Lar Appscout Scott Chassin, da Protectwise, revela seu não. Regra de segurança de 1 email

Scott Chassin, da Protectwise, revela seu não. Regra de segurança de 1 email

Vídeo: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (Outubro 2024)

Vídeo: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (Outubro 2024)
Anonim

Bem-vindo ao Fast Forward, onde conversamos sobre como viver no futuro. Hoje, estamos falando sobre segurança na Internet com Scott Chasin, CEO e cofundador da ProtectWise. O WannaCry está na agenda, mas também discutiremos uma nova abordagem de segurança e proteção que envolve visualização. A idéia é tornar a segurança compreensível para você, para mim e para as muitas pessoas que não entendem como navegar em uma linha de comando. Leia e assista nosso bate-papo abaixo.

Dan Costa: Vivemos tempos particularmente assustadores. Parece que agora há mais ameaças à segurança do que nunca. Com o que devemos nos preocupar? São cibercriminosos? São atores estatais? Lembro-me de uma época em que as pessoas simplesmente escreviam vírus por diversão, mas agora parece que todo mundo quer ser pago.

Scott Chasin: Sim, isso é verdade, e acho que a resposta é toda a acima. Eu acho que você deveria se preocupar não apenas com o pagamento, mas com outros países que estão causando muitas perturbações em todo o mundo. Não é uma solução fácil para um problema muito complexo. Parece que a superfície de ataque continua aumentando e o clima de ameaça está apenas piorando.

O que você acha que é a única coisa que a maioria dos consumidores não tem medo, mas provavelmente deveria ter?

Email deles. Quando você pensa sobre como os ataques direcionados acontecem ou mesmo sobre o ataque de phishing ocasional, geralmente começa com a caixa de entrada. Temos que sair desse modo de clicar nos links do seu email. Isso é realmente uma coisa ruim a se fazer e, muitas vezes, causa problemas.

Isso também é interessante porque todos adotamos o e-mail. Tenho uma política que tento aplicar onde não envio um email que não gostaria que todos lessem. Você deve assumir que isso será encaminhado a todos na sua empresa em algumas circunstâncias. Certamente pode ser intimado. Então, se for hackeado, tudo será divulgado ao público de qualquer maneira.

Há uma enorme preocupação com a privacidade, mas também há uma preocupação com a confiança, porque muitas vezes você descobre que os ataques de phishing se escondem como de um remetente confiável. É aí que entra o problema. Amplifica o fato de que você realmente não pode confiar no e-mail. Cabeçalhos podem ser forjados. Obviamente, segmentando sites ou sites de phishing, eles parecem legítimos. Eles parecem confiáveis, então você precisa ser muito vigilante, muito cuidadoso com o que realmente clica e como interage com a Web aberta.

Recentemente, o Google Docs foi atingido por um ataque de phishing. Foi a primeira vez que vi um vírus atingir nossa empresa e nossa equipe de segurança enviar notas dizendo não clicar nesses links. Ao mesmo tempo, eu estava vendo relatórios em toda a web e no Twitter. Atingiu muitas pessoas.

Sim, o e-mail é obviamente um canal de comunicação de massa e está sendo cada vez mais integrado à camada de aplicação. É um ponto de partida natural do lírio para voltar ao aplicativo e, portanto, você só precisa ter muito, muito cuidado.

Portanto, nunca clique em links no email. Eu acho que também não envia tantos links no email. Isso cria a cultura.

Você certamente não deseja enviar links por email. Então eu também diria atualizar sua máquina, certo? É uma daquelas coisas de conveniência onde 'ah, eu vou fazer isso amanhã, eu vou adiar'. Você precisa atualizar sua máquina, porque o software malicioso existente no mercado tira proveito do software antigo, que geralmente contém muitas vulnerabilidades. Infelizmente, essas vulnerabilidades estão sendo usadas por organizações criminosas para ganhar dinheiro agora.

