Vídeo: Jay Kaplan: In Hackers We Trust (Novembro 2024)
Hoje, você pode fazer crowdsourcing de praticamente qualquer coisa, incluindo segurança.
Na Synack, ele construiu um sistema automatizado de detecção de ameaças e criou uma rede de centenas de pesquisadores de segurança em todo o mundo para levar os testes de penetração ao próximo nível. Em uma discussão recente de São Francisco, conversamos sobre o estado da segurança cibernética, os hackers de chapéu branco e as medidas que ele toma pessoalmente para garantir sua segurança online. Leia a transcrição ou assista ao vídeo abaixo.
De todos os seus títulos, CEO e cofundador podem ser muito impressionantes, mas o que me impressiona é trabalhar como membro de uma equipe vermelha do Departamento de Defesa. Entendo que você talvez não consiga nos contar
Como membro de qualquer equipe vermelha como parte de qualquer
Você associa isso ao meu trabalho na NSA, onde, em vez de atacar com propósitos defensivos, eu estava no
Parece-me que você adotou a mesma abordagem, trouxe-a para o setor privado e está, acho, empregando legiões de hackers e segurança de rede de crowdsourcing. Fale um pouco sobre como isso funciona.
A abordagem que adotamos é mais uma abordagem baseada em hackers. O que fazemos é alavancar uma rede global de pesquisadores de segurança de primeira linha em mais de 50 países diferentes e os pagamos efetivamente com base em resultados para descobrir vulnerabilidades de segurança em nossos clientes corporativos, e agora estamos trabalhando muito com o governo também.
O objetivo aqui é conseguir mais olhos para o problema. Quero dizer, uma coisa é ter uma ou duas pessoas olhando para um sistema, uma rede, um aplicativo e tentando livrar esse aplicativo de vulnerabilidades. Outro é dizer que talvez 100, 200 pessoas, todos
Quem seria o cliente típico? Seria como uma Microsoft que dissesse "Estamos lançando uma nova plataforma do Azure, venha e tente fazer buracos no nosso sistema?"
Pode estar em qualquer lugar, de uma grande empresa de tecnologia como a Microsoft a um grande banco onde eles desejam testar seus aplicativos on-line e móveis, aplicativos bancários. Também poderia ser o governo federal; estamos trabalhando com o Departamento de Defesa e a Receita Federal para bloquear onde você envia as informações dos contribuintes ou, na perspectiva do Departamento de Defesa, coisas como sistemas de folha de pagamento e outros sistemas que hospedam dados muito confidenciais. É importante que essas coisas não fiquem comprometidas, como todos vimos no passado, pode ser muito, muito prejudicial. Eles estão finalmente adotando uma abordagem mais progressiva para resolver o problema, afastando-se das soluções mais comoditizadas que vimos no passado.
Como você encontra pessoas? Eu imagino que você não apenas publique em um quadro de mensagens e diga "Ei, direcione suas energias para isso e, se encontrar algo, avise-nos e pagaremos".
No início
Se você olhar para algumas das estatísticas, eles dizem que até 2021 teremos 3, 5 milhões de empregos abertos em segurança cibernética. Há uma enorme oferta e demanda de desconexão e desafio que estamos tentando resolver. Utilizar o crowdsourcing para resolver esse problema funcionou muito bem para nós, porque não precisamos contratá-los. Eles são freelancers e realmente só de olhar mais para esse problema leva a melhores resultados.
Do
Esses hackers podem ganhar mais dinheiro com você do que poderiam ganhar na Dark Web? Quero dizer, é rentável ser um chapéu branco neste modelo?
Existe um equívoco comum de que, você sabe, você opera na Dark Web e automaticamente será essa pessoa rica.
Você também é enganado muito.
Você é muito enganado, mas a realidade é que as pessoas com quem trabalhamos são altamente profissionais e éticos. Eles estão trabalhando para grandes empresas ou outras empresas de consultoria de segurança e há pessoas que têm muita ética nelas e que não querem fazer coisas ilegalmente. Eles querem agir, amam hackers, amam quebrar coisas, mas querem fazê-lo em um ambiente em que sabem que não serão processados.
