto.
Richard Yew: OK
Tom Gorup: Quali sono due codici imbrogliati che avresti e cosa farebbero?
Richard Yew: Oh, è facile! Tipo, voglio dire, come essere in grado di entrare come 3XS. Beh, non lo so.
Stai dicendo due codici imbrogliati, giusto?
Il primo mi permette di camminare attraverso il muro e camminare per terra o camminare verso il cielo. E’ un codice imbroglio.
Beh, quale sarebbe l’altro? Beh, risorse infinite. Quindi, non possiamo più giocare al videogioco perché, tipo, hai già ottenuto tutto dall’alto.
Tom Gorup: La realtà è che l’unico codice imbrogliato di cui hai davvero bisogno sono risorse infinite. Sei praticamente in buona forma lì.
Richard Yew: Voglio dire, voglio dire camminare fino a terra, voglio dire che è figo, ma non ti servono codici imbrogliati per questo, perché la maggior parte dei giochi al giorno d’oggi come se camminassi in un muro e rimanessi bloccato e tu camminassi per terra e rimanessi bloccato comunque.
Quindi l’altro codice cheat che avrò come bonus è quello di essere in grado di fare T pose bene così nella maggior parte degli FPS a destra si vede un carattere questo è reso ma non funzionale che hanno una posa a T, quindi mi piacerebbe averlo.
Tom Gorup: Il personaggio rotto dell’NPC lo fa. Quindi sì, è buono; sono d’accordo con le tue infinite risorse. Penso che sia un buon codice da imbrogliare.
Il secondo. La vita, a questo punto, è un videogioco, quindi equivarrebbe a sbloccare la mappa, tranne che sbloccare, sbloccare tutte le conoscenze, tutte le informazioni prontamente disponibili. E’ tipo, sai, che sto immaginando la mappa in come Warcraft o StarCraft, come se fosse tutto in grigio. Quindi, rimuovendo la nebbia della guerra.
Richard Yew: Quindi stai cercando un pacchetto mappe.
Tom Gorup: esatto.
Richard Yew: E’ figo. Voglio dire, magari viviamo comunque in simulazioni.
Tom Gorup: Quindi dovremmo andare laggiù e forse gireremo questo podcast e parliamo della simulazione per un minuto.
No, beh, a dire il vero stiamo parlando di RSA. Potrebbe sembrare un po’ come una simulazione, a volte, quando eravamo là fuori.
Quindi prima della scorsa settimana o anche durante la scorsa settimana, avevamo delle grandi uscite.
Abbiamo avuto ASM, Attack Surface Management, Client-Side Protection e durante l’evento abbiamo pubblicato il nostro rapporto trimestrale sulle tendenze degli attacchi . Questa è la seconda versione che copre tutto il Q1. Quindi e’ stato molto eccitante. Cosa ne pensi?
Come pensi che sia andata e che la gente fosse interessata?
Richard Yew: Oh beh, voglio dire che era un ASM molto occupato come RSA. Va bene, continua a dire ASM, ma si’, come penso che sia uno dei migliori di sempre. Voglio dire, e’ davvero buono. Voglio dire, lo dirò sicuramente, quantificherò che è sicuramente almeno il 400% migliore dell’anno scorso. Penso di essere molto conservatore quando diciamo che è stato bello avere l’opportunità di mostrare il nuovo prodotto e le caratteristiche per voi, tutti i visitatori che vengono.
Apprezziamo il tempo; abbiamo fatto un sacco di demo, al punto che il responsabile dell’ingegneria, Mark Brocato, è come, come è fisicamente possibile fare questa demo, due persone al goof con due SES?
Voglio dire, e’ stato fantastico. Credo che uno degli altri punti salienti sia ovvio che abbiamo dovuto trascorrere molto tempo con analisti del settore e persino con i media. Allora, ho dei buoni scoop su, sai, le tendenze del settore, come se siamo sulla strada giusta o no. Quindi e’ stato fantastico.
Tom Gorup: No, è fantastico. Penso che lo siano; sono punti di partenza perfetti, come, quindi sono d’accordo. Voglio dire, il nostro stand era così occupato che avere i due SES e anche noi non era sufficiente per tenere il passo con il traffico.
Quali erano alcune delle cose che hai sentito? Li chiamerei clienti futuri, ma tutte le persone che conoscete che si trovano allo stand, quali erano alcune prospettive comuni che si stanno ottenendo o cosa erano eccitati, immagino in particolare con Edgio o anche riguardo al non voglio essere Edgio specifico anche qui, come anche su quello che vedevano sul pavimento.