WannaCry acabou de bater, ainda estamos sentindo as reverberações disso. O que não foi mencionado em muitas dessas manchetes iniciais foi que, se você estiver executando o Windows 10 e tiver uma máquina corrigida, isso não afetará você.

Eu acho que muitas pessoas foram afetadas por isso e não tiveram as atualizações; Windows 7, Windows 8, Windows XP. A Microsoft corrigiu isso em março e, portanto, não começamos a ver o impacto até as últimas duas semanas. A realidade é que você precisa atualizar. O gerenciamento de patches é crítico. Aqueles que tinham patches atualizados, aqueles que tinham soluções de gerenciamento de vulnerabilidade do ponto de vista corporativo ou corporativo tiveram bons resultados.

Portanto, existem usuários individuais que precisam desenvolver o hábito de aplicar apenas por padrão todas as atualizações que são lançadas. Depois, há o lado comercial em que fazer esses patches e aplicar essas atualizações pode custar dinheiro aos negócios, e são eles que tendem a lançar essas coisas no caminho.

Está certo. A realidade é que provavelmente não é a última a ver esse tipo de vulnerabilidade na natureza generalizada que vimos com o WannaCry. Nas primeiras 48 horas, você teve 150 países que foram impactados. A realidade é que você verá uma onda de novas vulnerabilidades lançadas. Especificamente por esse grupo específico, The Shadow Brokers, que lançou várias vulnerabilidades de dia zero. Você pode esperar, receio que nas próximas semanas e meses, ainda mais desses tipos de ataques.

Portanto, este é um grupo específico, como são essas pessoas? Eles são crianças em seu porão que estão meio que juntos e causando estragos ou tentando ser pago? O que motiva um grupo como os Shadow Brokers?

Muitas pessoas estão tentando forense determinar exatamente quem são. Obviamente, existem alguns links que levam a vários estados-nação diferentes, então deixaremos assim. A investigação continua.

Não é trivial descobrir exatamente quem está fazendo isso.

É isso mesmo… essa é uma superfície complexa de ameaças, com muitas vulnerabilidades ocultas sendo expostas à medida que avançamos.

Vamos falar sobre como lidar com a complexidade desse cenário. Sua empresa possui uma abordagem única, mas intuitiva. Em termos leigos, você adota um ambiente de segurança e cria uma interface visual para ele. Ele pode ser navegado e não requer linha de comando para entender o que está acontecendo.

O ProtectWise tem como objetivo criar uma memória para a rede. É muito semelhante às câmeras físicas que gravam. Criamos uma câmera virtual que pode gravar tudo o que acontece na rede e armazenamos essa gravação na nuvem. Agora isso é realmente importante porque muitas empresas são invadidas e não sabem disso, e na verdade não estão gravando o que acontece na rede. Portanto, fornecemos uma trilha forense de migalhas de pão que permite aos analistas entrar e responder às perguntas de como eles entraram e o que eles fizeram? Então, o que fizemos foi levar essa memória para a rede, colocá-la na nuvem para que possamos ter uma janela de retenção muito longa, pois a maioria dos hacks permanece despercebida por meses.

Isso é realmente importante para as organizações, porque agora elas têm um registro do que aconteceu e, na verdade, usamos essa memória para voltar no tempo. WannaCry como exemplo ou novas HeartBleeds, voltamos e reproduzimos essa memória. Na verdade, foi uma idéia que pegamos emprestado, devo dizer, modelado pelo Comitê Olímpico Internacional que está testando atletas quando treinam e quando competem por muitos anos. Quando aprendem sobre novas assinaturas ou agentes mascaradores para medicamentos que melhoram o desempenho, eles voltam no tempo e testam novamente essas amostras. Fizemos o mesmo pela segurança cibernética. Essa foi realmente a base do nosso produto, mas então criamos essa interface do usuário realmente avançada. Se você tiver todos esses dados na memória de uma rede, é melhor ter uma maneira muito legal de visualizar todos esses dados.

