Hem Appscout Protectwises scott chasin avslöjar hans nr. 1 säkerhetsregel för e-post

Protectwises scott chasin avslöjar hans nr. 1 säkerhetsregel för e-post

Video: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (September 2024)

Video: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (September 2024)
Anonim

Välkommen till Fast Forward, där vi har samtal om att leva i framtiden. Idag pratar vi om internetsäkerhet med Scott Chasin, VD och medgrundare av ProtectWise. WannaCry står på dagordningen, men vi kommer också att diskutera en ny strategi för säkerhet och skydd som innebär visualisering. Tanken är att göra säkerheten förståelig för dig, för mig och de många som inte förstår hur man navigerar på en kommandorad. Läs och titta på vår chatt nedan.

Dan Costa: Vi lever i särskilt skrämmande tider. Det verkar som det finns fler säkerhetshot nu än någonsin tidigare. Vad ska vi vara oroliga för? Är det cyberbrottslingar? Är det nationstatsaktörer? Jag minns en tid då människor bara skrev virus för skojs skull, men nu verkar det som om alla vill få betalt.

Scott Chasin: Ja, det är mycket sant, och jag tror att svaret är allt ovanstående. Jag tror att du borde vara bekymrad över att inte bara vilja få betalt utan andra nationstater som orsakar mycket störningar runt om i världen. Det är inte en enkel lösning på ett mycket komplext problem. Det verkar som att attackytan fortsätter att utvidgas och hotklimatet blir bara värre.

Vad tror du är det som de flesta konsumenter inte är rädda för men som troligen borde vara?

Deras email. När du tänker på hur riktade attacker inträffar eller till och med bara den tillfälliga drivande av phishing-attacken börjar det generellt med deras inkorg. Vi måste komma ur det här läget genom att klicka på länkar i din e-post. Det är verkligen en dålig sak att göra och det får ofta problem.

Det är en intressant sak också för att vi alla har antagit e-post. Jag har en policy som jag försöker tillämpa där jag inte skickar ett e-postmeddelande som jag inte vill att alla ska läsa. Du måste anta att det kommer att vidarebefordras till alla i ditt företag under vissa omständigheter. Det kan verkligen stämmas. Sen om det är hackat kommer det ändå att komma ut till allmänheten.

Det finns en enorm sekretessproblem, men det finns också ett förtroendeproblem här eftersom ofta kommer du att upptäcka att phishing-attacker maskerar sig själva som från en avsändare som är betrodd. Det är verkligen där problemet kommer in. Det förstärker det faktum att du verkligen bara inte kan lita på e-post. Rubriker kan smides. Uppenbarligen inriktade på webbplatser eller nätfiskewebbplatser, de ser legitima ut. De ser ut som de litar på så du måste vara mycket vaksam, mycket försiktig med vad du faktiskt klickar på och hur du interagerar med den öppna webben.

Nyligen drabbades Google Docs av ​​en phishing-attack. Det var första gången jag såg ett virus träffa vårt företag och vårt säkerhetsteam skickade ut anteckningar som säger att du inte klickar på dessa länkar. Samtidigt såg jag rapporter över hela webben och på Twitter. Det drabbade många människor.

Ja, e-post är uppenbarligen en massmediumkommunikationskanal och den integreras mer och mer i applikationsskiktet. Det är en naturlig startpunktslilja för att komma tillbaka till appen, och så måste du bara vara riktigt, riktigt försiktig.

Så klicka aldrig på länkar i e-post. Jag tror inte heller skicka så många länkar i e-post. Det skapar kulturen.

Du vill verkligen inte skicka länkar via e-post. Då skulle jag också säga uppdatera din maskin, eller hur? Det är en av dessa bekvämlighetssaker där "åh, jag ska göra det imorgon, jag ska skjuta upp det." Du måste uppdatera din maskin eftersom den skadliga programvaran som finns där drar nytta av gammal programvara som i allmänhet innehåller många sårbarheter. Tyvärr används dessa sårbarheter av kriminella organisationer för att tjäna pengar nu.