Essa é uma boa vantagem. O que você vê como as principais ameaças
É realmente interessante. Se você tivesse me feito a pergunta há alguns anos, eu diria que os Estados-nação são as organizações mais bem equipadas para serem bem-sucedidas em ataques cibernéticos. Quero dizer, eles estão sentados em estoques de explorações de dia zero, têm muito dinheiro e muitos recursos.
Explique a ideia de sentar naqueles estoques de zero dias. Porque isso é algo que, fora do espaço de segurança, não acho que a pessoa comum realmente entenda.
Portanto, uma exploração de dia zero efetivamente é uma vulnerabilidade em talvez um dos principais sistemas operacionais que talvez ninguém conheça além dessa organização. Eles a encontraram, estão sentadas e a utilizam em proveito próprio. Dado quanto dinheiro investem em pesquisa e desenvolvimento e quanto pagam seus recursos, eles têm a capacidade de encontrar essas coisas onde ninguém mais pode encontrá-las. Essa é uma grande razão pela qual eles são tão bem-sucedidos no que fazem.
Geralmente, eles estão fazendo isso com o objetivo de obter inteligência e ajudar nossos tomadores de decisão a tomar melhores decisões políticas. Estamos vendo uma mudança nos últimos dois anos em que os sindicatos do crime estão aproveitando algumas dessas ferramentas de vazamento para obter vantagem. Se você olhar para o vazamento de Shadow Brokers como um excelente exemplo disso, está ficando bem assustador por aí. Enquanto os fornecedores estão corrigindo seus sistemas, as empresas e empresas lá fora não estão realmente aproveitando esses patches, deixando-os suscetíveis aos ataques e permitindo que os bandidos invadam suas organizações e lançem ransomware, como exemplo, para tentar obter dinheiro com eles.
A infecção WannaCry afetou um grande número de sistemas, mas não os sistemas Windows 10. Foi uma façanha que foi corrigida se as pessoas tivessem baixado e instalado, mas muitos milhões de pessoas não o fizeram e que abriram a porta.
Isso é exatamente correto. O gerenciamento de patches ainda é uma coisa realmente difícil para a grande maioria das organizações. Eles não sabem quais versões estão em execução, quais caixas foram corrigidas e quais não foram, e é uma das razões pelas quais criamos todo o nosso modelo de negócios - observando mais esse problema, sendo proativo em descobrir os sistemas que não foram corrigidos e dizendo aos nossos clientes: "Ei, é melhor você consertar essas coisas ou será a próxima grande violação ou ataques como o WannaCry serão bem-sucedidos contra suas organizações". E são os clientes que empregam nossos serviços continuamente, esse foi um caso de uso realmente bem-sucedido para nós.
Você vende seus serviços para testes de curto prazo? Ou poderia estar em andamento também?
Tradicionalmente, o teste de penetração tem sido um tipo de envolvimento pontual, certo? Você diz que entre por uma semana, duas semanas, me dê um relatório e depois nos veremos um ano depois, quando estivermos prontos para a nossa próxima auditoria. Estamos tentando mudar os clientes para a mentalidade de que a infraestrutura é altamente dinâmica, você está promovendo alterações de código em seus aplicativos o tempo todo, e pode estar introduzindo novas vulnerabilidades a qualquer momento. Por que não analisar essas coisas da perspectiva da segurança continuamente da mesma maneira que você está no seu ciclo de vida de desenvolvimento?
E o software como serviço é um ótimo modelo. O serviço como serviço também é um ótimo modelo.
Está certo. Temos grandes componentes de software por trás disso, por isso temos uma plataforma inteira que facilita não apenas a interação entre nossos pesquisadores e nossos clientes, mas também estamos construindo a automação para dizer "Ei, para fazer nossos pesquisadores, mais eficientes e eficazes em seus trabalhos, vamos automatizar as coisas nas quais não queremos que eles gastem tempo ". Direito? Todas as frutas baixas, dando-lhes mais contexto do ambiente em que estão entrando, e estamos descobrindo que esse emparelhamento entre homem e máquina funciona extremamente bem e é muito poderoso no espaço de segurança cibernética.