É intuitivo, pois cria uma resposta analítica muito eficiente. Foi exatamente o que fizemos. Uma das primeiras pessoas que trouxemos para a equipe é alguém chamado Jake Sargeant. Jake fez todo o CGI ou muito do CGI do filme Tron Legacy , bem como Oblivion com Tom Cruise, se você se lembra desse filme e Terminator: Salvation . Trabalhamos com Jake nos últimos três anos para realmente visualizar todos esses dados.

A razão pela qual somos tão apaixonados por uma camada de apresentação de segurança é que um dos maiores desafios que enfrentamos em segurança não é necessariamente tecnológico, é um desafio de recursos humanos. Simplesmente não temos humanos avançados suficientes para conectar os pontos forense e, portanto, parte do desafio dessa aquisição de talentos são os conjuntos de ferramentas que usamos que não são dimensionados. São linhas de comando, janelas de terminal, scripts python, certo?

Analisamos isso e dissemos: bem, a geração Minecraft está crescendo. Eles entendem mundos virtuais, entendem como colaborar virtualmente.

Quando você olha para a interface criada e o metaverso que criou, vê muitas influências do Tron. A maioria das pessoas pensa que isso é ornamentação ou é apenas para efeito visual, mas todas as imagens, formas e todo o ambiente significam algo.

Está certo. Criamos algo que chamamos de grade imersiva. Obviamente, a grade foi construída nos filmes; estamos construindo a grade na vida real. A idéia é que estamos usando uma rede e representando todos os ativos nessa rede. Seja um iPhone, um banco de dados, um laptop ou um desktop, nós os representamos como edifícios. O resultado é que você obtém uma paisagem urbana em um mundo virtual que permite ver basicamente sua postura de segurança e todos os seus pontos de extremidade, PCs e ativos. Você pode estar dentro da rede, pode estar voando e alvejando ativos diferentes.

Não é gamificação. Temos um mecanismo de jogos de última geração, o Unity Engine que usamos, mas é tudo sobre o uso de mecânicas de jogos, como segmentação e pontos de interesse e gerenciamento de inventário. Coisas que a próxima geração realmente entende e entende.

No momento, um administrador de rede veria todos aqueles em uma lista, mas isso não é tão acionável quanto ver um cenário real de exposição.

A realidade é que, com a segurança atual, a segurança é amplamente gerenciada por meio de arquivos de log. Qual é um arquivo de texto com registro de data e hora e uma sequência de texto, certo? Assim, podemos pesquisar e correlacioná-los, mas não é visual, é complicado e não escala. O que estamos tentando fazer é desafiar o status quo olhando para a próxima geração. Estamos analisando seus recursos em torno da colaboração e queremos usar a alavancagem da mecânica de jogos. Acreditamos que a segurança cibernética é o modelo perfeito para poder entrar e não apenas responder com mais eficiência, mas para caçar e patrulhar. Assim como o policial da polícia faria nas ruas de Nova York.

Vamos fazer algumas perguntas da nossa audiência ao vivo. O que temos?

Ah, claro. Então, fazemos muito em segurança de rede. No que diz respeito à varredura, detecção, essa é a primeira camada do que chamamos de cadeia de extermínio. Então, gerenciamos um mecanismo heurístico que construímos que passa por todos os estágios da cadeia de morte. Uma cadeia de assassinatos é basicamente os estágios de um ataque e o reconhecimento é o primeiro estágio.

'Cadeia de abate' parece bastante grave.

Esse é um termo militar.

Parece que sim. Fale comigo sobre quem é esse produto. Você tem alguns clientes bem educados.

O nosso primeiro cliente foi, na verdade, o Netflix. Criamos essa plataforma para entregar à empresa e organizações muito grandes que possuem redes muito complexas ou escritórios fragmentados ou com muita distribuição em seus ativos de TI. Isso foi criado especificamente para organizações maiores, suas equipes de resposta a incidentes. As equipes que eles montaram para gerenciar a segurança na rede. Eles saem e fazem a investigação. Eles precisam de conjuntos de ferramentas forenses para poder responder a essas perguntas-chave.

