¿Cuáles son las amenazas de seguridad informática más graves que se avecinan en el futuro cercano?

Las amenazas de seguridad más graves para una organización es la organización misma. Protocolos sociales. No tecnologico. Después de tener un ingeniero que contratamos para que derramara parte de nuestra salsa secreta a una mujer que conoció en un restaurante (que coqueteaba implacablemente con él), sé muy bien los peligros de no tener protocolos sociales. Esa mujer resultó ser amiga de un fundador en una empresa emergente competitiva. Por supuesto, su excusa fue “¡Oh, la escena de inicio de Nueva York es un mundo pequeño!”. ¿Coincidencia? Yo creo que no. ¡Incluso la dejó usar su computadora portátil de trabajo para revisar su Facebook! Dudo que solo estuviera revisando su facebook, especialmente en la próxima conferencia tecnológica, el competidor lucía sospechosamente ideas similares a las nuestras, casi hasta las especificaciones exactas de nuestro nuevo prototipo.

En otras palabras, las mayores amenazas eventualmente dejarán de ser inyecciones SQL, XSS, etc., a medida que los desarrolladores reciban sus llamadas de atención y remenden su código. Pero las mayores amenazas para una organización serán la organización misma. Para estar realmente seguras, las organizaciones necesitarán asegurar AMBOS del lado de la tecnología Y del lado social (protocolos sociales que los empleados deben seguir, restringir el acceso físico a las salas de servidores, etc.).

Como alguien que trabaja en seguridad SCADA e ICS, veo lo siguiente:

  • Infraestructura crítica como la red eléctrica y el agua: lo siento, América del Norte, pero realmente no estás al tanto de todo
  • PLC, RTU, etc.… a sus fabricantes no les importa la seguridad porque los clientes no quieren pagarla.
  • Los ingenieros de informática / sistemas de ciencia y control / procesos / ingenieros eléctricos deben bajarse de sus altibajos y darse cuenta de que están unidos desde la cadera, especialmente porque decidieron con la invención de TCP / IP para conectar en red todos sus protocolos seriales vulnerables …
  • Infraestructura de clave pública (PKI): lo siento, pero el almacenamiento y distribución de claves sigue siendo un desafío sin resolver. Esto es realmente una gran falla en la informática actual para mí, por ejemplo, utiliza claves públicas / privadas para la comunicación … eso es agradable … están en la memoria y confía en API, bibliotecas, etc. … para usar y poner a cero esa memoria inmediatamente después.
  • Python y programadores de alto nivel que solo escriben contenido para la web; Habrá muchos agujeros en las capas de abajo sin nadie para arreglarlos. Sandboxing y meter todo en chroots y VM no debería ser la solución completa.
  • Versiones anticuadas de software, incluidos dispositivos móviles … rara vez un fabricante realiza actualizaciones en sus controladores / software OEM.
  • Protocolos y hardware de red patentados: comience a usar referencias y estándares ampliamente adoptados para que sea más fácil hacer cambios en lugar de una combinación de piezas (mi opinión, pero me gusta el código abierto)
  • Seguridad corporativa de toda esa información que nos han extraído …

El hecho de que todavía no tengamos seguridad basada en la capacidad es, con mucho, el mayor agujero de seguridad, sin excepción.

Confiar en el código de la aplicación es simplemente una locura, en mi opinión. Como dice Ciaran, estas cosas han existido desde la década de 1970. Creo que dimos un gran giro incorrecto cuando todos decidieron que Unix era lo suficientemente bueno en términos de seguridad.

Es solo cuando las arquitecturas de Capability están instaladas en la mayoría de los sistemas que finalmente podemos recuperar la seguridad bajo control.

More Interesting

¿Cómo entienden los investigadores de seguridad de red qué ataques puede prevenir su algoritmo de seguridad propuesto?

¿Hay algún CTF adecuado para estudiantes de secundaria?

¿Cómo saber si alguien ha pirateado mi computadora portátil? Por medidas de seguridad, ¿qué se puede hacer para evitar que alguien piratee mi computadora portátil?

¿Cómo funcionan exactamente los malwares de enlaces de Facebook?

Dicen que necesita una contraseña segura para mantenerse seguro en línea, pero si hay crackers de contraseña, ¿es posible tener una contraseña imposible?

¿Tener contraseñas seguras de Internet es una forma de ayudar a mantener su identidad segura?

¿Qué se entiende por seguridad de firewall de aplicaciones web (WAFS)?

¿Se pueden usar indistintamente la 'seguridad cibernética' y la 'seguridad de la información'?

¿Por qué obtener una certificación en Ciberseguridad sin un título universitario es mejor que obtener una Licenciatura en Ciberseguridad / Ciencias de la Computación?

¿Cuáles son algunos eventos, tecnologías o desarrollos interesantes / significativos en ciberseguridad?

¿Cómo se puede eliminar el virus de acceso directo de la computadora portátil?

¿Qué tan seguro es LastPass?

¿Qué puede hacer si alguien ya ha pirateado su sistema y lo controla?

¿Qué vectores y / o técnicas de ataque deberían conocer los CISO, pero a menudo se pasan por alto?

¿Cuáles son los efectos negativos de las políticas estrictas de contraseña?