Você acabou de voltar da Black Hat não faz muito tempo, onde você viu muitas coisas assustadoras, eu imagino. Houve alguma coisa que te surpreendeu?
Você sabe, houve um grande foco na Defcon nos sistemas de votação, e acho que todos vimos muita imprensa sobre isso. Eu acho que ver a rapidez com que os hackers conseguem controlar um desses sistemas de votação, dado o acesso físico, é bastante assustador. Isso faz você realmente questionar os resultados das eleições anteriores. Vendo que não há muitos sistemas com trilhas de papel, acho que é uma proposta bastante assustadora.
Além disso, havia muito foco na infraestrutura crítica. Houve uma conversa que se concentrou basicamente em invadir os sistemas de radiação que detectam radiação nas usinas nucleares e em como é fácil invadir esses sistemas. Quero dizer que as coisas são bastante assustadoras e acredito firmemente que nossa infraestrutura crítica está em um lugar bastante ruim. Eu acho que a maior parte está comprometida hoje e há vários implantes espalhados por toda a nossa infraestrutura crítica, apenas esperando para serem aproveitados no caso de entrarmos em guerra com outro Estado-nação.
Então, quando você diz "Nossa infraestrutura crítica está comprometida hoje", você quer dizer que há códigos nas fábricas de eletricidade, nas usinas de geração nuclear, nos parques eólicos que foram colocados ali por potências estrangeiras que poderiam ser ativadas a qualquer momento?
Sim. Isso é exatamente correto. Eu não tenho nada necessariamente para apoiar isso
Podemos ter algum conforto no fato de que provavelmente temos uma alavancagem semelhante sobre nossos adversários e também temos nosso código em sua infraestrutura crítica, pelo menos há talvez uma destruição mutuamente garantida em que podemos confiar?
Eu diria que estamos fazendo coisas muito semelhantes.
OK. Suponho que você não pode dizer tudo o que sabe, mas me conforta pelo menos pelo fato de a guerra estar sendo travada. Obviamente, não queremos que isso melhore de forma ou forma, mas pelo menos estamos lutando dos dois lados e provavelmente devemos nos concentrar mais na defesa.
Está certo. Quero dizer, devemos definitivamente nos concentrar mais na defesa, mas nossas capacidades ofensivas são igualmente importantes. Você sabe, ser capaz de entender como nossos adversários estão nos atacando e quais são suas capacidades
Então, eu queria perguntar sobre um tópico que está nas notícias em
Então, difícil de saber, certo? E acho que, como temos que questionar os laços com essas organizações, precisamos apenas ter cuidado com a implantação, especialmente a implantação generalizada. Algo tão difundido quanto uma solução antivírus como a Kaspersky em todos os nossos sistemas, o governo está sendo cuidadoso e, uma vez que temos soluções, soluções caseiras, da mesma maneira que tentamos construir nossas ogivas nucleares e nossos sistemas de defesa antimísseis. Nos EUA, devemos tirar proveito das soluções que estão sendo construídas nos EUA, algumas da perspectiva da segurança cibernética. Eu acho que é isso que eles estão finalmente tentando fazer.
O que você acha que é a principal coisa que a maioria dos consumidores faz de errado do ponto de vista da segurança?
No nível do consumidor, é muito básico, certo? Eu acho que a maioria das pessoas não pratica higiene de segurança. Senhas de bicicleta, usando senhas diferentes em sites diferentes, usando ferramentas de gerenciamento de senhas, autenticações de dois fatores. Não posso dizer quantas pessoas hoje simplesmente não o usam e me surpreende que os serviços que os consumidores usam não os imponham. Eu acho que alguns dos bancos estão começando a fazer isso, o que é ótimo de ver, mas ainda vendo as contas de mídia social serem comprometidas porque as pessoas não têm dois fatores, isso é meio louco aos meus olhos.