WannaCry slog precis, vi känner fortfarande efterklang av det. Det som inte nämnts i många av de första rubrikerna var att om du kör Windows 10 och du har en korrigerad maskin kommer detta inte att påverka dig.

Jag tror att många människor var lite av detta som inte har uppdateringarna; Windows 7, Windows 8, Windows XP. Microsoft lappade detta tillbaka i mars och så började vi inte se effekterna förrän de senaste veckorna. Verkligheten är att du måste uppdatera. Patchhantering är avgörande. De som hade uppdaterade korrigeringar, de som hade sårbarhetshanteringslösningar ur ett företags- eller företagsperspektiv klarade sig okej.

Så det finns enskilda användare som måste utveckla den vanan att bara tillämpa som standard alla uppdateringar som skjuts ut. Sedan finns det affärssidan där det kan kosta företagets pengar att göra dessa lappar och tillämpa dessa uppdateringar, och det är de som tenderar att sparka dessa saker längs vägen.

Det är rätt. Verkligheten är att detta troligen inte är den sista som ser den här typen av sårbarheter i den utbredda naturen som vi såg med WannaCry. Under de första 48 timmarna hade du 150 länder som påverkades. Verkligheten är att du kommer att se en våg av nya sårbarheter som släpps. Specifikt av den här gruppen, The Shadow Brokers, som släppte ett antal nolldagars sårbarheter. Du kan förvänta mig, jag är rädd under de kommande veckorna och månaderna, ännu fler av dessa typer av attacker.

Så det här är en viss grupp, hur ser dessa människor ut? Är de barn i deras källare som bara är snygga ihop och orkar förödelse eller försöker få betalt? Vad motiverar en grupp som Shadow Brokers?

Det finns många människor som kriminaltekniskt försöker bestämma exakt vem de är. Det finns uppenbarligen några länkar som går till ett antal olika nationstater, så vi lämnar det där. Utredningen fortsätter.

Det är icke-trivialt att ta reda på vem som gör detta.

Det stämmer… det här är en komplex hotyta med många dolda sårbarheter som utsätts när vi går framåt.

Låt oss prata om hur man hanterar komplexiteten i det landskapet. Ditt företag har en unik strategi men intuitiv strategi. Jag anser inte lekmannens villkor, du tar en säkerhetsmiljö och skapar ett visuellt gränssnitt för det. Den kan navigeras och kräver inte kommandorad för att förstå vad som händer.

ProtectWise handlar om att skapa ett minne för nätverket. Det liknar mycket fysiska kameror som spelar in. Vi har skapat en virtuell kamera som kan spela in allt som händer i nätverket och vi lagrar inspelningen i molnet. Nu är det verkligen viktigt eftersom många företag är hackade och de vet inte det, och de spelar inte in vad som händer på deras nätverk. Så vi tillhandahåller det kriminaltekniska spåret som gör det möjligt för analytiker att gå in och svara på frågorna om hur de kom in och vad tog de? Så vad vi har gjort är att vi har tagit det här minnet för nätverket, vi har lagt det i molnet så att vi kan ha ett riktigt långt kvarhållningsfönster, eftersom de flesta hacks inte upptäcks i månader.

Detta är verkligen viktigt för organisationer eftersom nu har de en förteckning över vad som hände och sedan använder vi det minnet för att gå tillbaka i tiden. WannaCry som exempel eller nya HeartBleeds, vi går tillbaka och vi spelar upp det minnet igen. Det var faktiskt en idé som vi lånade, jag skulle säga modellerad från Internationella olympiska kommittén som har testat idrottare när de tränar och när de tävlar i många år. När de lär sig om nya signaturer eller maskeringsmedel för prestandaförbättrande läkemedel går de tillbaka i tiden och testar om dessa prov. Vi gjorde samma sak för cybersäkerhet. Det var verkligen grunden för vår produkt, men sedan skapade vi detta riktigt avancerade användargränssnitt ovanpå den. Om du kommer att ha alla dessa data i ett minne för ett nätverk, har du bättre ett riktigt coolt sätt att visualisera alla dessa data.

