Peter Cochranes Blog: Haben wir die größte Sicherheitsbedrohung identifiziert?

Geschrieben in meinem Garten an einem kalten Frühlingstag mit einem warmen Kaffee und dem frischen Duft von Blüten in der Brise und vom Institute of Directors in London an silicon.com gesendet.

CIOs und Sicherheitsabteilungen verwenden weiterhin den größten Teil ihrer Zeit, ihres Geldes und ihrer Anstrengungen für Probleme, die einen kleinen Teil der tatsächlichen Bedrohung ausmachen.

Bei jeder Sicherheitsversammlung, an der ich teilnehme, erkennen die Leute im Allgemeinen an, dass die Insider-Bedrohung das größte Risiko für jedes Unternehmen darstellt. Der Fokus liegt jedoch immer wieder auf der Technologie - und insbesondere auf netzwerkbedingten Bedrohungen.

Niemand scheint zu wissen, was mit Mitarbeitern, Teilzeitbeschäftigten, Vertretern, Auftragnehmern, Lieferanten und Besuchern zu tun ist. Daher liegt der Fokus immer auf Firewalls, Arbeitspraktiken, Memory Sticks, Wi-Fi, Protokollen und Schutz vor Angriffen von Trojanern, Würmern, Viren und Hackern. Und das schon seit Jahrzehnten.

Ich nehme an, eines Tages wird das Problem der Menschen angegangen, aber in der Zwischenzeit könnte es eine noch größere Bedrohung geben, auf die wir alle jeden Tag starren. Wo wurde Ihr PC und Laptop hergestellt? Woher kommen Drucker und Kopierer, Memory Stick, WLAN und 3G-Dongle? Woher stammen alle Chips und andere Komponenten und wo wurden sie zusammengebaut? Zum größten Teil China.

Wo wurde der Code für Ihr Betriebssystem und Ihre verschiedenen Anwendungen geschrieben? Ein großer Prozentsatz wird zweifellos in Indien, Russland, Südamerika und natürlich in China geschaffen worden sein. Heutzutage ist Software ein Rohstoffgeschäft, häufig mit Komponenten aus verschiedenen Zentren auf der ganzen Welt, und es gibt auch ein gewisses Maß an Kopieren und Fälschungen.

Wie viel wissen Sie über die von Ihnen verwendete Hardware?
(Bildnachweis: Shutterstock)

Könnte die Situation schlimmer sein, als wir uns vorstellen? Ja. Denn die gleichen Bedenken gelten sicherlich für eine große Anzahl von Routern, Switches und Servern in unseren Netzwerken. Und natürlich hat fast jeder Telekommunikations- und Netzwerkanbieter und ISP riesige Mengen an Infrastruktur aus China bezogen. Und wenn sie nicht direkt aus China stammen, gibt es auf dem Markt gefälschte Geräte, die fast identisch mit der Realität sind.

Dies gilt natürlich auch für die Software, die das Netzwerk und die Systeme unterstützt, sowie für Betriebs- und Verwaltungsinformationen. Riesige Mengen an Software werden jetzt aus dem Westen und weit außerhalb seiner Kontrolle produziert.

Du bekommst das Bild. Wir wissen einfach nicht, wie viel von dieser Ausrüstung und Software bereitgestellt wurde oder wo sie sich im Netzwerk, in Büros und zu Hause befindet. Und wir haben sicherlich keine Möglichkeit zu wissen, dass all diese Geräte frei von böswilligen Einschlüssen wie Hintertüren, Fallen, Implantaten und Aktivitätsmonitoren sind.

Unser einziger Weg ist also anzunehmen, dass wir heute zumindest weit offen für Überwachung und Datenlecks und für irgendeine Form von Angriff in der Zukunft sind. Sehen das alle CIOs so? Ich bin mir nicht sicher, ob das alle tun.

Wie sollen wir als Individuen reagieren? Wie wäre es mit einem Netz erfundener Verwirrung? Verschlüsselte Dokumente mit A-priori-Kenntnissen, die verwendet werden, um die Kryptik nützlich zu machen, indem der Kontext auf zwei oder drei Domänen aufgeteilt wird, einschließlich Sprache, Vision und Dokumente, reale und virtuelle Welten sowie feste und mobile.

Und natürlich erzeugen wir eine riesige Menge irrelevanten Chit-Chats. Das erzeugt automatisch einen ziemlichen Rauchschutz.

© Copyright 2020 | mobilegn.com