Portanto, até superarmos a higiene básica de segurança, acho que não podemos começar a falar sobre algumas das técnicas mais avançadas para se proteger.
Então, conte-me um pouco sobre suas práticas de segurança pessoal? Você usa um gerenciador de senhas?
Claro. Claro. eu uso
Os serviços de VPN podem desacelerar um pouco sua conexão, mas são relativamente fáceis de configurar e você pode obter um por alguns dólares por mês.
Eles são super fáceis de configurar e você deseja ir com um provedor respeitável porque está enviando tráfego
Ao mesmo tempo, basta fazer coisas simples, como atualizar meu sistema, sempre que houver uma atualização no meu celular
Não é tão louco. Realmente não é tão difícil permanecer seguro como consumidor. Você não precisa usar técnicas ou soluções muito avançadas disponíveis. Apenas pense no senso comum.
Eu acho que o fator duplo é um sistema que confunde muitas pessoas e intimida muitas pessoas. Eles acham que terão que marcar o telefone toda vez que fizerem login na conta de e-mail, e esse não é o caso. Você só precisa fazê-lo uma vez, autoriza o laptop e, ao fazer isso, alguém não pode fazer login na sua conta a partir de nenhum outro laptop, o que é uma grande proteção.
Absolutamente. Sim, por algum motivo, isso assusta muita gente. Alguns deles são configurados onde você pode fazer isso a cada 30 dias ou mais, mas
Você não está nesse setor há tanto tempo, mas pode compartilhar como viu a paisagem
Eu realmente estive em segurança cibernética e realmente me interessei por talvez 15 anos. Desde que eu tinha 13 anos e dirigi uma empresa de hospedagem compartilhada. Havia muito foco na proteção dos sites de nossos clientes e na administração de servidores, além de garantir que esses servidores estivessem bloqueados. Você observa como o conhecimento progrediu para o lado do atacante. Eu acho que a segurança é uma indústria nascente por si só, está em constante evolução e sempre há uma série de novas soluções e tecnologias inovadoras. Eu acho emocionante ver o ritmo acelerado da inovação neste espaço. É empolgante ver as empresas tirando proveito de mais soluções progressivamente inclinadas, meio que se afastando dos nomes defacto de que todos ouvimos falar, o
Antigamente, tratava-se principalmente de vírus e você precisaria atualizar suas definições e pagaria uma empresa para gerenciar esse banco de dados e, desde que você tivesse, estava praticamente seguro de 90% das ameaças. Mas as ameaças evoluíram muito mais rapidamente hoje. E existe um componente do mundo real em que as pessoas estão se expondo porque recebem um ataque de phishing, respondem e entregam suas credenciais. É assim que a organização deles penetra e isso é quase mais uma questão educacional do que tecnológica.
Eu acho que a grande maioria dos ataques bem-sucedidos não é tão avançada. O denominador menos comum da segurança de qualquer organização
Eu adoraria ver pesquisas sobre quantas ameaças são apenas baseadas em email. Apenas milhares e milhares de emails sendo enviados e pessoas clicando nas coisas. Pessoas criando um processo e uma série de eventos que ficam fora de controle. Mas ele vem por email, porque o email é muito fácil e onipresente e as pessoas o subestimam.
Agora estamos começando a ver a transição de ataques baseados em email para phishing social e ataques de spear-phishing. O que é assustador nisso é que há uma confiança inerente inserida nas mídias sociais. Se você vir um link vindo de um amigo de um
Deixe-me perguntar sobre segurança móvel. Nos primeiros dias, dissemos às pessoas que, se você possui um dispositivo iOS, provavelmente não precisa de antivírus; se possui um dispositivo Android, talvez queira instalá-lo. Já progredimos a um ponto em que precisamos de software de segurança em todos os telefones?