Det är intuitivt genom att det skapar ett mycket effektivt analytiskt svar. Det var exakt vad vi gjorde. En av de första människorna som vi tog med oss ​​i laget är någon med namnet Jake Sargeant. Jake gjorde allt CGI eller mycket av CGI för filmen Tron Legacy , liksom Oblivion med Tom Cruise, om du kommer ihåg den filmen och Terminator: Salvation . Vi har samarbetat med Jake de senaste tre åren för att verkligen visualisera alla dessa uppgifter.

Anledningen till att vi är så passionerade för ett säkerhetspresentationslager är att en av de största utmaningarna som vi står inför i säkerhet inte nödvändigtvis är en teknisk, det är en personalutmaning. Vi har helt enkelt inte tillräckligt avancerade människor för att ansluta prickarna på ett kriminaltekniskt sätt och så en del av utmaningen inom det talangförvärvet är verktygssatserna som vi använder inte skalar. Det är kommandorader, det är terminalfönster, det är pytonskript, eller hur?

Vi tittade på det och vi sa: Minecraft-generationen växer upp. De förstår virtuella världar, de förstår hur man samarbetar praktiskt taget.

När du tittar på gränssnittet som du har skapat och tittar på det metaverse du byggde ser du mycket Tron-påverkan. De flesta människor kommer att tro att det är ornament eller att det bara är för visuell effekt, men alla bilder, former och hela miljön betyder något.

Det är rätt. Vi har skapat något vi kallar det uppslukande nätet. Det är uppenbart att nätet byggdes i filmerna. vi bygger nätet i det verkliga livet. Tanken är att vi tar ett nätverk och representerar alla tillgångarna i det nätverket. Oavsett om det är en iPhone eller en databas eller en bärbar dator eller ett skrivbord, vi representerar dem som byggnader. Resultatet är att du får en stadsbild i en virtuell värld som låter dig i princip se din säkerhetsställning och alla dina slutpunkter och datorer och tillgångar. Du kan vara inne i nätverket, du kan flyga runt och rikta in dig på olika tillgångar.

Det är inte gamification. Vi har en avancerad spelmotor, Unity Engine som vi använder, men det handlar om att använda spelmekanik som inriktning och vägpunkter och lagerhantering. Saker som nästa generation verkligen förstår och förstår.

Just nu skulle en nätverksadministratör se alla som finns i en lista men det är inte lika användbart som att se ett faktiskt landskap med exponering.

Verkligheten är att med säkerhet idag hanteras säkerhet till stor del genom loggfiler. Vilken är en textfil med tidsstämplar och en textsträng, eller hur? Så vi kan söka efter dem och vi kan korrelera dem, men det är inte visuellt, det är besvärligt och det skalas inte. Det vi försöker göra är att utmana status quo genom att titta på nästa generation. Vi tittar på deras kapacitet kring samarbete och vill använda hävstångsspelet för spelmekanik. Vi tror att cybersäkerhet är den perfekta modellen för att kunna gå in och inte bara svara mer effektivt utan att jaga och patrullera. Precis som beat polis skulle göra på gatorna i New York.

Låt oss ta några frågor från vår levande publik. Vad har vi?

Åh, naturligtvis. Så vi gör mycket på nätverkssäkerhet. När det gäller skanning, upptäckt, det är det första skiktet i det vi kallar killkedjan. Så vi hanterar en heuristisk motor som vi har byggt som går igenom alla steg i killkedjan. En dödskedja är i princip stadierna för en attack och rekognosering är den första etappen.

"Kill chain" låter ganska allvarligt.

Det är en militär term.

Det låter som det. Prata med mig om vem den här produkten är avsedd för. Du har några vackra highbrow-klienter.

Vi gör det, vår första kund var faktiskt Netflix. Vi har byggt den här plattformen för att leverera till företaget och mycket stora organisationer som har mycket komplexa nätverk eller fragmenterade kontor eller har mycket distribution i sina IT-tillgångar. Detta är speciellt byggt för de större organisationerna, deras händelsespersonlag. De team som de har satt samman för att hantera säkerhet över hela nätverket. De går ut och gör utredningen. De behöver kriminaltekniska verktygssätt för att kunna svara på de viktigaste frågorna.