Temos a interface aqui em execução. Primeiro de tudo, parece lindo. Sinto que poderia entender isso se soubesse o que todos esses widgets estavam fazendo.

Queríamos colocar o máximo de informações possível no que chamamos de exibição heads-up. Ele foi projetado para ser instalado em um jumbotron do centro de operações de segurança, certo? A idéia é que ele ofereça um reconhecimento de padrão visível e veja rapidamente o número de conexões entrando e saindo da sua empresa. Você pode vê-lo em zonas geográficas, colorido pela gravidade da ameaça. Então, tudo o que você veria aqui, o azul seria limpo, o vermelho seria muito ruim. Agora, este é um ciclo de demonstração de tráfego e, portanto, estamos constantemente executando um tráfego ruim, então sim, há muito vermelho por lá.

Então isso pode ter disparado alertas em segundo plano enquanto conversávamos?

É uma demonstração, mas aqui você pode ver a cadeia de mortes. Chamamos isso de espiral de ataque e, à medida que você se aprofunda nesse nautilus, mais problemas você tem. Começa com o reconhecimento, pode ser alguém que escaneia seu alcance de IP até a entrega. A entrega pode ser alguém enviando um e-mail com um link malicioso a ser explorado, você clicou nesse link e agora está infectado. Para sinalizar, agora que a infecção está chamando de lar dizendo 'ei, eu estou vivo' para comandar e controlar. Agora estamos com a botnet ou com quem está falando voltando enviando comandos e assumindo o controle do seu PC.

Então, finalmente, para fortificação e roubo de dados, que geralmente é o objetivo aqui. Então, gerenciamos tudo isso e criamos eventos que permitem a resposta de um incidente e compreendem rapidamente qual foi o impacto. Fazemos todo o trabalho pesado usando o aprendizado de máquina, usando algumas heurísticas avançadas e um enorme mecanismo de estado, fazemos todo o trabalho pesado para permitir que os responsáveis ​​pela resposta a incidentes entrem rapidamente e comecem a remediar.

Isso é em tempo real, mas você também tem o efeito de memória.

Na verdade, nosso mecanismo de detecção de ameaças combina análise em tempo real com análise de back-in-time. Nós gostamos de chamá-lo de uma máquina do tempo. De fato, quando estávamos construindo esta empresa e estávamos no modo furtivo, alguém me perguntou: 'O que você está fazendo a seguir?' E eu fiquei tipo, 'Bem, eu estou construindo uma máquina do tempo no porão do meu amigo', o que não está longe da verdade. A idéia aqui é que voltemos no tempo milhares de vezes por dia para nossos clientes. Adquirindo novas informações sobre as quais aprendemos, retrocedendo e reproduzindo essa memória para determinar se elas foram violadas ou não no passado.

No momento, as pessoas precisariam filtrar os arquivos de log.

Como é muito trabalho manual, usamos o poder da nuvem, a elasticidade da nuvem, não apenas para armazenar os dados por um período realmente longo, mas para processá-los continuamente.

Como é o seu tipo pessoal de processo e protocolo de segurança? O que você faz? Você abre o seu laptop, qual navegador usa e que tipo de proteção você possui?

Eu uso o Chrome e o 1Password. Não clico em links. É sobre isso. Eu tenho alguns laptops e uma área de trabalho doméstica. Um laptop é um Mac, o outro é o Windows e eu tento gerenciá-los da mesma maneira, a partir de uma postura de segurança. Sim, eu tenho AV, não vou mencionar qual mecanismo eu tenho.

Você costumava trabalhar na McAfee.

Sim, fui CTO na McAfee por alguns anos. É um tipo de coisa fácil. Onde entramos em problemas como consumidores é a facilidade de uso. A comodidade que todos nós queremos, então cortamos os cantos, certo? Antes, escrevíamos nossas senhas, agora usamos a mesma senha.

