Intel-Experte verrät Sicherheitstrends

Wie die Vereinten Nationen die globale Cyberkriminalität bekämpfen Die Vereinten Nationen koordinieren sich mit den weltweiten Strafverfolgungsbehörden, um dem Anstieg staatlich geförderter Cyberkriminalität entgegenzuwirken, sagt Neil Walsh, Chef der Vereinten Nationen für Cyberkriminalität.

Kombinieren Sie einen Akademiker, einen Praktiker, einen Technikfreak und einen Anwalt, und Sie haben Dr. Amit Elazari Bar On, Direktor für globale Cybersicherheitspolitik bei Intel und Dozent an der School of Information der UC Berkeley, dessen Schwerpunkt auf Cyberlaw, Datenschutz und geistigem Eigentum liegt.

Vor Intel förderte Elazari Bar On die von Israel patentierten Photovoltaik-Technologien und diente in einer israelischen Elite-Geheimdiensteinheit.

Kurz gesagt, sie kennt ihre Cybersicherheit und hat keine Angst zu teilen.

Karriere in der Cybersicherheit starten: Ein Insider-Leitfaden (kostenloses PDF) (TechRepublic-Download)

In Zusammenarbeit mit dem UCLA Burkle Center für internationale Beziehungen veranstaltete Elazari kürzlich einen Live-Podcast, um ihre Forschungen zu Cybersicherheit, Patenten, Urheberrecht, Datenschutz und privater Ordnung sowie die sich entwickelnden Cybersicherheitsprobleme von Unternehmen zu erörtern.

Der Schwerpunkt lag auf der Frage, wie Sicherheit eine der sich am weitesten entwickelnden und wirkungsvollsten Landschaften im regulatorischen Bereich ist, sowie auf den vorgeschlagenen Initiativen in den Bereichen Datenschutz, Internet der Dinge (IoT), Offenlegung koordinierter Sicherheitslücken (CVD) und mehr.

Es folgen Highlights aus Elazaris Vortrag:

Die ethischen Hacker- und Bug-Bounties

Elazari erörterte die Entstehung des ethischen Hackers, der nach Schwachstellen in Cybersystemen sucht und Schwachstellen an das Unternehmen meldet, um die Schwachstelle zu verringern und einen Patch für ein Update herauszugeben.

Sie verwies auf das Bug-Bounty-Programm des Drohnenherstellers DJI und erklärte: "Dies ist im Grunde ein Konzept, das sich nicht nur unter Silicon Valley-Unternehmen, sondern im gesamten Technologiesektor wirklich entwickelt.

"Dies ist die Idee, dass Unternehmen tatsächlich mit externen Hackern, ethischen Hackern, freundlichen Hackern und Sicherheitsforschern zusammenarbeiten können, " die nicht in der Organisation beschäftigt sind ", aber die Geräte auf potenzielle Sicherheitslücken oder mögliche Probleme testen Leckinformationen von Benutzern oder so weiter. "

Die Unternehmen bieten "tatsächlich Geldprämien an, ja, wie im wilden Westen", fuhr Elazari fort.

Die Sicherheitsgemeinschaft, sagte sie, steht auf das Konzept der Bug Bounties und wird in Europa bei der schwedischen und niederländischen Gemeinschaft immer beliebter.

Hacking ist jedoch weder sauber noch funktioniert es nach einem Plan, sagte sie. "Es geht wirklich um Zusammenarbeit und verstärkte Zusammenarbeit, und dies wird wichtiger, wenn wir über alle regulatorischen Initiativen und Konzepte nachdenken, die wir im Bereich der IoT-Sicherheit haben, ein Bereich, der definitiv kritisch ist", sagte sie.

Im Fall des DJI-Systems habe ein ethischer Hacker eine Sicherheitslücke entdeckt, sagte sie. Er berichtete darüber, aber aufgrund von Missverständnissen und Meinungsverschiedenheiten "wurde ein Rechtsdrohungsschreiben ausgetauscht, in dem ein Gesetz erwähnt wurde, von dem Sie vielleicht gehört haben, Computerkriminalität und -betrug, das Gesetz über Betrug und Missbrauch von Computerkriminalität", sagte sie.