Vi har gränssnittet här uppe. För det första ser snygg ut. Jag känner att jag kunde förstå detta om jag visste vad alla dessa widgets gjorde.

Vi ville lägga så mycket information som vi kunde om vad vi kallar heads-up-skärmen. Det här är utformat för att vara uppe i en säkerhetsoperationscentrum jumbotron, eller hur? Tanken är att det ger glansbart mönsterigenkänning och så mycket snabbt se antalet anslutningar som går in och ut från ditt företag. Du kan se den zonerad av geografi, färgad av hotets allvar. Så allt du skulle se här, blått skulle vara rent, rött skulle vara ganska dåligt. Nu är detta en demoslinga av trafik och så kör vi ständigt dålig trafik genom den så ja, det finns mycket rött där.

Så det här har kunnat sätta igång varningar i bakgrunden medan vi pratade?

Det är en demo, men här kan du se killkedjan. Vi kallar detta attackspiralen och så när du går djupare in i denna nautilus, desto fler problem har du. Det börjar med rekognosering, det kan vara någon som skannar ditt IP-område till leverans. Leverans kan vara att någon skickar ett e-postmeddelande med en länk i det som är skadligt att utnyttja, ja du har klickat på den länken och nu är du smittad. Till beaconing, nu som infektionen ringer hem och säger "hej jag lever" för att beordra och kontrollera. Vi är nu att botnet eller vem det än pratar med kommer tillbaka och skickar kommandon och tar kontroll över din dator.

I slutändan till befästning och stöld av data, vilket i allmänhet är målet här. Så vi hanterar allt detta och vi hittar händelser som gör det möjligt för en händelsesperson att komma in och mycket snabbt förstå vad som var effekten. Vi gör alla tunga lyft med maskininlärning, använder några avancerade heuristik och en massiv tillståndsmotor, vi gör alla tunga lyft för att låta händelsespersonerna snabbt komma in och börja sanera.

Detta är i realtid, men du har också minneseffekten.

Vår hotdetekteringsmotor kombinerar faktiskt analys i realtid med back-in-time analys. Vi gillar att kalla det en tidsmaskin. I själva verket när vi byggde detta företag och vi var i stealth-läge frågade någon mig, "Vad gör du nu?" Och jag var som, "Jag bygger en tidsmaskin i min kompis källare, " som inte är långt ifrån sanningen. Tanken här är att vi går tillbaka i tiden tusentals gånger om dagen för våra kunder. Att ta ny intelligens som vi lär oss om och gå tillbaka och spela upp det minnet för att avgöra om de bryts tidigare eller inte.

Just nu måste människor filtrera igenom loggfiler.

Det är mycket manuellt arbete för att göra det, så vi använder molnets kraft, molnets elasticitet för att inte bara lagra data under en riktigt lång tid utan att kontinuerligt bearbeta dem.

Hur ser din personliga säkerhetsprocess och protokoll ut? Vad gör du? Du öppnar din bärbara dator, vilken webbläsare använder du och vilken typ av skydd har du där?

Jag använder Chrome och 1Password. Jag klickar inte på länkar. Det handlar om det. Jag har ett par bärbara datorer och ett hemskrivbord. En bärbar dator är en Mac, den andra är Windows och jag försöker hantera dem samma från en säkerhetsställning. Ja, jag har AV, jag kommer inte att nämna vilken motor jag har.

Men du arbetade på McAfee.

Jag gjorde det, jag var CTO på McAfee i några år. Det är typ av enkla grejer. Där vi får problem som konsumenter är användarvänligheten. Bekvämligheten som vi alla vill ha så att vi klipper hörn, eller hur? Det brukade vara så att vi skulle skriva ner våra lösenord, nu använder vi bara samma lösenord.

Det finns många människor i detta företag med post-its och lösenord på sina bärbara datorer.