Há muitas pessoas nesta empresa com post-its e senhas em seus laptops.

Você conseguiu e agora temos que pensar novamente, clicando em links ou atualizando o software. Mesmo que seja um inconveniente, temos que estar vigilantes.

Que tal conectar-se a uma rede Wi-Fi pública? Eu fiz isso.

A IoT é outra superfície de ataque muito grande que está surgindo; portanto, o Wi-Fi público é complicado. Não há muita autenticação para determinar realmente o Wi-Fi da AT&T que alguém está mascarando como esse Wi-Fi público específico. Você tem que ser cuidadoso. Quando você vai além do Wi-Fi e entra no mundo de tudo conectado, agora pode realmente começar a ver a superfície de ataque florescer.

Posso lhe dizer que não estamos muito longe no futuro distante, onde temos ransomware como o WannaCry que está trancando… sua geladeira. Talvez eles estejam congelando seu sistema de controle climático. Pense no mundo conectado e pense nos desafios que enfrentaremos da perspectiva da segurança.

Há tantas coisas interessantes acontecendo na Internet das Coisas. Tantos produtos interessantes que estão sendo criados e conectados à Internet, porque podemos fazer isso agora e é relativamente barato. Mas muito poucas dessas empresas têm um diretor de segurança. Achamos muito difícil testar a segurança dos produtos IoT porque simplesmente não há padrões, não há processo para isso.

Eu acho que isso está mudando. A segurança cibernética é uma preocupação no nível da diretoria. Não é que você seja hackeado, é uma coisa de interrupção nos negócios. Então, muitas empresas no conselho são bastante paranóicas e, portanto, acho que está mudando. Eu acho que se você olhar para os orçamentos que a maioria das organizações está adotando, elas obviamente estão tendendo a aumentar os gastos com segurança de TI.

O que você pensa sobre redes privadas virtuais? Vimos um interesse tremendo nos últimos três meses, o tráfego para a nossa cobertura VPN aumentou. Muitas pessoas sentem que isso é algo que elas só precisam ter. Há muitas razões para obter uma VPN, mas as pessoas precisam delas?

Eu acho que as VPNs são extremamente úteis, especialmente em um ambiente corporativo ou empresarial. Novamente, ele volta à conveniência. Clicando na VPN, obtendo uma conexão, talvez tendo uma conexão um pouco mais lenta. Essas são todas as preocupações que você precisa entender como parte da vida da VPN. Minha esperança é que boa parte dessa tecnologia se torne simplesmente invisível e o objetivo de muita segurança seja tornar-se invisível. Onde não podemos incomodar o usuário, mas nos bastidores realmente criamos um modelo de utilitário para segurança.

Você é baseado em Denver; como é a cena tecnológica?

Denver é fantástica e a cidade em si está crescendo. Penso que a engenharia de software é o nosso trabalho número um para o qual estamos atraindo talentos. É um lugar incrível para startups e certamente temos muitas startups de segurança em Denver. Acho que temos pelo menos mais de 80 no Colorado. É uma espécie de sede de segurança cibernética para o Ocidente até certo ponto. É uma cidade ótima e certamente está passando por um estágio de crescimento no momento, onde grande parte do talento tecnológico está no centro da cidade, e você obtém essa energia e aquela vibração que normalmente você sentiria na costa oeste.

Você criou este ambiente virtual que identifica ameaças, é muito ciberespacial. Eu tenho que perguntar. Em termos de mundos virtuais e do metaverso, quem você prefere, William Gibson ou Neil Stephenson?

Essa é uma pergunta difícil, mas o Snow Crash todo o caminho. Então Neil e talvez, mais tarde - apenas visualmente - os Wachowskis com o que fizeram com Matrix .

Eu iria com você nisso. Embora eu pense que Gibson tenha uma visão mais ampla e integrada de como a tecnologia se integra à nossa cultura. Mas, para visualizar o espaço cibernético, acho que Stephenson o tem.