Richard Yew: Sì. Beh, sapete, è divertente, come se il settore della sicurezza fosse così grande e sapete, quando rilasciate una nuova soluzione che pensate che la gente sappia già, queste soluzioni e poi scopriamo che c’è davvero bene siamo davvero sorpresi da quanto diamo davvero per scontato il contesto delle persone, come ad esempio la loro pratica in cui, ehi, avete cose che inventariano tutte le vostre proprietà web, conoscete le organizzazioni, avete un programma di esposizione continua alle minacce, nel giusto programma di gestione della vostra organizzazione. E abbiamo parlato con grandi clienti e piccoli clienti, giusto? Molte di queste cose che secondo voi dovremmo dare per scontate non erano un concetto familiare per molte organizzazioni. Quindi, il che e’ fantastico, giusto?
Abbiamo molti argomenti di cui parlare con la gente. Ci sono sempre buone idee da condividere. Non sempre vi vendiamo cose, ma stiamo parlando di un po’ di quell’opportunità di leadership di pensiero per offrire un’opzione, un’opzione aggiuntiva, un punto di vista alternativo ai clienti. Quindi e’ sicuramente una cosa.
Ovviamente, sai, come il modo in cui rilasciamo ASM, giusto? Questo ci rende il primo provider in tutti i settori dell’adiacente azienda Edge Web Application API Protections ad avere effettivamente Attack Surface Management che aiuta anche a gestire gli inventari. Quindi, e’ davvero qualcosa che la gente non si aspetta da noi, giusto?
Quindi, sorprendentemente, dobbiamo, tipo, dobbiamo spiegare ehi, perché ha senso, e perché ci sono grandi sinergie, giusto? E non è qualcosa a cui la gente ha pensato naturalmente, ma sai che ha senso.
E’ un po’ come un iPhone, sai? Ha senso avere un telefono che non ha un pulsante? Le persone sono abituate a BlackBerry di tutti i pulsanti, ma probabilmente è sufficiente toccare tutto. Oh, interessante. Ci pensi, giusto.
Tom Gorup: Sì, in realtà era divertente. Stavo ascoltando qualcosa ieri. Non riesco a ricordare cos’era. Ma si’, questo tizio ha detto, e se ti dicessi di avere due lavastoviglie e ne mettessi una, compri un piccolo magnete e metti il magnete per piatti puliti su quello che è stato pulito e i piatti sporchi o lavati in lavastoviglie per quello che viene lavato dove metti i piatti sporchi.
In tal caso, avrete sempre piatti puliti e non dovrete mai estrarli dalla lavastoviglie o caricarli. E’ una specie di flusso costante.
Quindi non è una pessima idea solo averne una pulita e sporca, ma sta solo introducendo il mondo un po’ in modo diverso, giusto, doverlo guardare un po’ in modo diverso.
Quindi, nel nostro ultimo podcast, abbiamo approfondito la gestione della superficie di attacco. Quindi non voglio andare troppo in profondità.
Ma sono d’accordo con te. Nelle conversazioni che ho avuto, molto era come questo rende l’inventario delle risorse molto più semplice perché lo sta consolidando in un’unica piattaforma. Non si tratta solo delle risorse, ma anche dello stack tecnologico sottostante che si basa su quelle applicazioni, in grado di eseguire entrambe le operazioni contemporaneamente.
Quindi, vorrei dire, sai, congratulazioni per questa versione, è emozionante, e so che abbiamo un gruppo di clienti di prova gratuita che stanno attivamente verificando questo in questo momento, e sono entusiasta di vedere ancora di più lì, e dal punto di vista dei SOC questo è un super potere per noi avere questa prospettiva.
Richard Yew: Quindi, ben fatto e congratulazioni per questo congratulazioni a tutti noi. Voglio dire, come tutti noi come te ed io abbiamo lavorato su queste cose insieme, sai, i nostri team come dal primo giorno.
Quindi è incredibile quanto velocemente possiamo cambiare tutto, ed è davvero un’ottima valle di miglioramenti. In effetti, direi che è una svolta per il modo in cui facciamo la sicurezza in futuro.
Tom Gorup: Concordato al 100% che cambierà per tutti. Quindi, da quel punto di partenza che si allontana dal nostro stand e inizia a camminare per terra, cosa hai visto? Quali sono stati i temi comuni che avete raccolto da tutti i fornitori di RSA quest’anno?
Richard Yew: Va bene. Beh, per descriverlo. Giusto. Tom, io e te dobbiamo accoppiarci e canteremo una canzone. Quindi, inizierò come, oh McDonald ha una fattoria.