Du har det och så nu måste vi tänka på igen, klicka på länkar eller uppdatera programvaran. Även om det är besvär måste vi vara vaksamma.

Vad sägs om att ansluta till ett offentligt Wi-Fi-nätverk? Jag har gjort det.

IoT är en annan mycket stor attackyta som dyker upp, så offentlig Wi-Fi är knepig. Det finns inte mycket autentisering i att bestämma AT & T Wi-Fi som någon maskerar som den här offentliga Wi-Fi. Du måste vara försiktig. När du går längre än Wi-Fi och kommer in i riket av allt anslutet kan du nu verkligen börja se attackytan blomstra.

Jag kan säga er att vi inte är för långt borta i en avlägsen framtid där vi har ransomware som WannaCry som låser sig… ditt kylskåp. De kanske kämpar dig med ditt klimatkontrollsystem. Tänk på den anslutna världen och tänk på de utmaningar som vi kommer att möta ur ett säkerhetsperspektiv.

Det finns så många intressanta saker som händer på Internet of Things. Så många fantastiska intressanta produkter som byggs och de ansluts till internet eftersom vi kan göra det nu och det är relativt billigt. Men mycket få av dessa företag har en Chief Security Officer. Vi tycker att det är mycket svårt att testa IoT-produkternas säkerhet eftersom det bara finns inga standarder, det finns ingen process för det.

Jag tror att det förändras. Cybersäkerhet är ett problem på styrelsen. Det är inte så att du bara kommer att bli hackad, det är en affärsstörning. Så många företag på styrelsenivå är ganska paranoida och så jag tror att det förändras. Jag tror att om du tittar på de budgetar som de flesta organisationer antar, de uppenbarligen trender uppåt på IT-säkerhetsutgifter.

Vad är dina tankar om virtuella privata nätverk? Vi har sett ett enormt intresse under de senaste tre månaderna, trafiken till vår VPN-täckning har spikat. Många känner att det här är något de bara behöver ha. Det finns många skäl för att få ett VPN, men behöver människor dem?

Jag tycker att VPN är oerhört användbara, särskilt i en företagsmiljö eller i en affärsinställning. Återigen kommer det tillbaka till bekvämligheten. Klicka på VPN, få en anslutning, kanske ha en lite långsammare anslutning. Dessa är alla problem som du måste förstå är en del av VPN-livet. Mitt hopp är att mycket av den tekniken helt enkelt blir osynlig och målet med mycket säkerhet bör vara att bli osynlig. Där vi inte kan besvära användaren, men bakom kulisserna verkligen skapa en verktygsmodell för säkerhet.

Du är baserad i Denver; hur är den tekniska scenen där?

Denver är fantastiskt och själva staden blomstrar. Programvaruteknik är, tror jag, vårt första jobb som vi lockar talang till. Det är en fantastisk plats för nystartade företag och vi har verkligen många säkerhetsstarter i Denver. Jag tror att vi har minst 80-plus i Colorado. Det är typ av ett cybersäkerhetshuvudkontor för väst till viss grad. Det är en fantastisk stad och verkligen går igenom tillväxtstadiet just nu, där en hel del av tekniska talangerna är i centrum, och så du får den energin och den vibe som du normalt känner på västkusten.

Du har byggt denna virtuella miljö som identifierar hot, den är mycket cyber-rymlig. Jag måste fråga. När det gäller virtuella världar och metaverse, vem föredrar du, William Gibson eller Neil Stephenson?

Det är svårt, men Snow Crash hela vägen. Så Neil och kanske senare - bara visuellt - Wachowskis med vad de gjorde med The Matrix .

Jag skulle gå med dig på det. Även om jag tror att Gibson har en bredare, mer integrerad bild av hur teknik smälter in i vår kultur. Men för visuell visualisering av cyberutrymmet tror jag Stephenson har det.

Jag tror att Stephenson spikade det.

Vi pratar om framtiden på den här showen, vad är du mest upphetsad för?

