Como nota al margen, más o menos, los análisis constituyen la mayoría de los dominios del CISSP (el noveno), que, independientemente de sus sentimientos sobre las certificaciones, ciertamente le dice que la profesión lo valora mucho.
Puedo ver un área de superposición menos que obvia entre los dos, y dos formas prácticas en las que se podría emplear la experiencia en ambos:
Una de las cosas más interesantes sobre la debacle de la tarjeta de crédito del PF Chang es que no pudieron entender cómo sucedió el compromiso y, por lo tanto, en muchas tiendas, se vieron obligados a usar las máquinas antiguas de toma de tarjetas. A partir del 1 de julio, en realidad, todavía no lo han hecho.
- ¿Qué tan difícil es hackear una computadora?
- ¿Cuál es la mejor manera de cambiar la contraseña mensualmente y recordarla?
- ¿Cuáles son los cinco principales riesgos de ciberseguridad que enfrenta una organización?
- ¿Cuáles son algunas de las nuevas empresas de seguridad cibernética?
- Cómo hackear o vigilar un teléfono inteligente Android de forma remota
Actualización de seguridad de PF Chang
No tengo idea de cuán excelente es su equipo de análisis o qué pasos han tomado, o si incluso se han utilizado análisis, o, si están analizando el problema estrictamente desde un ángulo de seguridad de la red, y toda la información forense y legal ha sido comprometido por mucho tiempo. Pero. Una chica o chico de análisis de ases que podría haber observado el patrón de qué tiendas tenían qué números comprometidos (como los números aparecieron “en la naturaleza”) y llegar a posibles explicaciones y algoritmos para probar, habría sido realmente útil, yo Estoy adivinando.
Por lo tanto, el hecho de que la analítica se pueda utilizar en la vanguardia de la defensa es un área que no veo frecuentemente mencionada en los medios, pero creo que es una posibilidad de trabajo importante.
El segundo problema que considero importante es que los grandes datos no son prácticos para robar en su totalidad, por razones obvias. Ya no se envían cintas de respaldo sin cifrar, y muy pocas personas pueden ingresar a un almacén de datos, conectar una unidad USB y descargar 10 petabytes para conocer su historial médico, y mucho menos sus listas de compras. Pero se pueden ejecutar informes relativamente pequeños en bases de datos y se pueden robar esos resultados. Y el problema para las grandes empresas de almacenamiento de datos es que a menudo se dan cuenta de que los datos se han filtrado, pero es raro que sepan qué datos están involucrados. Y tener un desastre contenido es siempre mejor que uno indefinido.
Cualquier tipo de análisis que pueda aplicar ingeniería inversa a los datos que se tomaron sería extremadamente valioso para la empresa que tuvo la violación.
Lo que también apunta a la posición inversa (más obvia) de que es realmente crucial que una buena analítica esté protegida con niveles sorprendentes de Seguridad de la Información (aunque no estoy seguro de que aumente al nivel de sinergia). Debe tratarse al menos tan cuidadosamente como los datos sin procesar en algunos casos, ya que, al menos en el caso de los grandes datos, puede proporcionar accesos directos a la información que no sería práctico tomar en su totalidad. Si fuera un consultor de seguridad para alguien con un programa de recompensas para el cliente que rastrea todas sus compras (como mi supermercado local), sería más cuidadoso con mi tarjeta de crédito que con mi tarjeta de crédito. El potencial para que mis clientes sean chantajeados es demasiado alto. ¿Suena ridículo?
Informe: Todas las compras realizadas, en tarjetas familiares con hombres mayores de treinta y cinco años, de condones. O. Todas las compras de pruebas de embarazo realizadas por familias con niñas menores de 17 años en el hogar. Nada bueno puede salir de eso.
* Y para que conste, no estoy hablando de análisis de variedades de jardín como qué base de datos se abrió con qué conexión. Pienso más en cuánto tiempo tardaron en ejecutarse los informes (en qué nivel de procesador), cuántos paquetes de qué tamaño fueron a qué direcciones IP y otros datos que son creativos y difíciles, y que probablemente terminen siendo clave para calcular fuera de lo que pasó, eventualmente.