Acho que temos que confiar realmente na segurança incorporada nos próprios dispositivos. Dado como a Apple, por exemplo, projetou seu sistema operacional para que tudo fique bem protegido, certo? Um aplicativo não pode fazer muito fora dos limites desse aplicativo. O Android foi projetado de maneira um pouco diferente, mas o que precisamos perceber é que, ao dar aos aplicativos acesso a coisas como nossa localização, nosso catálogo de endereços ou qualquer outro dado que esteja naquele telefone, que sai imediatamente pela porta. E está sendo constantemente atualizado. Assim, enquanto você move a sua localização, ela é enviada de volta para a nuvem para quem possui esse aplicativo. Você precisa realmente pensar em "Confio nessas pessoas com minhas informações? Confio na segurança desta empresa?" Porque, em última análise, se eles estiverem abrigando seu catálogo de endereços e seus dados confidenciais, se alguém os comprometer, agora terão acesso a eles.
E é acesso perpétuo.
Está certo.
Você deve pensar fora da caixa. Só porque você está baixando um novo jogo que parece legal, se eles solicitarem suas informações de localização e de calendário e acesso completo ao telefone, você está confiando que eles terão todo esse acesso para sempre.
Isso é exatamente correto. Eu acho que você realmente precisa pensar em "Por que eles estão pedindo isso? Eles realmente precisam disso?" E não há problema em dizer "Negar" e ver o que acontece. Talvez isso não afete nada e então você realmente precisa se perguntar "Bem, por que eles realmente pediram isso?"
Existem milhares de aplicativos criados apenas para coletar informações pessoais, eles apenas oferecem algum valor para fazer o download, mas o único objetivo real é coletar informações sobre você e monitorar seu telefone.
Na verdade, é um problema generalizado em que você vê essas entidades maliciosas criando aplicativos que se parecem com outros aplicativos. Talvez eles pretendam ser seu banco on-line quando não o são. Na verdade, eles são apenas phishing de suas credenciais, então você precisa ter cuidado.
Quero fazer as perguntas que faço a todos que participam deste programa. Existe uma tendência tecnológica específica que mais o preocupa?
Existe um aplicativo, um serviço ou um gadget que você usa todos os dias que apenas inspira admiração, que o impressiona?
Esta é uma boa pergunta. Sou um grande fã do conjunto de ferramentas do Google. Eles realmente interagem e funcionam extremamente bem e se integram bem, por isso sou um grande usuário de aplicativos do Google. e não é apenas porque o Google é um investidor em nossa empresa.
Há um pouco do Google em todos os lugares.
Há um pouco de Google em todo lugar.
Há algo a ser dito por tirar um momento e dar crédito a eles pelo que fizeram. Eles realmente queriam tornar as informações do mundo pesquisáveis e compreensíveis, e fizeram um bom trabalho nisso.
Na verdade, acabamos de adquirir um novo quadro branco digital no nosso escritório - o Jamboard - e é um dos dispositivos mais legais que eu já vi há muito tempo. Apenas a capacidade de colocar algo no quadro branco, salvá-lo e trazê-lo de volta, ou interagir e interagir com alguém do outro lado, ou com alguém do iPad. Quero dizer, isso é incrível, e falar sobre colaboração remotamente, torna tudo muito mais fácil.
É emocionante ver essa progressão da maneira que podemos trabalhar juntos. Não precisamos ter pessoas localizadas centralmente em um escritório, podemos trazer más idéias antigas e acho isso muito legal.
É um produto muito, muito legal. Testamos no laboratório e tivemos alguns problemas com alguns softwares, mas é
Concordo absolutamente.
Ele só precisa de algumas atualizações de software para facilitar um pouco.
É um pouco de buggy, mas ainda é incrível.
Como as pessoas podem alcançá-lo, segui-lo on-line e acompanhar o que você está fazendo?
Sim, eu estou no Twitter @ JayKaplan. Nosso blog no Synack.com/blog, também é um ótimo lugar para você ouvir as últimas notícias sobre segurança cibernética e o que estamos fazendo como empresa, e eu tenho algumas postagens lá de vez em quando. Também estou no LinkedIn, postando lá de vez em quando. Eu tento permanecer o mais ativo possível nas mídias sociais. Eu não sou o melhor.
Isso leva muito tempo.
Para isso, mas estou tentando.
Você tem um trabalho a fazer também.
Exatamente.