Laut Elazari ist das Gesetz über Betrug und Missbrauch von Computerkriminalität (CFAA) eines der wichtigsten Gesetze gegen Hacking in den USA.

"Es geht im Wesentlichen um die Rechtmäßigkeit von Aktivitäten wie das Hacken eines nicht autorisierten Zugriffs auf Computer und um Fragen der strafrechtlichen und zivilrechtlichen Haftung im Zusammenhang mit dem Hacken", erklärte Elazari. "Und das sind Themen, bei denen wir hier in den USA akademisch gesehen immer noch rechtliche Unklarheiten haben. Sie betreffen wichtige Themen wie die Rechtmäßigkeit des Abrufs von Informationen aus dem Internet, die Beziehung zwischen Mitarbeitern und Unternehmen und die potenzielle Art und Weise, wie Mitarbeiter tätig sind." gegen das Unternehmen verstoßen, aufgrund der Richtlinien zur Computernutzung. "

Privatsphäre bitte

Intel's Amit Elazari

" data-credit="Image: Intel" rel="noopener noreferrer nofollow">

Intels Amit Elazari

Bild: Intel

Aufgrund der Vernetzung aller scheint "was wir mit Konnektivität sehen, sind definitiv vorgeschlagene Regelungen für Richtlinien im Bereich Sicherheit und Datenschutz", sagte Elazari. Sie sprach den California Consumer Privacy Act (CCPA) an, das kalifornische Datenschutzgesetz, das ab Januar 2020 für Verbraucher in Kalifornien gilt.

"Dies ist nur ein Beispiel für die Art von Problem, das wir sehen, und für die regulatorische Landschaft, das Problem, Benutzer mit Rechten für ihre Daten auszustatten", sagte sie.

Was Unternehmen über den California Consumer Privacy Act (CCPA) (TechRepublic Premium) wissen müssen

Der Schwerpunkt auf Fragen der Cybersicherheit liege weniger auf der Verletzung der Vertraulichkeit als vielmehr auf dem Missbrauch des Umgangs mit Informationen.

Kontrolle personenbezogener Daten

"In der Vergangenheit konzentrierten sich die Gespräche auf die Art der Schäden, die entstehen, Datenschäden", sagte sie. "Heute sehen wir Regulierungsbehörden, die viel über Datenrechte sprechen", im Grunde genommen Regulierungskonzepte, bei denen "Einzelpersonen in ihren Daten das Recht haben, ihre Informationen zu löschen und zu portieren. Alle diese Konzepte sind Erweiterungen, die wir sehen." die regulatorische Landschaft, und wir müssen über Dinge wie Harmonisierung nachdenken, wenn wir diese Probleme angehen. "

"Die Regulierungsbehörden", fuhr sie fort, "werden sehr technisch und technisch versiert. Daher hat die Federal Trade Commission, die wichtigste Verbraucherschutzorganisation hier in den USA, viel Arbeit im Bereich Sicherheit geleistet. Und was interessant ist, ist." Wenn Sie sich einige der Siedlungen ansehen, die sie gegen Unternehmen gebracht haben ... sie haben sehr detaillierte Siedlungen. Sie haben technische Experten, sie haben eine ganze Abteilung von Ingenieuren, die mit den Anwälten zusammenarbeiten, und sie gehen ins Unkraut. "

Passwörter sind immer noch ein Sicherheitsproblem, aber in Zukunft bemerkte Elazari: "Sie werden keine Passwörter mehr haben, und an diesen Innovationen arbeiten wir."

Globale Harmonie

Technologien sind international und überschreiten weiterhin Grenzen. "Deshalb haben wir hier internationale Standards", sagte sie. "Aus diesem Grund brauchen wir eine Harmonisierung. Das britische Gericht hat vorgeschlagen, dass die Richtlinie zur Offenlegung von Sicherheitslücken eines der Themen ist, die sie in der IoT-Sicherheit sehen wollen. Dies ist also definitiv ein globales Problem. Wir müssen harmonisieren und wir müssen über die globale Natur der Technologie nachdenken. "

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | mobilegn.com