Tja för mig måste det förstärkas verkligheten. AR kommer att få en enorm inverkan. Till och med vad vi gör. Tänk dig att vara nedsänkt i ditt nätverk, men om du faktiskt fysiskt skulle kunna gå runt ditt nätverk. Det går tillbaka till Snow Crash , en ganska cool blandad idé. Jag tror att AR kommer att ha en riktigt stor inverkan på många industrier kommersiellt. Det är några saker som vi måste ta reda på på hårdvarusidan, men totalt sett är jag verkligen upphetsad över vad jag skulle kalla de nya linserna. Oavsett om det är virtual reality eller augmented reality.

Vi pratar mycket om virtuell verklighet, vi pratar om spelpåverkan och slags den helt nedsänkta miljön. Men jag har alltid tänkt att den förstärkta verkligheten och den blandade verkligheten skulle vara större. Det finns så många fler möjligheter till nytta och användbarhet och för företag.

Det är fantastiskt, och om du har sett några av de tidiga implementeringarna, oavsett om det är från arkitektur till teknik till cybersäkerhet, kan du se att det verkligen är speländringsteknik.

Vad är du mest bekymrad över och mest orolig för? Vilken teknologisk trend håller dig uppe på natten?

Jag tror att det finns många av dem. Jag vill inte vara låst ur mitt kylskåp, det är en av dem. Jag tror att attackytan totalt sett inte bromsar ner. Jag vill ha en ansluten värld, jag vill ha allt anslutet, men hur vi hanterar att inte bara inuti våra företag utan i våra personliga liv är förmodligen den största utmaningen.

Vi kommer inte att kunna göra saker som vi gjorde dem förut.

Det är exakt rätt och de motståndare som finns där ute, de försvinner inte, och så med den attackytan växer, efterfrågan på störningar och utpressning och att tjäna pengar som en stor motivator, det är där och det är konstant.

Det är en av de saker som vi har täckt mycket på PCMag är att detta gick från en situation där det fanns några dåliga aktörer och sedan var det säkerhetsbranschen som kämpade mot dem, till detta är ett kriminellt företag som tjänar mycket pengar och det finns enorma incitament. Nu på grund av bitcoin har vi ett betalningssystem som kan vara ganska anonymt.

Det är rätt.

Detta är världen som vi lever i och vi måste ha en helt annan typ av strategi.

Det är exakt rätt och vi hoppas förhoppningsvis till en ny strategi som kan möjliggöra en helt ny generation av cybersäkerhetsanalytiker och svarare och jägare och patrullare. Vi tycker att det verkligen är nyckeln. Vi måste lösa människokapitalfrågan som är förknippad med alla dessa jobb som kommer att fyllas. Vissa studier tyder på att 2 miljoner jobb under de kommande fyra åren kommer att försvinna i cybersäkerhet.

Vi pratade innan vi började filma att detta är en motpol till den tanken att automatisering kommer att ersätta allt mänskligt arbete. Men detta är ett fall där vi behöver automatiseringen, men vi behöver också människorna.

Jag tror inte att du kan ta människor ur ekvationen här. Det kommer att ta lite tid innan vi kan replikera mänsklig intuition i en algoritm, till och med en AI-algoritm. Om det inte finns någon uppvaknande vid någon tidpunkt, men människor kommer att vara en konstant här. Jag tror inte att du helt kan utnyttja AI. Maskinstyrd intelligens i samband med cyberspace är riktigt bra, men jag tror inte att du kommer att kunna komma ifrån människor i ekvationen.

Vad är den produkt eller tjänst som har förändrat ditt liv mest? Kan vara en gadget, kan det vara en app?

Åh, det är en fantastisk fråga. Det måste tydligen vara den superdator som jag har i fickan, som är min iPhone. Med det kan jag ganska mycket få allt på begäran och så vare sig det är Uber eller matvaror, säger du det och jag tror att det anslutna livet förmodligen är det som har förändrats mest, eller hur?

Det är viktigt att inte ta det för givet.

Nej, absolut.

Protectwises scott chasin avslöjar hans nr. 1 säkerhetsregel för e-post