Tom Gorup: E-i-e-i-O..
Richard Yew: Si’, si’. OK. Quindi è divertente, ma ricordo che stiamo facendo queste scenette da un minuto, sai, durante lo spettacolo. Giusto. Stavo parlando, stavo scherzando su come, come l’anno scorso, se avessi avuto un dollaro ogni volta che vedo zero trust. Giusto. Sarò ricco dopo quella settimana, giusto?
E poi quest’anno, voglio dire, farò domanda, dirò la stessa cosa, ma quest’anno sarà come l’IA di quest’anno. Quindi, ovviamente, non sto bene. Probabilmente sono un po’ fetioso qui, ma ci stai pensando, giusto?
Ha senso perché, in realtà, con l’intelligenza artificiale che arriva a destra, offre all’hacker molte capacità da apprezzare, anche se un utente malintenzionato di scarsa competenza può ora generare script di attacco può eseguire ricostruzioni, ora può eseguire test penna, sai, sei un vero attacco. Quindi puoi fare molte cose, ma anche da parte dei difensori, ci aiuta davvero.
Non ti piace migliorare la sicurezza, migliorare le operazioni di sicurezza, specialmente quelle di sicurezza, giusto? Specialmente ogni industria tecnologica simile è un po’ dura al giorno d’oggi. Sai che tutti cercano di capire come tagliare i costi.
Quindi, la maggior parte della squadra di sicurezza deve capire, sapete, cosa fare, come fare di più con meno perché sapete la quantità di nuovi CV che sono venuti fuori che a loro non importa com’è l’economia, a loro non importa qual è il tasso di interesse, i CV continueranno ad aumentare? Ma ci interessa come azienda, giusto? Sai, dovremo farlo, dobbiamo allocare le risorse di conseguenza.
Allora, come risolviamo il problema? Il vecchio McDonald’s viene qui.
Tom Gorup: Si’, 100%, si’, e’ quello che ho visto. C’era una X basata sull’IA, basata sull’IA, giusto? Un po’ più e più volte. Arriva al punto che era come, si’, ho capito. Usi l’intelligenza artificiale. Quale problema stai cercando di risolvere?
Per me, ogni conversazione che ho avuto era tipo, ok, cosa stai risolvendo?
Perché hai ragione, come l’intelligenza artificiale ha risolto alcuni grandi problemi, ma il tuo approccio, il tuo metodo di utilizzo e quale problema specifico puoi risolvere per me è super potente. Vediamo che gli autori degli attacchi usano l’intelligenza artificiale per ripetere i loro attacchi, giusto?
Perché sono in grado di vedere il codice di risposta e quindi di utilizzare l’intelligenza artificiale per regolare il payload di conseguenza mentre attraversano quegli attacchi o si ripetono sulle e-mail di phishing, giusto?
Come scherzavo sul fatto che gli aggressori non stavano diventando più intelligenti. Stanno solo migliorando a scrivere l’inglese e in questi giorni come ora usano l’intelligenza artificiale, possono scriverla in qualsiasi lingua ed essere altrettanto efficaci.
Ciò consente agli autori degli attacchi di scalare i loro attacchi e consente anche a noi difensori di scalare le nostre capacità. Così eccitante, ma rapporto forse anche un po’ estenuante.
Richard Yew: Una delle cose davvero, davvero importanti che l’intelligenza artificiale può aiutarci a fare, è davvero la capacità di mettere insieme due e due. E’ come se ci fosse un intero motore di correlazione che si possa costruire con questo. Voglio dire, sempre, e non mi vengono in mente quei dati. Credo che il merito vada ai nostri amici di Cisco.
Sai, uno dei VPS del podcast parla di come ci siano così tanti sistemi, che ci sia una curva di espansione e che al giorno d’oggi ci sia un difetto di allarme come Sprawl.
Voglio dire, tre diversi avvisi di basso livello da, ad esempio, un firewall di rete e IDS. Il WAF può ignorarli se vengono trattati come casi singoli isolati.
Ma quando si dispone di un motore di correlazione alimentato dall’intelligenza artificiale, mette due e due insieme, o in questo caso tre e tre insieme.
Questi tre avvisi di basso livello potrebbero generare avvisi di gravità elevata. Molte violazioni dei dati vengono spesso ignorate perché non lo sono; i team sono troppo impegnati e troppo isolati per essere effettivamente in grado di mettere insieme due e due e rilevare effettivamente minacce e vulnerabilità effettive per le organizzazioni.