Eu acho que Stephenson acertou em cheio.

Falamos sobre o futuro deste programa. Com o que você está mais animado?

Bem, para mim tem que ser realidade aumentada. A AR terá um enorme impacto. Até para o que fazemos. Imagine estar imerso dentro da sua rede, mas e se você pudesse realmente caminhar fisicamente pela sua rede? Isso remonta ao Snow Crash , uma ideia bem legal. Eu acho que a AR terá um grande impacto em muitas indústrias comercialmente. Há algumas coisas que precisamos descobrir no lado do hardware, mas no geral estou realmente empolgado com o que chamaria de novas lentes. Seja realidade virtual ou realidade aumentada.

Falamos muito sobre realidade virtual, falamos sobre o impacto nos jogos e sobre esse ambiente completamente imerso. Mas sempre pensei que a realidade aumentada e a realidade combinada seriam maiores. Existem muitas outras oportunidades de utilidade e utilidade e para as empresas.

É incrível, e se você já viu algumas das implementações iniciais, da arquitetura à engenharia e à segurança cibernética, pode ver que é realmente uma tecnologia de mudança de jogo.

Com o que você está mais preocupado e preocupado? Que tendência tecnológica mantém você acordado à noite?

Eu acho que existem muitos deles. Não quero ficar trancada na geladeira, essa é uma delas. Penso que, no geral, a superfície de ataque não está a abrandar. Quero um mundo conectado, quero tudo conectado, mas como gerenciamos isso não apenas dentro de nossos negócios, mas em nossas vidas pessoais, é provavelmente o maior desafio.

Não seremos capazes de fazer as coisas como antes.

Isso é exatamente correto e os adversários que estão por aí não vão desaparecer e, com o aumento da superfície de ataque, a demanda por rupturas e extorsões e para ganhar dinheiro como um grande motivador, está lá e é constante.

Essa é uma das coisas que abordamos bastante no PCMag: isso passou de uma situação em que havia alguns atores ruins e havia a indústria de segurança lutando com eles; essa é uma empresa criminosa que ganha muito dinheiro e existem tremendos incentivos. Agora, por causa do bitcoin, temos um sistema de pagamento que pode ser bastante anônimo.

Está certo.

Este é o mundo em que vivemos e precisamos ter um tipo de abordagem totalmente diferente.

É exatamente isso e esperamos adotar uma nova abordagem que permita uma geração totalmente nova de analistas de segurança cibernética, respondedores, caçadores e patrulheiros. Achamos que é realmente a chave. Temos que resolver a questão do capital humano associada a todos esses trabalhos que estão sendo preenchidos. Alguns estudos sugerem que 2 milhões de empregos nos próximos quatro anos não serão preenchidos em segurança cibernética.

Estávamos conversando antes de começar a filmar que esse é um contraponto à ideia de que a automação substituirá todo o trabalho humano. Mas este é um caso em que precisamos da automação, mas também precisamos dos humanos.

Eu não acho que você pode tirar humanos da equação aqui. Vai demorar algum tempo até que possamos replicar a intuição humana em um algoritmo, até mesmo um algoritmo de IA. A menos que haja um despertar em algum momento, mas os humanos serão uma constante aqui. Eu não acho que você possa aproveitar completamente a IA. A inteligência guiada por máquina no contexto do ciberespaço é realmente boa, mas não acho que você consiga se livrar dos humanos na equação.

Qual é o único produto ou serviço que mais mudou sua vida? Poderia ser um gadget, poderia ser um aplicativo?

Oh, essa é uma ótima pergunta. Bem, obviamente, teria que ser o super computador que guardo no bolso, que é o meu iPhone. Com isso, posso obter praticamente tudo sob demanda e, seja Uber ou compras, o que você quiser e eu acho que essa vida conectada é provavelmente a única coisa que mais mudou, certo?

É importante não dar como certo.

Não absolutamente.

Scott Chassin, da Protectwise, revela seu não. Regra de segurança de 1 email