Tom Gorup: Sì, 100%. E’ questo che mi entusiasma dell’intelligenza artificiale. Credo che abbassi la barriera all’ingresso anche per la sicurezza.
Quando sei in grado di avere un assistente guidato che può aiutarti a guidarti. Non solo fornisce indicazioni su ciò che è necessario esaminare o esaminare un set di dati di grandi dimensioni e fornisce informazioni dettagliate in modo relativamente rapido, ma aiuta anche a guidare in base ai processi interni. Disponete delle procedure documentate per la gestione degli incidenti.
Perché non dovresti essere in grado di sfruttare l’intelligenza artificiale per questo?
Ricordo un mio amico, eravamo in vacanza. Probabilmente era un uomo, tipo 12 anni fa. E stavamo pensando a questo bot di sicurezza come un animale domestico, come un animale virtuale, che avresti portato con te da un’azienda all’altra come analista della sicurezza. E poi ognuna di queste aziende avrebbe una sorta di traduttore, se volete. Quindi potevano usare Splunk o potevano usare il sito ARC o qualsiasi altra cosa, SIM. Potrebbero usare i firewall Palo alto o F5 e potrebbero usare tutta questa tecnologia diversa e usare l’analista della sicurezza.
Non sarebbe importante perché il vostro assistente virtuale agirebbe da intermediario, e imparerebbe su di voi, cosa vi piace guardare, che tipo di domande ponete di solito, quali notizie leggete, e quel genere di cose.
E’ come se fosse una cosa adesso, giusto. Si può iniziare a sviluppare questo tipo di funzionalità, ed è piuttosto interessante. Eccitante per me.
Richard Yew: Sì, sì, certo. Voglio dire, sono davvero nuove frontiere. In questo senso, anche se diciamo sempre scherzare sull’intelligenza artificiale, sapete, ora tutti amano l’intelligenza artificiale.
Ma penso davvero che questo sarà qualcosa che tutti possono utilizzare, e il mercato non è sbagliato, giusto? Dobbiamo solo sapere come capirlo e sfruttare al meglio ciò che l’intelligenza artificiale può offrire.
Tom Gorup: Sì. E sai che ho fatto uno scherzo, a dire il vero. Beh, diciamo che è come, sì, usiamo anche l’intelligenza artificiale, ma anche e facciamo un piccolo perno negli analisti del settore. Ricordo di aver parlato con uno degli analisti. Forse ve lo ricorderete perché in realtà era un po’ entusiasta del fatto che non abbiamo condotto la conversazione con l’intelligenza artificiale, cosa che ho pensato fosse piuttosto interessante.
Quindi, a tal fine, abbiamo parlato con un gruppo di analisti. Cosa hai sentito da quei tizi?
Richard Yew: Beh, beh, penso che ci siano un paio di concetti che oggigiorno come essere raccolti sul mercato.
Sai, ovviamente, ci sono tutte le convalide degli analisti su quello che abbiamo fatto e dove stiamo andando.
Una di queste cose che è stata molto calda sul mercato è l’idea che le organizzazioni stanno iniziando a trovare la necessità di ciò che chiamano CTEMP o Continuous Threat Exposure Management, giusto, CTM.
In parte, è possibile passare da reattivo a proattivo. In effetti, voglio dire, c’è una nuova parola da leggere e imparare, ma no, ora non c’è abbastanza per essere proattivi. Bisogna essere preventivi all’attacco, giusto? Bisogna anticipare l’attacco ed essere in grado di mitigarlo prima ancora che accada.
Una parte di questo torna ad essere come avere la capacità di continuare, sai, assicurarsi di trovare, sai, affrontare qualsiasi esposizione.
La sicurezza non e’ una cosa una tantum, giusto? La sicurezza e’ una cosa continua. Non ci sono date di inizio e di fine per un progetto chiamato sicurezza, giusto? Quindi, in questo caso, penso che Gartner abbia ragione.
Gartner ha statistiche, e non è vero che entro il 2026, le organizzazioni che utilizzano questo programma e adottano un programma di gestione continua dell’esposizione alle minacce saranno due o tre volte meno soggette a violazioni dei dati. E’ proprio di questo che stiamo parlando. Non stiamo parlando del 20 o 30%, parliamo di due o tre volte.
E’ un cambiamento di passo. Questo è il tipo di soluzione esponenziale di cui abbiamo bisogno, giusto, per affrontare i problemi esponenziali, giusto?
Quindi dovete aver adottato nuovi paradigmi.
Si tratta quindi di un ottimo punto di partenza e si allinea perfettamente a quello che stiamo facendo con i nostri nuovi prodotti, come le protezioni lato client, che inventariano tutti gli script e le chiamate di terze parti sul vostro sito Web o su ASM. Essere in grado di monitorare e informare costantemente i clienti dell’esposizione.
Quindi, ovviamente, saremo ottimi indizi su dove sta andando la nostra azienda quando si tratta del futuro delle nostre soluzioni di sicurezza.
Tom Gorup: Sì, sì, è un’enorme gestione continua dell’esposizione alle minacce in cui osserviamo, sapete, anni prima qualcosa che vedevamo come un perno nel settore che il phishing, l’umano era l’anello più debole.
Ma solo un paio di settimane fa, Mandiant è uscito, e hanno detto di aver visto un aumento del 50% degli attacchi negli attacchi zero-day e che la minaccia numero uno è diventata vulnerabilità, ecco come gli hacker stanno entrando nelle aziende ora.
Quindi abbiamo visto questo tipo di cambiamento parallelo passare dalla prima sicurezza, mentre, sapete, hackerare la Gibson. Poi è finita, e hanno iniziato a prendere di mira i diritti umani perché le persone sono migliorate un po’ nella gestione delle vulnerabilità. Avevamo firewall, tutti questi livelli di protezione o prevenzione che si trovano davanti, e ora questo sta tornando a sfruttare zero giorni.
Ha senso anche quando vediamo, sai, l’intelligenza artificiale sta iniziando ad essere più prominente e ad essere in grado di iterare più velocemente, magari osservandola da un punto di vista fuzzing ma usando il fuzzing intelligente con l’intelligenza artificiale. Quindi è necessario che questa gestione continua dell’esposizione alle minacce, che sia consapevole e che continui a raggiungere e migliorare la situazione.
Un’altra che penso abbiamo sentito, è la difesa automatica degli obiettivi mobili. Cos’e’ che sembrava bello, anche piuttosto interessante.
Richard Yew: Beh, dirò solo che è ancora un processo di apprendimento per me. Quindi, ma credo che l’idea sia, di nuovo, che risalga all’idea di essere preventivi. Abbiamo ragione proattiva. Ti piace la sicurezza. Viviamo nel circuito UDA, giusto? Osserva, Orient, decidi, agisci, giusto. Stiamo cercando di superare costantemente il nostro aggressore e sai che questa cosa e’ una delle nostre infinite amiche.
Lo voglio come AMTD. Questa è la prima volta che ne ho sentito parlare durante una conferenza, quindi ho imparato qualcosa lì, ed è qualcosa che dovremmo sicuramente esaminare. E’ molto probabile che sia all’estrema sinistra dei cicli di hype in questo momento. Ma credo che ci sia un potenziale per farlo diventare una cosa.
Penso che l’idea sia quella di creare come diversivo questa persona, come contromisure, come indurre in errore gli aggressori, per minimizzare la probabilità di. Quindi non si tratta solo di mitigare l’attacco al sistema quando si verifica l’attacco, ma di indurre in errore l’aggressore in modo che colpiscano qualcos’altro, non è il bersaglio previsto al primo posto, giusto? Quindi sembra uno spazio interessante in cui tutti dovrebbero indagare.
Tom Gorup: Quello che mi ha ricordato è come uno zigzag, come se ti sparassero e volessi uno zigzag, vuoi solo essere in grado di muoverti più velocemente di quanto siano in grado di mantenere, mantenere un bersaglio, tenere un blocco su di te.
Penso che sia un concetto interessante da tenere d’occhio, soprattutto quando iniziamo a pensare a una soluzione più sicura dal punto di vista della progettazione, è che penso davvero che questo sia un prerequisito per una soluzione come questa. Dovete pensare a come posso rendere la mia soluzione agile e renderla in grado di muoversi e manovrare in quel modo. Concetti interessanti e interessanti e sicuramente tenetelo d’occhio.
Richard Yew: Sì. Ehi, se vuoi parlare del tuo rapporto, ho sentito che abbiamo fatto una cosa, sai.
Tom Gorup: Sì, l’attacco trimestrale, lo apprezzo. Si’, ci abbiamo dedicato molto tempo. C’era molto lavoro che la squadra aveva messo in questo. Ma sì, il nostro rapporto trimestrale sulle tendenze degli attacchi, ci sono alcune cose interessanti che stavo per menzionare prima, come uno dei tanti modi in cui stiamo sfruttando l’intelligenza artificiale era rappresentato in quel rapporto.
In realtà ci sono un paio, giusto, la gestione dei bot e il modo in cui svolgiamo un lavoro di scoperta delle API, molti di questi sono l’utilizzo dell’apprendimento automatico e dell’intelligenza artificiale. E poi, abbiamo anche avuto l’analisi delle notizie; la nostra IA ha versato attraverso circa 40.000 articoli di notizie.
E quello che ho pensato fosse piuttosto interessante da cui abbiamo tratto sono state le cinque principali debolezze che hanno portato a CVE
Quindi, meno sui CVE stessi, ma più su, ehi, qual è stata la debolezza che ha portato questo prodotto a finire nelle notizie e a parlare, e quali erano i primi cinque che ti hanno fatto arrivare nelle notizie e, e questo è nel rapporto.
E’ stato davvero figo. E’ una buona roba, e ho visto anche delle buone risposte.
Ne abbiamo fatta stampare una allo stand, e guardare le persone che la esaminano, fanno domande e si eccitano è stato piuttosto divertente.
Richard Yew: Beh, è allora che arrivi al punto in cui qualcuno dice, posso portarne una copia a casa o mi dispiace, questa è una copia da esposizione, sai, vuoi così dispiacerti, ma non è necessario comprare che lasci solo il pubblico.
Tom Gorup: Eravamo ancora alla libreria RCA Books RSA al piano superiore.
Richard Yew: Sì, come $ 0,25 per copia. Varrà più di 250 dollari. Si’, ma mi piace, congratulazioni per il rapporto. Penso che sia fantastico. Credo che questa sia la nostra relazione migliore e più completa finora.
Io, sai, ho imparato qualcosa di nuovo. Ho imparato della rete ORB dai rapporti, quindi e’ davvero interessante, si’.
Tom Gorup: Reti ORB, un concetto interessante, anche un interessante cambiamento di tattica, lo sai, rende le cose molto più complicate. Cosa abbiamo? Penso che il 37% degli attacchi sia stato causato da reti residenziali.
Quindi le reti domestiche sono, in sostanza, ISP domestici, ed è davvero in fase di rottura. Sapevamo che Geofencing era morto, ma questo tipo di problema si raddoppia quando più di un terzo dei tuoi attacchi proviene dalle case delle persone.
Sa come ci riesce. Quindi sì, cambiamento di paradigma e alcuni dati abbastanza buoni in quel rapporto, e altri ancora a venire.
Voglio dire, sono entusiasta di iniziare ad aggiungere prospettive e punti di vista unici dal punto di vista dell’ASM mentre iniziamo a raccogliere altre informazioni e condividerle con il mondo.
Voglio dire, e’ questo l’obiettivo di questo rapporto, giusto? Come rendere Internet più sicuro?
E’ uno sport di squadra. Dobbiamo lavorare tutti insieme, e qualsiasi informazione che possiamo ricavare dai 10,5 miliardi di blocchi di quel trimestre o, sapete, dal 4% di Internet che copriamo, dovremmo condividere quell’intelligenza per rendere tutti più sicuri.
Quindi lo apprezzo, ed e’ eccitante.
Richard Yew: È come se mi piacesse la minaccia che intel sarà in grado di dimostrare non solo di utilizzare nei nostri prodotti, ciò che stiamo dicendo che siamo nell’era dell’informazione, come informazioni e dati e nuovo petrolio, ed è un cliche e tutto, ma voglio dire che è vero anche se penso che sia davvero parte di questo è davvero aiutare a condividere queste conoscenze con i nostri clienti con tutti.
Tom Gorup: Il 100%, e sapete, l’altra parte di quei dati è il potere in questo senso, vediamo molti, sapete, stati nazione che usano lo zero-day come merce come una risorsa che vedono il loro paese produrre, e non vogliono che altri paesi ne approfittino. Ed e’ qui che questo mondo di zero-giorni aumentati che abbiamo visto.
E’ il risultato che li immagazzinano e li raccolgono, e in fin dei conti, il mondo in cui ci troviamo è una merce, ed è importante. Quindi dobbiamo condividere l’altra parte con la parte difensiva per rendere tutti più sicuri.
Oltre a questo qualsiasi altra intuizione qualsiasi pensiero di chiusura sul tempo e RSA e tutto ciò che è successo
Richard Yew: Dovrei collegare un nuovo prodotto, quindi sì, ma passiamo così tanto tempo su ASM.
Penso che sia l’altra cosa che sai, lo sappiamo e abbiamo altre domande perché come questa era l’altra cosa che sta succedendo nel nostro settore, specialmente nel GRC, come il lato delle cose, giusto.
Le persone stanno facendo un massacro, credo che questo sia ovviamente il nuovo PCI DSS 4,0, credo che siamo in periodo di grazia in questo momento.
Questo annuncio è appena stato annunciato e penso che molti dei nuovi requisiti PCI, quindi in particolare intorno a 642 e 643 ci sarà una forza a partire da marzo 2025 se non sbaglio le date. E stiamo cominciando a vedere molti, come giochi e marketing simile al mercato.
In che modo aiuteremo i clienti ad assicurarsi che sappiate che sono in grado di soddisfare tutti i requisiti di conformità PCI-DSS 4,0 .
Sai, siamo già a metà maggio, volevamo proprio a metà del secondo trimestre. Il tempo vola così velocemente, sai, come molto certo che ci piacerà il blocco delle vacanze, qualunque cosa. Quindi, cosa è necessario fare per ottenere la conformità a PCI, sapete, il più rapidamente possibile?
Ovviamente i nostri clienti coprono già molti dei requisiti PCI, sapete, storicamente, ma sapete che quest’anno abbiamo rilasciato le nostre prime soluzioni di protezione lato client e questo sarà il fulcro per soddisfare i nuovi requisiti specifici relativi a DSS 4,0, penso che si chiami requisiti 6,4.3.
E ‘la necessità di essere in grado di costantemente inventario i vostri script soprattutto su una pagina di pagamento perché l’intera ragione dietro le esigenze di fare questo è perché molti dei siti Web sono stati infettati da sapete, skimmers carta di credito. Conosci il più famoso Magecart, vero?
Quindi, ovviamente, i consigli PCI hanno stabilito che è fondamentale per le organizzazioni, cosa con cui sono d’accordo, giusto? E-commerce Sharp, per proteggere gli utenti finali da questi tipi di dispositivi elettronici digitali, come gli skimmer delle carte di credito.
Quindi sapete che abbiamo introdotto le protezioni lato cliente da Edgio. Siamo in grado di aiutare i nostri clienti a coprire questo tipo di casi d’uso, che in ultima analisi aiutano i clienti a mantenere la conformità.
Beh, voglio dire, beh, è più come, in apparenza, rimanere conformi alla conformità PCI, giusto, 4,0, ma alla fine assicurarsi che i clienti finali, gli utenti finali, siano protetti perché è tutto ciò che conta.
Tom Gorup: Si’, e’ fantastico. Si’, assicurandosi che possano fare transazioni in modo sicuro.
Spiegami un po’ come funziona la protezione lato client? Cosa, cosa sta facendo? Che aspetto ha sotto le copertine?
Richard Yew: Oh sì. Beh, voglio dire, ha appena aperto il cofano, giusto? Penso che, ad alto livello, quello che facciamo è mandare una direttiva al browser per dire, ehi, sai, per questo particolare dominio, questo particolare sito web, dirmi tutto quello che passa attraverso i siti, giusto? Abbiamo quindi indicato ai clienti che disponiamo di tecnologie con i clienti per raccogliere effettivamente questi dati. Quindi, siamo in grado di vedere ogni singola connessione di richiesta che sta attraversando, sai, un sito web. E sarai sorpreso ogni volta che carichi una pagina web come, ad esempio, un negozio di automobili o un negozio di abbigliamento.
Ci sono centinaia di risorse software, CSS, JavaScript, font Web, immagini, lo chiami, giusto? Sta succedendo.
Quindi, e molte volte provengono da terze parti, c’è una quantità enorme costante di quelle risorse dal sito web tipico oggigiorno vengono caricate da terze parti, giusto? Quindi, siete suscettibili a questo tipo di attacco alla catena di fornitura.
Quindi, ciò che fa la protezione lato client, è riuscire a procurarle un inventario di quelle chiamate di terze parti o prima parte.
Voglio dire, come tutti quelli che hanno bisogno di visibilità, e poi diamo visibilità ai clienti sul nostro dashboard, e poi diamo loro anche la possibilità di dire, ehi, questa strana chiamata API non sembra giusta; perché sta facendo una chiamata a una terza parte sospetta?
Questa operazione raccoglie le informazioni sulla carta di credito o le informazioni personali dell’utente e cerca di telefonare a casa a collezionisti remoti per questo?
Pertanto, offriamo ai clienti la possibilità di bloccare quelli presenti in un sito browser, in modo che il client, in questo caso, sia un diritto browser o qualsiasi altro diritto agente utente. Possiamo chiedere loro di smettere di effettuare connessioni e ascendere, bloccando efficacemente qualsiasi richiesta vulnerabile per prevenire una violazione dei dati.
Tom Gorup: Mi piace. Si’, e’ collegato a, sai, dico sempre, posture di sicurezza, visibilità, esposizione e minacce.
Questo ci dà visibilità sugli utenti finali e su cosa sta succedendo ai loro clienti, giusto?
Perché non è spesso un vuoto dal punto di vista della protezione. E’ come quello che sta succedendo da quella parte sulla macchina dell’utente.
Beh, questo si sta aprendo, sai, illuminando una luce, dandoci visibilità su quel mondo e anche essere in grado di fermarlo, come una whitelist efficace, giusto? Ecco cosa può fare e cosa non può fare.
Richard Yew: Forniamo davvero un mix molto sofisticato perché riconosciamo che lavoriamo con tutti i tipi di clienti, grandi e piccoli. Alcuni clienti richiedono un controllo molto granulare su ciò che uno script può e non può fare.
Con la protezione lato client, forniamo una configurazione estremamente potente di motori per approfondire il controllo dello script, ovvero, se siete una di quelle organizzazioni che voglio solo essere conformi, non voglio che accada qualcosa di negativo.
Esistono BEST practice di base, come le configurazioni, e naturalmente, abbiamo il nostro soft team e i nostri team di sicurezza, come i team di sicurezza aziendali, qui per aiutare i nostri clienti a utilizzare al meglio la protezione del disco e a tenersi sempre aggiornati sui requisiti di conformità di cui i nostri clienti hanno bisogno.
Tom Gorup: Sì, 100% che questa è la sfida, giusto. Ecco perché mi piace che spieghi non solo il PCI, il requisito di conformità fornito con la protezione lato client, ma anche come funziona e perché è importante utilizzarlo in primo luogo.
E spesso è difficile tenersi al passo, soprattutto se la vostra attenzione non è la sicurezza. Quindi, potendo contare sul vostro provider di sicurezza, il vostro team di sicurezza per fornire queste informazioni e aiutarvi a prendere una decisione valida e non solo aiutarvi a configurarlo, distribuirlo e gestirlo per voi. Voglio dire che e’ potente, e’ piuttosto potente.
Sei stato un uomo impegnato, Richard.
Richard Yew: È stato fantastico. Ancora una volta, tornare a RSA come questo è stato uno degli anni più produttivi in RSA e tutto ciò che facciamo ha portato RSA a metterci nella posizione di mostrare davvero i miglioramenti davvero precisi che stiamo cercando di fare con il mercato e sono felice che tu sappia che siamo in grado di gradire la risposta a come quelle nuove, che speriamo siano giuste, risuonano bene.
Siamo stati in grado di parlare con un sacco di persone, clienti, colleghi concorrenti interminabili e industrie.
È un momento fantastico per incontrarsi ogni anno e vedere cosa stanno passando tutti. Sapete, le industrie, molte aziende con cui abbiamo parlato non sono piu’ qui. Penso che ogni anno sorgano molte nuove aziende.
L’intero settore sta subendo molti cambiamenti e in futuro subirà molti cambiamenti.
Tom Gorup: Sì. Si’, c’e’ stato un sacco di consolidamento, molte collaborazioni, si’, qualche perdita lungo la strada.
Nel complesso, però, il settore della sicurezza si sta muovendo e tremando, e non si è fermato negli ultimi dieci anni.
Non lo so, e non vedo che si fermerà presto, specialmente ora.
L’INTELLIGENZA ARTIFICIALE sta entrando in gioco, e non vedremo più e più volte il vecchio MacDonald, ma lo sai bene; è un punto di svolta.
E’ abbastanza rivoluzionario, sai, da quel punto di vista.
Richard Yew: Beh, il buon vecchio MacDonald, lui, vivrà per molto, molto tempo.
Tom Gorup: Davvero. Beh, Richard, mi piace averti. Questa è una bella conversazione. Siamo in quel momento.
Quindi ancora una volta, grazie a tutti per essere stati con noi su Threat Tank.
Per rimanere aggiornati su Blaze Threats and Intelligence for Edgio, iscriviti online a edg.io.
Potete andare a trovarci lì e controllare le tendenze degli attacchi trimestrali che sono state superate sul nostro sito Web.
Scoprite la nostra prova gratuita dell’ASM. Vieni a dare un’occhiata e prova la guida. Credo sia il modo migliore per scoprire se qualcosa funziona per te.
Ma fino alla prossima volta, parlate con voi dopo.
Richard Yew: Va bene. Ci vediamo, ragazzi.